Comparação entre o
Symantec Endpoint Protection
14.x local e o
Symantec Endpoint Security
completo

Acesse todos os recursos do
Symantec Endpoint Security
na guia
Endpoint
do 
Integrated Cyber Defense Manager
.
Em outubro de 2019, o Symantec Endpoint Protection 15 foi renomeado para
Symantec Endpoint Security
.
Tipos de políticas
Políticas (visão geral)
Algumas configurações de política e de segurança no
Symantec Endpoint Security
(
Endpoint Security
) não são exibidas na interface do usuário, mas são ativadas por padrão. Nesse caso, não há nenhuma configuração a ser desativada ou configurada.
Políticas (geral)
Symantec Endpoint Protection
local
Symantec Endpoint Security
Proteção contra vírus e spyware
  • Foi substituída pela política Antimalware nos agentes totalmente gerenciados na nuvem da versão 14,2 MP2 e posterior.
  • Foi substituída pela política de Proteção intensiva apenas nos agentes com gerenciamento híbrido da versão 14.1 e posterior: combina o Download Insight, o Bloodhound e algumas configurações do SONAR.
Redução de exploração de rede e host
  • Proteção contra ameaças à rede (prevenção contra intrusões e firewall)
  • Mitigação de explorações da memória (substituiu a Mitigação de explorações genérica na versão 14)
No console de nuvem, o termo Mitigação de explorações da rede e do host não é mais usado e foi substituído pelos seguintes nomes de política:
  • Política de firewall
  • Política de prevenção contra intrusões
  • Política de Proteção contra explorações (Mitigação de explorações da memória)
O termo Mitigação de explorações da rede e do host ainda é usado no cliente.
Proteção proativa contra ameaças (até a versão 14.2)
  • Controle de dispositivos e aplicativos
  • SONAR
No console de nuvem, o termo Proteção proativa contra ameaças não é mais usado e foi substituído pelas seguintes políticas/recursos:
  • Política de controle de aplicativos
  • Política do Controle de dispositivos
  • Análise comportamental (novo nome para o SONAR)
  • (14.2 RU1 e posterior) O termo PTP ainda é usado no cliente do
    Symantec Endpoint Protection Manager
    /
    Symantec Endpoint Protection
    .
Política de exceções
Política de Lista de permissão (14.1 e posterior). Lista de bloqueio para a exceção de HASH (14.1 e posterior)
Integridade do host
A política de Integridade do host virá em breve
  • Bloqueio do sistema
  • Aprendizado de aplicativos (Clientes > guia Políticas > Configurações > Configurações gerais)
  • Bloqueio do sistema - Substituído pela política de Lista de bloqueio e pelo Controle de aplicativos (
    Symantec Endpoint Security
    completo)
  • Aprendizado de aplicativos - Substituído por Itens descobertos. Substituído pela política de Lista de bloqueio e pelo Controle de aplicativos
Proteção contra adulterações (
Clientes
> guia
Políticas
>
Configurações
>
Configurações gerais
)
Ações a serem tomadas se um aplicativo tentar adulterar ou desligar o software de segurança da Symantec
  • Bloquear, mas não registrar em log
  • Bloquear e registrar em log
  • Somente registrar em log
Movido para a política Sistema. Identificado como
Proteger o software do Symantec Security contra adulteração ou desligamento
(ativado/desativado)
  • Bloquear, mas não registrar em log
  • Bloquear e registrar em log
  • Somente registrar em log
Reconhecimento de local
Direcionamento de política renomeado (agentes da versão 14.3). Direcione uma política a um dispositivo ao qual um determinado usuário esteja conectado (página
Políticas
> guia
Regras de direcionamento de política
)
Monitoramento de aplicativos de rede (página
Clientes
> guia
Políticas
)
Preterido
Fraude
Somente local.
Defesa contra ameaças do Active Directory
Somente local.
Controle de aplicativos
O Controle de aplicativos está incluso no Symantec Endpoint Security completo. (O Isolamento de aplicativos também está disponível para clientes herdados.)
A política de isolamento comportamental fornece a mitigação da superfície de ataque para o Symantec Endpoint Security Enterprise e o Symantec Endpoint Security completo.
Power Eraser
Disponível em breve
Ativação do Endpoint Detection and Response (renomeado de ATP)
O Endpoint Detection and Response (EDR) está incluso no Symantec Endpoint Security completo.
Bloqueios ou controle misto/de servidor/de cliente
:
Impeça que os usuários desativem a proteção no computador cliente configurando o nível de controle do usuário ou bloqueando as opções de política. Algumas políticas usam um bloqueio. Outras políticas usam o nível de controle do usuário
Desbloquear algumas políticas permite que os usuários do cliente sobreponham as configurações da política no dispositivo.
Políticas (ações)
Políticas (ações)
SEP local
Symantec Endpoint Security
Políticas
  • Modelos de política
  • Tipos de políticas
  • Status da política - Publicado/rascunho - Preterido em dezembro de 2019
Adicionar
Criar
Editar
Clique com o botão direito do mouse nas reticências verticais (menu Ação)
Para atualizar a política:
  • Selecione e abra a política e, em seguida, selecione
    Salvar política
    .
  • A guia
    Políticas
    >
    Versões
    exibe as versões anteriores da política.
    Sempre que a configuração de uma política é alterada e ela é aplicada a um dispositivo ou a um grupo de dispositivos, uma outra versão da política é criada.
Copiar
Duplicar
Atribuir (a um grupo ou local)
Aplicar (a um grupo de dispositivos)
Substituir
N/A (use Aplicar)
Retire dos grupos ou locais atribuídos antes de excluir
Remover
Excluir
Excluir
Importar/exportar
  • Importar políticas compatíveis da versão 12.1.6.x para a 14.2 MP1 e posterior.
  • Exportar políticas (Políticas > guia Políticas > menu Ações > Exportar política)
Controle de aplicativos e Isolamento de aplicativos
A política de Controle de aplicativos no
Symantec Endpoint Protection Manager
pode ser substituída pelo Controle de aplicativos na nuvem. O Isolamento de aplicativos só está disponível na nuvem.
Controle de aplicativos
SEP local
Symantec Endpoint Security
Modo de teste/produção
  • Teste (registro apenas)
  • Produção
O SEPM não tem equivalente de sobreposição (os usuários do cliente não podem sobrepor).
Configurações gerais
Ative a opção
Executar no modo de monitoramento
para testar a política. Desative a opção
Executar no modo de monitoramento
para impor a política.
