Para remover vírus e riscos à segurança

Você corrige riscos como parte do controle de ataques de vírus e spyware em seus computadores.
Você usa os recursos de Recursos e Monitores no console para determinar quais computadores estão infectados e para exibir os resultados da correção.
Para remover vírus e riscos à segurança
Etapa
Descrição
Etapa 1: Identificar computadores infectados e com riscos
Você pode obter informações sobre computadores infectados e em risco através do
Symantec Endpoint Protection Manager
. Na home page, verifique os totais de Infectado(s) recentemente e Ainda infectado(s) em Resumo de atividades de vírus e riscos. O total de Infectado(s) recentemente é um subconjunto do total de Ainda infectado(s). O total de Infectado(s) recentemente mostra o número de computadores infectados e em risco durante o intervalo de tempo especificado no resumo.
As detecções não corrigidas do SONAR não são incluídas no total de Ainda infectado. Elas fazem parte do total de Suspeito no resumo.
Os computadores serão considerados ainda infectados se uma verificação subsequente detectar que estão infectados. Por exemplo, uma verificação agendada pode parcialmente limpar um arquivo. Logo depois, o Auto-Protect detecta o arquivo como um risco.
Os arquivos considerados “ainda infectados” serão verificados novamente quando novas definições chegarem ou assim que o computador-cliente estiver ocioso.
Etapa 2: Atualizar definições e reverificar
Você deve certificar-se de que os clientes usam as definições mais recentes.
Para os clientes legados executados em computadores Windows, é necessário também certificar-se de que suas verificações agendadas e sob demanda usem o recurso Pesquisa do Insight. A partir da versão 14, as verificações agendadas e sob demanda usam sempre a Pesquisa do Insight.
Você pode verificar a data das definições no relatório Computadores infectados e vulneráveis. Você pode executar o comando Atualizar conteúdo e verificar no log de riscos.
Quando o Resumo de atividades de vírus e riscos na home page mostrar o total de Ainda infectado(s) e Infectado(s) recentemente como zero, todos os riscos serão eliminados.
Etapa 3: Verificar ações da verificação e reverificar
As verificações podem ser configuradas para não fazer nada com o risco. Convém editar a Política de proteção contra vírus e spyware e alterar a ação para a categoria do risco. Na próxima vez em que a verificação for executada, o
Symantec Endpoint Protection
aplicará a ação nova.
Você define a ação na guia
Ações
para o tipo específico de verificação (verificação definida pelo administrador ou sob demanda ou Auto-Protect). Você também pode mudar a ação de detecção do Download Insight e do SONAR.
Etapa 4: Reiniciar computadores caso necessário para concluir a correção
Alguns computadores podem ainda estar vulnerávies ou infectados porque precisam ser reiniciados para concluir a correção de um vírus ou risco à segurança.
Você pode exibir o Log de riscos para determinar se algum computador exige a reinicialização.
Você pode executar um comando do Log de status do computador para reiniciar os computadores.
Etapa 5: Investigar e limpar riscos remanescentes
Se algum risco permanecer, será necessário investigá-lo mais.
Você pode consultar a página da Web do Symantec Security Response para obter informações atualizadas sobre vírus e riscos à segurança.
No computador-cliente, você também pode acessar o site do Security Response na caixa de diálogo dos resultados da verificação.
Você também pode executar o Power Eraser no
Symantec Endpoint Protection Manager
para analisar e corrigir ameaças difíceis e persistentes. O Power Eraser é uma análise agressiva que você deve executar em um computador ou em um pequeno número de computadores somente quando os computadores forem instáveis ou estiverem muito infectados.
O suporte técnico da Symantec oferece também uma ferramenta, Threat Expert, que rapidamente fornece a análise detalhada das ameaças. Você também pode executar uma ferramenta de análise de ponto de carga para ajudá-lo a solucionar problemas. Execute essas ferramentas diretamente no computador-cliente.
Etapa 6: Verificar o log de status do computador
Exiba o log de status do computador para verificar se os riscos são corrigidos ou removidos dos computadores-cliente.
Para obter mais informações, consulte Virus removal and troubleshooting on a network (em inglês).