Modo de imposição
(para produção)
  • Impor com sobreposições (dispositivos dinâmicos)
    Opções de sobreposição
    :
    (Configura o tipo de aplicativo que os usuários do cliente podem sobrepor)
    • Permitir sobreposição se os aplicativos forem assinados e tiverem uma boa reputação
    • Permitir sobreposição se os aplicativos não forem assinados, mas tiverem uma boa reputação
    • Permitir sobreposição se os aplicativos forem assinados, mas tiverem reputação cinza
    • Permitir sobreposição se os aplicativos não forem assinados e tiverem reputação cinza
  • Imposição rígida (dispositivos de função fixa)
Adicionar regras
/
condições
personalizadas:
  • Tentativas de acesso a registros
  • Tentativas de acesso a arquivos e pastas
  • Iniciar tentativas de processo
  • Encerrar tentativas de processo
  • Carregar tentativas de DLL
Propriedades:
  • Nome e descrição da regra
  • Ativar esta regra
  • Aplicar/não aplicar esta regra aos seguintes processos
Os subprocessos herdam as condições
Adicionar regras
/
condições
personalizadas
  • Nome do aplicativo
  • Nome do arquivo
  • Regra personalizada:
    • Fabricante
    • Reputação
    • Caminho
    • Hash
Ações:
Tentativa de leitura/tentativa de criação, exclusão ou gravação
  • Continuar processando outras regras
  • Permitir acesso
  • Bloquear acesso
  • Encerrar processo
  • Ativar registro
  • Enviar alerta de email
  • Notificar usuário
Regras padrão:
  • Bloquear a execução de aplicativos [AC1]
  • Bloquear a execução de programas através de unidades removíveis [AC2]
  • Tornar todas as unidades removíveis somente leitura [AC3]
  • [AC4-1.1] Bloquear gravação nas unidades USB
  • [AC5-1.1] Registrar em log a gravação nas unidades USB
  • Bloquear modificações no arquivo de hosts
  • Bloquear o acesso a scripts
  • Interromper instaladores de software [AC8]
  • Bloquear acesso a Autorun.inf [AC9]
  • Bloquear ferramenta de redefinição de senha [AC10]
  • Bloquear compartilhamentos de arquivos [AC11]
  • Impedir alterações em pontos de carga do shell do Windows (HIPS) [AC12]
  • Impedir alterações no sistema com o uso navegadores e produtos empresariais (HIPS) [AC13]
  • Impedir a modificação de arquivos do sistema (HIPS) [AC14]
  • Impedir o registro de novos objetos auxiliares de navegador (HIPS) [AC15]
  • Impedir o registro de novas barras de ferramentas (HIPS) [AC16]
  • Impedir que processos vulneráveis do Windows escrevam códigos [AC17]
  • Impedir serviços do Windows de usarem caminhos UNC [AC-23]
  • Bloquear acesso a arquivos lnk e pif [AC-24]
  • Bloquear a fuga de aplicativos da lixeira [AC-25]
Nenhum: você pode criar uma regra personalizada no Controle de aplicativos na nuvem.
Cliente
>
Políticas
>
configurações específicas do local
>
permitir que o usuário ative e desative o controle de dispositivos do aplicativo
Não - Preterido
Isolamento de aplicativos
SEP local
Symantec Endpoint Security
Não disponível
  • Política de isolamento do navegador
  • Política de isolamento do Office
  • Política de isolamento de renderizador de PDF
  • Política de isolamento de plataforma
  • Política de Atualizador confiável
Política do Controle de dispositivos
O suporte a dispositivos Mac estará disponível em breve.
Políticas (Controle de dispositivos)
SEP local
Symantec Endpoint Security
  • Listas de controle de dispositivos de hardware
    • Dispositivos bloqueados
    • Dispositivos excluídos do bloqueio
  • Registrar em log dispositivos detectados
  • Notificar os usuários quando os dispositivos forem bloqueados ou desbloqueados (especificar o texto da mensagem)
Políticas > Componentes das políticas > Dispositivos externos
  • Lista de dispositivos externos (hardware)
Políticas
>
política do Controle de dispositivos padrão
  • Dispositivos externos bloqueados
    • Registrar em log dispositivos externos detectados
    • Notificar usuários quando os dispositivos externos forem permitidos
  • Dispositivos externos permitidos (os dispositivos são excluídos do bloqueio, uma exceção a uma regra de bloqueio)
    • Registrar em log dispositivos externos detectados
    • Notificar usuários quando os dispositivos externos forem permitidos
Trabalhos do controle de dispositivo baseados somente no ID da classe (GUID) e no ID do dispositivo.
Trabalhos do controle de dispositivo baseados somente no ID da classe (GUID) e no ID do dispositivo.
O controle de dispositivo executa as correspondências de caractere curinga no ID da classe ou no ID do dispositivo com o caractere de estrela ou asterisco (*).
Informações disponíveis em breve
A lista de dispositivo de hardware inclui muitos tipos de dispositivo comuns por padrão.
Políticas > Componentes das políticas > Dispositivos externos
  • Contém dispositivos do Windows
  • Sistema (padrão)
  • Personalizado (adicionado manualmente pelo usuário)
  • Descoberto
Você pode adicionar dispositivos personalizados adicionais à lista de dispositivos de hardware pelo ID da classe ou pelo ID do dispositivo.
Políticas > Componentes das políticas > Dispositivos externos
  • Adicionar dispositivo externo (um de cada vez)
  • Editar ou remover item da lista (menu Ação, um de cada vez)
Aplica-se a dispositivos externos no Windows .
Os dispositivos a bloquear (ou para excluir do bloqueio) são derivados somente da lista de dispositivos de hardware. A lista inclui aqueles tipos de dispositivo comuns padrão, assim como dispositivos personalizados que você possa ter adicionado.
A lista de seleção de dispositivos é proveniente da lista global. Você pode selecionar o(s) dispositivo(s) que deseja bloquear ou excluir do bloqueio e adicioná-lo(s) diretamente à política.
Você pode adicionar mais de um tipo de dispositivo de cada vez.
Políticas > Componentes das políticas > Dispositivos externos
  • Adicionar dispositivo externo (um de cada vez)
Políticas
>
política do Controle de dispositivos
  • Dispositivos externos bloqueados
    • Adicionar para Windows (é possível selecionar vários itens de uma vez e é possível filtrar a lista)
    • Remover (individualmente, no menu Ação para itens individuais)
  • Dispositivos externos permitidos:
    • Adicionar para Windows (é possível selecionar vários itens de uma vez)
    • Remover (individualmente, no menu Ação para itens individuais)
  • Controlar o acesso a dispositivos de armazenamento em massa USB:
    • Adicionar (é possível selecionar vários itens de uma vez e é possível filtrar a lista)
    • Remover (é possível selecionar vários itens de uma vez na política e, em seguida, clicar em Remover)
As ações a tomar são bloquear ou excluir do bloqueio (permitir).
É possível bloquear ou permitir dispositivos externos .
Personalizar as notificações do cliente
Você pode ativar e personalizar a notificação do cliente para bloquear e permitir .
Endpoint Detection and Response (EDR)
Detecção e resposta do endpoint
SEP local
Symantec Endpoint Security
O SEP fornece detecções de ameaças ao EDR para análise mais detalhada. No entanto, o SEP não tem funcionalidade integrada no EDR.
  • Agora, os clientes têm uma visão única do gravador de atividades do endpoint, dos eventos da Técnica de ataque avançada e dos eventos do SEP.
  • Ferramentas de pesquisa novas e aprimoradas fornecem uma pesquisa unificada e avançada em todos os eventos. As ferramentas de pesquisa incluem:
    • Filtragem com base em tempo em intervalos relativos, como Semana passada, e em intervalos absolutos, como datas e horas de início e término.
    • Filtros rápidos predefinidos que filtram itens-chave, como táticas do MITRE, tecnologias de detecção, ferramentas de uso duplo e muitos outros.
    • Filtros personalizados especificados pelo usuário criados a partir de qualquer campo de dados de evento.
    • Criação de filtros ad hoc com base em texto usando a sintaxe padrão do setor do analisador Lucene.
    • A capacidade de salvar as consultas.
  • Uma nova guia
    Incidentes
    em
    Alertas e eventos
    na barra de navegação à esquerda. A guia fornece uma lista de todos os incidentes que um analista de segurança deve investigar mais detalhadamente, juntamente com uma descrição que explica a detecção, a prioridade e o número de endpoints afetados. Os incidentes são gerados com base nos eventos do SEP, do TAA, do AAT e do FDR
  • Exibições detalhadas de incidentes individuais, eventos e entidades envolvidas (endpoints, arquivos, domínios, etc.).
  • Representação gráfica dos incidentes que mostra as relações entre os elementos do incidente.
  • A capacidade de vários investigadores comentarem nos incidentes, e de fechar os comentários quando os incidentes são resolvidos.
  • Configuração do registro de dados do endpoint com base em políticas, que inclui:
    • A capacidade de atribuir a política a grupos de dispositivos específicos.
    • Agendar quando os dados serão enviados ao EDR.
    • Os tipos de dado enviados ao EDR.
  • Provisionamento e integração simplificados do EDR usando os mesmos grupos de dispositivos criados para as outras soluções de segurança do endpoint.
Pesquisa investigativa - Aprimoramentos da grade de resultados de eventos
  • Restrinja rapidamente os resultados da pesquisa que corresponderem a um valor de campo específico ou exclua os resultados que não corresponderem a um campo específico.
    Esta release permite filtrar um valor ou excluí-lo da filtragem com facilidade. Ao expandir uma linha da grade de resultados, passe o mouse sobre um campo de evento para exibir um ícone
    +
    e um ícone
    -
    . Clique no ícone
    +
    para filtrar por um valor e no ícone
    -
    para remover um valor do filtro.
  • Veja rapidamente quais campos têm valores nulos ou vazios.
    Agora, os campos com valores nulos ou vazios são exibidos com um traço longo (—).
  • Veja todas as datas nos campos como suas datas locais.
    Agora, as datas de todos os campos mostram a data local.
  • As linhas de evento expandidas não mostram mais valores duplicados.
Pesquisa investigativa - Filtro
  • Use caracteres especiais como [ ] " . ! { } ~ ( ) \ : e ^ em uma pesquisa de formato livre.
    Agora, nesta release, é possível executar a pesquisa de uma palavra (coloque a palavra entre aspas duplas) que contenha caracteres especiais.
  • Valores booleanos não diferenciam mais letras maiúsculas de minúsculas.
  • Agora, é possível especificar um caminho de arquivo do Windows em uma consulta de expressão regular.
Página Incidentes
  • Veja os eventos de rede não relacionados a HTTP de incidentes de IPS no gráfico de incidentes.
    Agora, o gráfico de incidentes mostra o incidente de IPS > eventos de rede não relacionados a HTTP.
  • Agora, o valor
    first_seen
    do incidente é atualizado durante a atualização do incidente.
  • A regra de incidente AVE agora exclui os eventos bloqueados.
  • Agora, somente os incidentes relevantes são criados pelos eventos de bloqueio do Isolamento de aplicativos no CDM.
  • Incidentes nulos não aparecem mais para eventos de bloqueio de firewall no CDM.
Política de exceções do
Política de exceções
SEP local
Symantec Endpoint Security
Exceções com base em servidor:
  • Aplicativos
    • (Exibir) Aplicativos monitorados
    • Aplicativos não monitorados
    • Ações: Ignorar, Somente registrar em log, Quarentena, Encerrar, Remover
  • Aplicativos a monitorar
    • Auto-Protect
    • Verificações agendadas e sob demanda
  • Extensões
  • Arquivos
    • Variável de prefixo
  • Pastas
  • Riscos conhecidos
  • Domínio web confiável
  • Exceções da Proteção contra adulterações
  • Exceção DE alteração do DNS ou arquivo de host
  • Certificado (novo na 14.1)
Compatível:
  • Certificado
  • Nome do arquivo (Arquivo > Risco à segurança/SONAR)
    • Proteção automática
    • Verificações agendadas e sob demanda
    • Análise comportamental
    • Proteção contra adulterações
  • Exceção de domínio web (domínio web confiável)
  • O hash (aplicativo) é compatível somente com valores SHA-256.
  • Caminho (Pasta > Risco à segurança/SONAR)
    • Proteção automática
    • Verificações agendadas e sob demanda
    • Análise comportamental
  • Extensão (novo; 14.2 RU1)
    • Auto-Protect
    • Verificações agendadas e sob demanda
  • Host IPS (movido da política de IPS)
    • Tipo de host - Endereço IP4/IP6, sub-rede, intervalo
Incompatível:
  • Aplicativo a ser monitorado (
    Symantec Endpoint Security
    completo)
  • Arquivo - Movido para o Controle de aplicativos
  • Pasta - Controle de aplicativos (preterido)
  • Riscos conhecidos (Preterido. Não fazer com base em riscos)
  • Proteção contra adulterações (disponível em breve)
  • Exceção DE alteração do DNS ou arquivo de host
  • Exceções Mac ou Linux (disponível em breve)
Exceções/restrições com base no cliente:
(Controla quais exceções os usuários finais podem adicionar no computador cliente)
14 e anterior:
  • Aplicativo
  • Extensão
  • Arquivo
  • Pasta
    • Risco à segurança
    • SONAR
  • Riscos conhecidos
  • Domínio web confiável
  • Alteração no arquivo do host ou DNS
  • Certificado - Usar o gerenciamento de conteúdo de terceiros*
Da versão 14.1 à 14.2 MP1:
Se o
Symantec Endpoint Protection Manager
estiver registrado no console da nuvem, o SEPM não exibirá as seguintes restrições de cliente:
  • Exceção de aplicativo
  • Exceção de arquivo
  • Exceções de pasta > Exceção de risco à segurança/Exceção do SONAR
  • Exceção de domínio web confiável
  • Exceção de certificado
Além disso, em clientes Windows controlados por uma política de exceções com base em nuvem, essas exceções não aparecem na interface de usuário do cliente.
O SEPM exibe as seguintes restrições de cliente, independentemente de o SEPM estar registrado. •
  • Exceção DE alteração do DNS ou arquivo de host
  • Exceção de extensão
  • Exceção de riscos conhecidos
Os usuários do cliente não podem adicionar suas próprias exceções. (Disponível em breve)
Exceções de cliente
(Como o cliente exibe essas exceções)
  • Riscos à segurança:
    • Riscos conhecidos
    • Arquivo
    • Pasta
    • Extensão
    • Domínio Web
  • SONAR > Pasta
  • Alteração de arquivo de host DNS > Aplicativo
  • Aplicativo
Não há exceções com base no cliente para um cliente controlado na nuvem.
Política de firewall
A política de firewall não está disponível no momento em dispositivos Mac.
Política de firewall
SEP local
Symantec Endpoint Security
Ativar esta política
Firewall (alternância entre ativado/desativado)
Regras padrão:
  • 13 regras
  • Herdar regras de firewall do grupo pai
  • Ativar regras
  • Mover para cima/mover para baixo
Regras padrão:
  • 13 regras
  • Herdar regras de firewall do grupo pai - Preterido. A nuvem usa a herança implícita.
  • Caixa de seleção Regras ativadas (alternância entre ativada/desativada)
  • Recortar/colar (em vez de Mover para cima/Mover para baixo)
  • Exportar políticas
Regras personalizadas:
  • Assistente Adicionar regras
  • Adicionar regra em branco
  • Excluir regra
  • Adicionar
  • Excluir
Adicionar regra em branco - Preterido
Regras integradas:
Protocolos de tráfego permitidos
  • Ativar DHCP inteligente
  • Ativar DNS inteligente
  • Ativar WNS inteligente
  • Permitir tráfego de token ring
Outro:
  • Ativar proteção do NetBIOS
  • Ativar pesquisa reversa de DNS
Protocolos de tráfego permitidos
: não é mais compatível. Os administradores podem obtê-los na API REST.
Compatível:
  • Ativar DHCP inteligente
  • Ativar DNS inteligente
  • Ativar WNS inteligente
  • Permitir tráfego de token ring
Configurações avançadas > Regras integradas:
  • Ativar proteção do NetBIOS
  • Ativar pesquisa reversa de DNS
A regra de firewall
Block UPnP Discovery
está configurada para não registrar eventos a fim de minimizar o número de eventos que o cliente envia para a nuvem.
Configurações de proteção:
  • Ativar detecção de verificação de portas
  • Ativar detecção de negação de serviço
  • Ativar spoofing anti-MAC
  • Bloquear automaticamente um endereço IP de invasor
Configurações dissimuladas:
  • Ativar navegação na Web no modo dissimulado
  • Ativ. novo sequenciamento TCP
  • Ativar mascaramento de impressão digital de SO
Configurações avançadas > Configurações de proteção:
  • Ativar detecção de verificação de portas
  • Ativar detecção de negação de serviço
  • Ativar spoofing anti-MAC
  • Bloquear automaticamente um endereço IP de invasor
    • Número de segundos de duração do bloqueio ao endereço IP
Configurações dissimuladas:
  • Ativar navegação na Web no modo dissimulado
  • Ativ. novo sequenciamento TCP
  • Ativar mascaramento de impressão digital de SO
Integração com o Windows:
  • Desativar Firewall do Windows
    • Nenhuma ação
    • Desativar somente uma vez
    • Desativar sempre
    • Restaurar se estiver desativado
  • Mensagem de desativação do firewall do Windows (ativar/desativar)
  • Desativar Firewall do Windows
    • Nenhuma ação
    • Desativar uma vez
    • Desativar sempre
    • Restaurar se estiver desativado
  • Ativar mensagem de desativação do firewall do Windows (ativado/desativado)
Configurações de autenticação ponto a ponto:
  • Número máximo de tentativas de autenticação por sessão
  • Tempo entre tentativas de autenticação (segundos)
  • O intervalo de tempo depois do qual o computador remoto pode ser reautenticado (segundos)
  • Tempo durante o qual o computador remoto rejeitado ficou bloqueado (segundos)
  • O intervalo de tempo da inatividade entre o computador autenticado e o cliente, depois do qual a sessão termina (os segundos)
Excluir hosts da autenticação
Planejado para uma release do recurso
Configurações de segurança
Clientes
> guia
Políticas
>
Geral
> guia
Configurações de segurança
  • Bloquear todo o tráfego até que o firewall inicie e depois que o firewall seja interrompido
    • Permitir tráfego inicial do DHCP e NetBIOS
    • Ativar comunicações seguras entre o servidor de gerenciamento e os clientes usando certificados digitais para autenticação
Configurações avançadas > Configurações de segurança
  • Bloquear todo o tráfego até que o firewall inicie e depois que o firewall seja interrompido
    • Permitir tráfego inicial do DHCP e NetBIOS
    • Ativar comunicações seguras: preterido
Configurações do modo de servidor do usuário do cliente (
Clientes
> guia
Políticas
>
configurações específicas do local
>
Modo de servidor
)
  • Permitir que os usuários executem um teste de segurança
  • Tempo até reativar a proteção contra ameaças à rede
  • Número de vezes permitido para desativar a Proteção contra ameaças à rede
  • Permitir que os seguintes usuários ativem e desativem o firewall
    • Apenas administradores do Windows
    • Todos os usuários
    • Quando o firewall estiver desativado:
      • Permitir todo o tráfego
      • Permitir apenas o tráfego de saída
  • Comando do menu Bloquear todo o tráfego
  • Configurar as configurações de tráfego de IP não correspondentes
    • Permitir o tráfego de IP
    • Permitir apenas o tráfego do aplicativo
      • Perguntar aos usuários antes de permitir o tráfego do aplicativo
Disponível agora:
  • Permitir que os usuários executem o teste de segurança (opção movida para as configurações de interação do usuário)
  • Tempo até reativar a proteção contra ameaças à rede (preterido)
  • Número de vezes que os usuários podem desativar a proteção contra ameaças à rede (preterido)
  • Permitir que os seguintes usuários ativem e desativem o firewall (opção movida para as configurações de interação do usuário)
    • Apenas administradores do Windows
    • Todos os usuários
    • Quando o firewall estiver desativado:
      • Permitir todo o tráfego
      • Permitir apenas o tráfego de saída
Ainda não está disponível:
  • Comando do menu Bloquear todo o tráfego
  • Configurar as configurações de tráfego de IP não correspondentes
    • Permitir o tráfego de IP
    • Permitir apenas o tráfego do aplicativo
      • Perguntar aos usuários antes de permitir o tráfego do aplicativo
Notificações/registro em log
Disponível em breve:
  • Configurações de notificação
  • Notificações do usuário final
  • Visualizador do registro em log e visualizador de pacotes
  • Grupos de hosts (políticas de firewall e de prevenção contra intrusões)
  • Grupos de serviços de rede
  • Grupos de adaptadores de rede
  • Grupos de hosts (somente política de firewall) (Configurações > Grupos de hosts)
  • Grupos de serviços de rede (disponível em breve)
  • Grupos de adaptadores de rede (disponível em breve)
Política de redirecionamento de tráfego de rede
Política de redirecionamento de tráfego de rede (denominada Integrações na versão 14.3 MP1 e anteriores)
SEP local
Symantec Endpoint Security
Redirecionamento de tráfego de rede (a partir da versão 14.3 RU1); denominado Redirecionamento de tráfego (WTR) do WSS (Web Security Services) nas versões anteriores
Conexão segura
Serviço de proxy local (faz parte do WSS a partir da versão 14.2)
Disponível em breve
Instale o certificado-raiz do Symantec Web Security Service nos clientes para facilitar a proteção do tráfego criptografado
Disponível em breve
Política de prevenção contra intrusões
Você pode ativar/desativar o IPS nos dispositivos Mac.
Política de prevenção contra intrusões
SEP local
Symantec Endpoint Security
Compatível em dispositivos Windows e Mac
É possível configurar para dispositivos Windows
É possível ativar/desativar para dispositivos Mac e configurar algumas opções.
  • Ativar a prevenção contra intrusões na rede
    • Ativar hosts excluídos
  • Ativar Prevenção contra intrusão no navegador para Windows
    • Registrar detecções em log, mas não bloqueá-las
    • Modo somente log
Ajuste de desempenho do servidor (a partir da versão 14.2 RU1)
  • Subconjunto de assinaturas para os servidores
  • Verificação fora da banda
  • Assinaturas de auditoria: Adicionar > Registrar em log, Ativar, Desativar
    É compatível somente com dispositivos Windows.
    É possível configurar uma ou mais exceções de assinatura antes de selecionar
    Enviar
    .
  • Exceções de ações de assinatura: Adicionar > Registrar em log, Ativar, Desativar
    Compatível com dispositivos Windows e Mac.
    É possível configurar uma ou mais exceções de assinatura antes de selecionar
    Enviar
    .
  • Configurações avançadas
    • Prevenção contra intrusões - Ativada ou desativada
    • Proteção do navegador - Ativar, Desativar, Registrar em log
      (Novo nome para a prevenção contra intrusões no navegador)
      A Proteção do navegador não está disponível para Mac.
    • Ajuste de desempenho do servidor: inclui verificação fora da faixa e o subconjunto de assinaturas para servidores.
    • Hosts excluídos movidos para a política de Lista de permissão.
Exceções:
  • Exibir categoria
    • Tudo
    • Proteção do navegador (335 assinaturas)
      Observação
      : as exceções personalizadas não são compatíveis com as assinaturas de proteção do navegador.
    • Assinaturas de prevenção contra intrusões
  • Mostrar gravidade (Tudo, Alta, Média, Baixa)
  • Tratado na política em Exceções de ações de assinatura.
  • Você também pode adicionar exclusões por meio de
    Alertas e eventos
    >
    Tipo de evento
    :
    IPS
    . Ao exibir os detalhes do evento, é possível adicionar exclusões e editar a política.
Mostrar ou ocultar notificações do usuário
Você pode ativar ou desativar as notificações para dispositivos Windows e Mac. As notificações são enviadas somente para assinaturas ativadas.
A opção
Exibir configuração avançada
permite personalizar a mensagem de notificação para dispositivos Windows.
Assinaturas IPS personalizadas
Disponível em breve
Como fazer download das assinaturas de IPS (Intrusion Prevention System - Sistema de Prevenção contra Intrusões) mais recentes: a política de conteúdo do LiveUpdate
Não existe nenhuma política de conteúdo do LiveUpdate no
Endpoint Security
. O LiveUpdate faz download das assinaturas de IPS automaticamente por meio da política de sistema. Não é possível configurar o cliente para não obter assinaturas.
O pacote de cliente inclui o IPS
As configurações avançadas em
Configurações > Pacote de instalação
incluem uma opção selecionada por padrão,
Instalação otimizada para servidores
, que não inclui o IPS. No entanto, os sistemas operacionais dos computadores ignoram essa configuração e o IPS sempre é instalado. Não é possível desativar o IPS no cliente.
Interação do usuário no cliente
As configurações de Prevenção contra intrusões e Mitigação de explorações da memória são encontradas nas configurações da interface de usuário do cliente. Você encontrará esses controles no
Symantec Endpoint Protection Manager
em
Clientes
Nome do grupo
> Políticas> políticas e configurações específicas do local > configurações específicas do local
.
  • Exibir notificações de prevenção contra intrusões e Mitigação genérica de explorações
    • Usar som ao notificar os usuários
    • Texto adicional para notificações
As notificações são ativadas por padrão para dispositivos Windows e Mac na política de Prevenção contra intrusões. Você pode ativar ou desativar as notificações, que são enviadas somente para assinaturas ativadas.
Para dispositivos do Windows, é possível personalizar a mensagem de notificação em
Exibir configuração avançada
.
Som: preterido
Política de integridade do host
Indisponível em dispositivos Windows ou Mac.
Política de integridade do host
SEP local
Symantec Endpoint Security
Quando as verificações de integridade do host devem ser executadas no cliente?
  • Sempre fazer a verificação de integridade do host
  • Somente fazer a verificação de integridade do host quando estiver conectado ao servidor de gerenciamento
  • Nunca fazer a verificação de integridade do host
Requisitos de integridade do host
  • Requisito de antivírus
  • Requisito de anti-spyware
  • Requisito de firewall
  • Requisito de patch
  • Requisito de Service Pack
  • Requisito personalizado
Disponível em breve
Configurações avançadas
Opções de verificação de integridade do host
  • Verificar a integridade do host a cada: minutos/horas/dias
  • Manter os resultados da verificação por: minutos/horas/dias
  • Continuar a verificação de requisitos após a falha de um deles
Opções da caixa de diálogo de correção
  • Permitir que o usuário cancele a correção para:
    - Tempos mínimo e máximo: de 2 minutos a 4 semanas
  • Número de vezes que o usuário tem permissão para cancelar a correção
Notificações
  • Exibir registro em log detalhado de integridade do host
  • Exibir uma mensagem de notificação quando houver falha na verificação de integridade do host
  • Exibir mensagem notificação quando verificação de integridade do host for aprovada após falha anterior
Disponível em breve
Política de configurações do LiveUpdate (política de sistema)
No
Endpoint Security
, a política de Sistema substitui a política de Configurações do LiveUpdate.
Política de configurações do LiveUpdate
SEP local
Symantec Endpoint Security
Usar o servidor de gerenciamento padrão
Preterido - não é necessário
Usar um servidor do LiveUpdate (interno ou externo)
  • Usar o servidor do Symantec LiveUpdate padrão
  • Usar o servidor do Symantec LiveUpdate para conteúdo pré-lançado (servidor pioneiro)
  • Usar um servidor interno especificado do LiveUpdate
  • Usar o servidor do LiveUpdate interno padrão
  • Use o servidor do Symantec LiveUpdate para conteúdo pré-lançado
  • Usar um servidor interno especificado do LiveUpdate
Modo do servidor FTP (ativo ou passivo)
Preterido - não é necessário
Usar um Provedor de atualizações de grupo
  • Vários GUPs
  • GUPs explícitos
  • GUPs únicos
- Tempo máximo durante o qual o cliente tenta fazer download de atualizações por meio de GUP (Group Update Provider - Provedor de Atualizações de Grupo) antes de tentar usar o servidor de gerenciamento padrão
Configurações do GUP
  • Porta padrão
  • Tamanho máximo de cache em disco permitido para fazer download de atualizações
  • Excluir as atualizações do conteúdo, se não forem utilizadas
  • Número máximo de downloads simultâneos para clientes
  • Largura de banda máxima permitida para downloads do GUP a partir do servidor de gerenciamento
  • Largura de banda máxima permitida para downloads de cliente a partir do GUP
Disponível em breve: o GUP funcionará de forma diferente
Ativar gerenciamento de conteúdos de terceiros
Usar o gerenciamento de conteúdo de terceiros
Servidor proxy HTTP/HTTPS
  • Não desejo usar um servidor proxy para HTTP/HTTPS
  • Desejo usar minhas configurações de proxy das Opções da Internet do Windows
  • Desejo personalizar minhas configurações de HTTP ou HTTPS
  • Proxy do host
  • Porta HTTP/HTTPS
  • Autenticação obrigatória
  • Nome de usuário/senha
  • Autenticação do LAN Manager do NT
Servidor proxy FTP
  • Não desejo usar um servidor proxy para FTP
  • Usar o servidor proxy de acordo com o navegador do cliente (padrão)
  • Desejo personalizar minhas configurações de FTP
  • Endereço do servidor
  • Porta
Servidor proxy HTTP/HTTPS
  • Não usar um servidor proxy para HTTP/HTTPS
  • Usar minhas configurações de proxy das Opções da Internet do Windows
  • Usar uma personalização de minhas configurações HTTP ou HTTPS
  • Porta proxy/HTTP/HTTPS do host
  • Selecionar Autenticação obrigatória
  • Autenticação básica (nome de usuário/senha)
  • Autenticação do LAN Manager do NT - preterida
Servidor proxy FTP
  • Não usar um servidor proxy para FTP
  • Usar o servidor proxy de acordo com o navegador do cliente (padrão)
  • Usar configurações personalizadas de FTP
  • Endereço do servidor
  • Porta
Configuração de proxy do LiveUpdate para a comunicação do cliente com o servidor de gerenciamento
Página
Clientes
> guia
Políticas
>
Comunicações externas
Preterido. Essa funcionalidade não é necessária para a nuvem. No entanto, para a comunicação de cliente para nuvem ou para o registro na nuvem, essa funcionalidade é combinada com as definições de configuração de proxy da nova política de Sistema. A política de Sistema abrange a comunicação entre nuvem e cliente.
Executar Intelligent Updater ao atualizar conteúdo
  • Definições de vírus e spyware
  • SONAR
  • Definições do IPS
Não é necessário neste momento.
Agendamento do LiveUpdate
  • Ativar o agendamento do LiveUpdate
  • Frequência
  • Janela de repetição
  • Download aleatório
  • Adie o LiveUpdate agendado até que o computador esteja ocioso
  • Opções para ignorar LiveUpdate
    • O LiveUpdate só será executado se as definições de vírus e spyware forem anteriores a x
    • O LiveUpdate só será executado se o cliente estiver desconectado do SEPM por mais de x
  • Ativar o agendamento do LiveUpdate
  • Frequência
  • Janela de repetição
  • Download aleatório
  • Detecção de ociosidade
  • Opções para ignorar o LiveUpdate - preterido
Configurações avançadas:
  • Permitir que o usuário inicie manualmente o LiveUpdate (sem planos no momento)
    • Permitir a modifição do agendamento do LiveUpdate
    • Permitir que o usuário modifique configurações de proxy HTTP, HTTPS ou FTP para o LiveUpdate
  • Fazer download de patches de segurança para corrigir as vulnerabilidades na versão mais recente do agente
  • Fazer o download de pacotes de instalação de cliente menores de um servidor do LiveUpdate
Planejado para uma release futura:
  • Permitir que o usuário inicie manualmente o LiveUpdate
Nenhum plano futuro:
  • Permitir a modifição do agendamento do LiveUpdate
  • Permitir que o usuário modifique configurações de proxy HTTP, HTTPS ou FTP para o LiveUpdate
Preterido:
  • Fazer download de patches de segurança para corrigir as vulnerabilidades na versão mais recente do agente
    - Por padrão, isso ocorre quando o cliente é atualizado automaticamente. Não é necessário que o administrador controle isso
  • Fazer o download de pacotes de instalação de agente menores de um servidor do LiveUpdate
    Por padrão, isso ocorre quando o agente é atualizado automaticamente. Não é necessário que o administrador controle isso
Usar cabeçalhos HTTP padrão
Preterido
Política de conteúdo do LiveUpdate (política de sistema)
No
Symantec Endpoint Security
, o conteúdo é baixado automaticamente e não é possível configurar qual conteúdo baixar nos clientes.
Política de conteúdo do LiveUpdate
SEP local
Symantec Endpoint Security
Definições de segurança
  • Definições de vírus e spyware
  • Assinaturas heurísticas do SONAR
  • Assinaturas de prevenção contra intrusões
  • Assinaturas de controle de envio
  • Configurações de reputação
  • Detecção e resposta do endpoint
  • Biblioteca e configuração de transporte da rede comum
  • Aprendizado de máquina avançado
  • Redirecionamento de tráfego do WSS
Requisitos de integridade do host
  • Requisito de antivírus
  • Requisito de anti-spyware
  • Requisito de firewall
  • Requisito de patch
  • Requisito de Service Pack
  • Requisito personalizado
Disponível agora:
  • Essas mesmas definições são baixadas no cliente por padrão, exceto para:
    • Redirecionamento de tráfego do WSS
    • Detecção e resposta do endpoint
  • O conteúdo não é uma correspondência de um para um na nuvem.
Disponível em breve:
  • Você tem a capacidade de controlar quais definições são baixadas:
    Redirecionamento de tráfego do WSS
Como bloquear em um conjunto específico de definições
  • Usar a versão mais recente
  • Selecionar uma versão
  • Selecione uma versão do mecanismo
Movido para a política de Sistema com as seguintes alterações:
  • Release anterior
    - Nova. Esta é a release anterior à atual ou à mais recente e é a mais estável.
  • Release mais recente
    - A mesma do
    Symantec Endpoint Protection Manager
    , mas não tão estável quanto a release anterior
  • Selecionar uma revisão
    - Preterido
  • Pré-lançamento
    - Alterado (versão do mecanismo). Esta é a versão beta da release e é a menos estável.
Fazer download do conteúdo do administrador do LiveUpdate para o
Symantec Endpoint Protection Manager
  • Atualizações do produto do cliente
  • Patches de segurança do cliente
  • Definições de vírus e spyware
  • Assinaturas heurísticas do SONAR
  • Assinaturas de prevenção contra intrusões
  • Conteúdo de integridade do host
  • Assinaturas de controle de envio
  • Configurações de reputação
  • Atributos e assinaturas de arquivo estendidos
  • Biblioteca e configuração de transporte da rede comum
  • Detecção e resposta do endpoint
  • Aprendizado de máquina avançado
  • Redirecionamento de tráfego do WSS
  • Conteúdo de controle de aplicativos
Preterido. O Administrador do LiveUpdate faz download do conteúdo diretamente para o console de nuvem.
Gerenciamento de espaço em disco: número de revisões de conteúdo a serem mantidas
Usa a configuração padrão.
Disponível em breve: a capacidade de controlar essa configuração
Agendamento de download
Preterido - não é necessário.
Plataformas para fazer download (Mac, Windows 32 bits e 64 bits)
Usa a configuração padrão.
Disponível em breve: a capacidade de controlar essa configuração
Idiomas para download
Usa a configuração padrão.
Disponível em breve: a capacidade de controlar essa configuração
Política de MEM (Memory Exploit Mitigation - Mitigação de Explorações da Memória)
Os dispositivos Mac não são compatíveis no momento.
A Mitigação de explorações da memória foi introduzida na versão 14 MP1 como Mitigação de explorações genérica. Se você executar a versão 14.1 para clientes da versão 14.2 MP1, poderá usar uma política de MEM no
Symantec Endpoint Protection Manager
ou na nuvem. O
Endpoint Security
chama a política do tipo
Proteção contra explorações
.
Política de proteção contra explorações de memória
SEP local
Symantec Endpoint Security
Ativar Mitigação de explorações da memória
Não é possível modificar uma política de MEM no SEPM enquanto uma política com base na nuvem estiver em uso.
Alternância da proteção de mitigação de exploração de memória (ativado/desativado)
Configurações gerais:
  • Definir a ação de proteção para todos os aplicativos como Somente registrar em log
  • Escolher uma ação de proteção para todos os aplicativos nesta lista (Padrão/Sim/Não/Somente registrar em log)
Configurações gerais:
  • Executar no modo de monitoramento
  • Ativar a proteção para Java (Desativado/Ativado/Log)
Aplicativos personalizados (não)
Aplicativos personalizados -
Proteção para aplicativos selecionados pelo administrador
. Você pode adicioná-los diretamente no
Endpoint Security
ou a partir do Isolamento de aplicativos.
Selecione uma técnica de mitigação
Técnicas de mitigação
:
  • DllLoad
  • EnhASLR
  • ForceASLR
  • ForceDEP
  • HeapSpray
  • NullProt
  • RopCall
  • RopHeap
  • SEHOP
  • StackNX
  • StackPvt
Sobreposição global da proteção de técnicas de mitigação (Desativado/Ativado/Log/Padrão (Ativado))
Técnicas de mitigação
: as mesmas da versão 14.x
Regras do aplicativo (caixa de seleção Protegido)
Cobertura da proteção para aplicativos recomendados pela Symantec (Ativada/Desativada)
Política de proteção contra vírus e spyware (Antimalware)
O console de nuvem tem uma única política Antimalware padrão, que se alinha mais estreitamente com a política de proteção contra vírus e spyware padrão balanceada no
Symantec Endpoint Protection Manager
. Não há planos para adicionar uma política padrão de alto desempenho ou alta segurança.
O console de nuvem 14.1/14.2 só é compatível com o Auto-Protect.
*Compatível em dispositivos Mac.
Políticas: Proteção contra vírus e spyware/Antimalware
SEP local (vírus e spyware)
Symantec Endpoint Security
(Antimalware)
Verificações:
  • Verificações definidas pelo administrador
  • Verificações agendadas (ativa, completa, personalizada)
  • Verificações sob demanda
  • Verificações na inicialização
Verificações:
  • Verificações definidas pelo administrador
  • Verificações agendadas (ativa, completa, personalizada)
  • Verificações sob demanda
  • Verificações na inicialização
Detalhes da verificação:
  • Verificar todos os tipos
  • Verificar apenas extensões selecionadas
  • Aprimorar a verificação averiguando (memória (personalizada), locais comumente infectados (personalizado), vírus e locais de risco de segurança conhecidos)
Opções avançadas de verificação:
  • Arquivos compactados
  • Opções de migração de armazenamento
  • Opções de ajuste
Ativar pesquisas do Insight
Detalhes da verificação:
  • Verificar todos os tipos
  • Verificar apenas extensões selecionadas
Opções de compactação
Opções de ajuste
A pesquisa do Insight faz parte da configuração de Nível de intensidade
Verificações agendadas (agendamento)
:
  • Diariamente, semanalmente, mensalmente
  • Duração da verificação (até o fim, até x horas, aleatória) )
  • Verificações agendadas perdidas
Verificações agendadas (agendamento):
  • Diariamente, semanalmente, mensalmente
  • Duração da verificação (incluindo randomização)
  • Verificações agendadas perdidas
Ações:
  • Detecções
    (Tipos de risco para os quais as detecções executam uma ação):
    • Malware (vírus)
    • Riscos à segurança:
      • Adware
      • Cookie
      • Discador
      • Ferramenta de hacker
      • Programa Joke
      • Aplicativo enganoso
      • Controle para pais
      • Acesso remoto
      • Ferramenta de avaliação de segurança
      • Risco à segurança
      • Spyware
      • Trackware
  • Correção (primeira e segunda ações para detecções)
    • Limpar risco (aplica-se somente a malware)
    • Colocar risco em quarentena
    • Excluir risco
    • Ignorar (somente log)
    As ações aplicam-se às categorias de malware e de riscos à segurança que a Symantec atualiza periodicamente.
  • Correção (outros)
    :
    • Fazer backup de arquivos antes de tentar repará-los
    • Encerrar processos automaticamente
    • Interromper serviços automaticamente
Ações de correção: opção preterida. A nuvem determina o melhor curso de ação.
Correção (outros)
:
  • Fazer backup de arquivos antes de tentar repará-los - Opção ativa por padrão. Não é possível desativá-la.
  • Encerrar processos automaticamente - Preterido
  • Interromper serviços automaticamente - Opção ativada por padrão. Não é possível desativá-la.
Ações a serem executadas durante a verificação:
  • Interromper a verificação
  • Pausar uma verificação
  • Pausar intermitentemente uma verificação
  • Verificar somente quando o computador estiver ocioso
Planejado para uma release futura
Auto-Protect:
  • Ativar Auto-Protect
  • Verificar todos os arquivos
  • Verificar apenas extensões selecionadas
  • Determinar tipos de arquivo ao examinar o conteúdo do arquivo
  • Verificar riscos à segurança
  • Verificar arquivos em computadores remotos
  • Verificar quando os arquivos forem acessados, modificados ou incluídos no backup
  • Verificar vírus de inicialização em disquetes, com a opção para excluir o vírus de inicialização ou para registrá-lo em log somente
  • Sempre excluir arquivos infectados ou riscos à segurança recentemente criados
  • Manter a hora dos arquivos
  • Ajustar o desempenho da verificação para a velocidade de verificação ou a velocidade do aplicativo
  • Emulador para malware em pacote
*Auto-Protect:
  • Ativar Auto-Protect
  • Carregar Auto-Protect quando o computado for iniciado (novo no
    Endpoint Security
    )
  • Ativar o cache do arquivo
    • Tamanho do cache de arquivos: 30000 arquivos
  • Ativar o Rastreador de riscos
    • Determinar o endereço IP do computador de origem
    • Sondar sessões de rede a cada 1000 milissegundos
  • Verificar quando os arquivos forem acessados, modificados ou incluídos no backup
  • Não verificar arquivos quando processos confiáveis acessarem o arquivo
  • Sempre excluir arquivos infectados recentemente criados
  • Especifique as opções de rede para verificar arquivos em computadores remotos
    • Verificar arquivos em computadores remotos (a partir das opções de verificação global)
      • Apenas quando os arquivos forem executados
    • Cache de rede
      • Manter 30 entradas
      • Excluir entradas após 600 segundos
Não disponível:
  • Verificar vírus de inicialização em disquetes, com a opção para excluir o vírus de inicialização ou somente registrá-lo em log - Preterido
  • Sempre excluir arquivos infectados ou riscos à segurança recentemente criados - Opção a ser determinada
  • Manter os horários dos arquivos - Opção ativa por padrão. Não é possível desativá-la.
  • Ajustar o desempenho da verificação para a velocidade de verificação ou a velocidade do aplicativo - Opção planejada para uma release futura
  • Emulador para malware em pacote - Opção ativa por padrão, mas não é possível desativá-la
Verificações de email:
  • Auto-Protect do Microsoft Outlook
    • Ativar o Auto-Protect do Microsoft Outlook; Verificar todos os arquivos; Verificar apenas as extensões selecionadas; Verificar arquivos dentro de arquivos compactados
  • Internet Email Auto-Protect (opção preterida a partir da versão 14.2 RU1. Ainda está disponível para pacotes de instalação herdados)
  • Lotus Notes Auto-Protect (opção preterida a partir da versão 14.2 RU1. Ainda está disponível para pacotes de instalação herdados)
  • *Auto-Protect do Microsoft Outlook (somente ativado/desativado)
  • Internet Email Auto-Protect - Preterido
  • Lotus Notes Auto-Protect - Preterido
  • Download Insight
  • Bloodhound
  • Pesquisas do Insight
  • SONAR
A configuração de nível de intensidade inclui:
  • Ações de detecção da política de proteção contra vírus e spyware
  • Configurações do Bloodhound
  • Configuração da sensibilidade do Download Insight
  • Opções de prevalência, primeira visualização e intranet do Download Insight
  • Configurações de detecção heurística do SONAR, modo agressivo do SONAR e comportamento suspeito do SONAR
O nível de bloqueio da proteção intensiva utiliza uma configuração menos agressiva do que a mais agressiva do Bloodhound em uma política de proteção contra vírus e spyware. Se suas políticas atuais especificarem o Bloodhound em seu nível mais alto, talvez seja necessário aumentar o nível de proteção intensiva.
SONAR:
Detalhes da verificação:
  • Detecção de alto risco/baixo risco (Log, Remover, Quarentena, Desativado)
  • Ativar modo agressivo
  • Em caso de detecção:
    • Mostrar alerta na detecção
    • Perguntar antes de encerrar um processo
    • Perguntar antes de interromper um serviço
Eventos de alteração do sistema:
  • Alteração de DNS detectada (Ignorar prompt, Bloquear, Log)
  • Alteração de arquivo de host detectada (Ignorar, Solicitar, Bloquear, Log)
Detecção de comportamento suspeito
  • Ativar a Detecção de comportamento suspeito
  • Detecção de alto risco/baixo risco (Ignorar, Solicitar, Log, Bloquear)
Configurações de rede:
  • Verificar arquivos em computadores remotos
Renomeado como
Análise comportamental
*
  • Ativar análise comportamental
  • Alteração de DNS detectada (Ignorar, Somente registrar em log, Bloquear)
  • Alteração de arquivo de host detectada (Ignorar, Somente registrar em log, Bloquear)
  • Verificar arquivos em computadores remotos
Outro
  • Mostrar alerta mediante detecção (nas configurações de notificações do usuário)
  • Avisar antes de encerrar um processo - Preterido. Opção desativada por padrão
  • Avisar antes de interromper um serviço - Preterido. Opção desativada por padrão
  • Detecção de comportamento suspeito (incluído na configuração de nível de intensidade)
Driver do início antecipado do antimalware
  • Ao detectar um driver potencialmente malicioso
*Ativar o Antimalware na inicialização
  • Quando um driver potencialmente malicioso for detectado - Preterido
Notificações
Verificação definida pelo administrador:
  • Exibir uma mensagem de notificação no computador infectado
Auto-Protect:
  • Exibir uma mensagem de notificação no computador infectado
  • Exibir o diálogo de resultados do Auto-Protect no computador infectado
Auto-Protect do Microsoft Outlook:
  • Exibir uma mensagem de notificação no computador infectado
Proteção de download:
  • Exibir uma mensagem de notificação no computador infectado
Diversos:
  • Quando as definições estiverem desatualizadas
  • Quando o agente estiver em execução sem definições de vírus
  • Exibir mensagens de erro com um URL para uma solução
As notificações dos diversos recursos de vírus e spyware são consolidadas em um único local em Política Antimalware > configurações de Notificações ao usuário:
  • Mostrar resultados da verificação antimalware no dispositivo infectado
    • Definir resultados da verificação agendada e manual para exibir (Todas as detecções, Somente média e alta. Sempre (andamento da verificação))
    • Exibir uma mensagem de notificação para o usuário no computador infectado
    • Exibir notificações sobre detecções quando o usuário fizer logon
  • Quando as definições estiverem desatualizadas (parte do Download Insight)
  • Quando o agente estiver em execução sem definições de vírus - Opção movida para a página Dispositivos. Mostra o dispositivo Vulnerável.
  • Mensagens personalizadas - Preterido
  • Exibir mensagens de erro com um URL para uma solução - Preterido
Quarentena
Guia Geral:
  • Ações para quando novas definições de vírus chegarem
  • Opções de locais de quarentena (pasta padrão ou personalizada)/Permitir que computadores de cliente enviem automaticamente os itens em quarentena para um servidor de quarentena
Guia Limpeza:
  • Ativar a exclusão automática dos arquivos reparados
  • Ativar a exclusão automática dos arquivos de backup
  • Ativar a exclusão automática dos arquivos em quarentena que não puderem ser reparados
  • Ações para quando novas definições chegam - Usa a configuração padrão e faz parte da configuração de nível de intensidade
  • Compatibilidade com o servidor de quarentena - Preterida
  • Opções de limpeza - Opção ativada por padrão. Não é possível desativá-la.
Comando para colocar um dispositivo em quarentena (
Dispositivos
>
guia Dispositivos gerenciados
> menu Ações > comando
Quarentena
).
Opções de verificação global
  • Ativar o Insight para (Symantec e comunidade confiáveis, aplicativos confiáveis da Symantec)
  • Ativar a detecção Bloodhound para verificar os arquivos em busca de comportamento suspeito (Automático, Agressivo)
  • Solicitar uma senha antes de verificar uma unidade mapeada da rede
  • Exibir notificações sobre detecções e correções quando o usuário faz logon
  • Insight - Faz parte das configurações avançadas de intensidade. Não é possível desativar a configuração.
  • Bloodhound - Faz parte da configuração de nível de intensidade. Não é possível desativar a configuração.
  • Solicitar senha antes de verificar a unidade de rede mapeada - Preterido
  • Exibir notificações sobre detecções - Faz parte das configurações de notificações do usuário.
Diversos
  • Desativar a Central de Segurança do Windows
  • Proteção do navegador da internet
  • Opções de tratamento de logs
  • Exceção de imagem virtual
  • Cache compartilhado do Insight
  • Desativar a Central de Segurança do Windows - Opção a ser determinada
  • Proteção do navegador - Na política de IPS (Ativar/Desativar, Log)
  • Opções de tratamento de logs - Ativadas por padrão. Não é possível desativá-las.
Planejado para uma release futura:
  • Exceção de imagem virtual
  • Cache compartilhado do Insight
Componentes das políticas
No console de nuvem, esses componentes podem ser encontrados em
Políticas
>
Componentes das políticas
.
SEP local
Symantec Endpoint Security
Modelos de verificação agendada
Não há planos para os modelos. É possível usar somente a verificação agendada.
Listas de servidores de gerenciamento
Preterido - Não há
Symantec Endpoint Protection Manager
.
Grupos de host
Sim:
Políticas > Componentes das políticas > Grupos de hosts
Serviços de rede
Disponível em breve
Adaptadores de rede
Disponível em breve
Dispositivos de hardware
Sim:
Políticas > Componentes das políticas
>
Dispositivos externos
Recursos do cliente
  • O cliente do Symantec Endpoint Protection no SEP é chamado de Symantec Agent no SES. Eles são o mesmo cliente.
  • Os computadores cliente no SEP são chamados de dispositivos no SES.
Instalação do cliente/descoberta de dispositivos
Acesse a maioria dos recursos de instalação de cliente selecionando:
  • Symantec Endpoint Protection Manager
    :
    Administrador
    >
    Pacote de instalação
    >
    Configurações da instalação do cliente
  • Symantec Endpoint Security
    :
    Configurações
    >
    Pacote de instalação
O software do endpoint é chamado de cliente do
Symantec Endpoint Protection
no
Symantec Endpoint Protection
e de Symantec Agent no
Symantec Endpoint Security
.
Pacotes de instalação do cliente
SEP local
Symantec Endpoint Security
Implantar o pacote de instalação do cliente a partir do
Symantec Endpoint Protection Manager
:
  • Salvar pacote
  • Instalação remota por envio
  • Link da Web e email
O Symantec Agent substitui o cliente do
Symantec Endpoint Protection
.
Implantar o Symantec Agent a partir do
Symantec Endpoint Security
:
  • Criador de pacotes de instalação (cria um pacote que é instalado diretamente ou que você pode implantar para instalação, semelhante a salvar o pacote)
    O criador de pacotes de instalação não está disponível para Linux.
  • Pacote de instalação direta (faz download dos componentes do pacote que é instalado diretamente no dispositivo (novo para o
    Endpoint Security
    )
  • Convidar usuários (link e email)
  • Registro por envio (envio remoto)
    O registro por envio não está disponível para Mac e Linux.
O
tipo de instalação
inclui: Interativo, Silencioso e Mostrar apenas barra de progresso
O
tipo de instalação
inclui: Interativo, Silencioso e Mostrar apenas barra de progresso
Indisponível para Mac e Linux. Por padrão, a instalação é feita no modo Silencioso.
Pasta de instalação personalizável (configurações de instalação do cliente)
Especificação da pasta de instalação:
(Mostrar mais > Opções avançadas)
  • Instalar na pasta de instalação padrão
  • Instalar em uma pasta de instalação personalizada
Indisponível para Mac e Linux.
Conjuntos de recursos personalizados
(conjunto de recursos de instalação do cliente):
  • Proteção completa para clientes
  • Proteção completa para servidores
  • Proteção básica para servidores
Os recursos de proteção do Symantec Agent disponíveis para estações de trabalho Windows dependem dos produtos ativados:
  • Proteção contra malware
  • Análise comportamental
  • Controle de dispositivo
  • Prevenção contra intrusões
  • Proteção contra explorações
  • Firewall
  • Auto-Protect do Microsoft Outlook
  • Controle de aplicativos e Isolamento de aplicativos
  • Defesa do Active Directory
  • Detecção e resposta do endpoint
  • Conexão segura
A opção
Configurações de proteção somente para servidor Windows
é limitada intencionalmente somente a servidores. As estações de trabalho ignoram essa configuração. Não há nenhum plano para as configurações granulares que o
Symantec Endpoint Protection Manager
tem.
A instalação completa (o mesmo que a Proteção completa para servidores) inclui:
  • Proteção contra malware
  • Análise comportamental
  • Controle de dispositivo
  • Prevenção contra intrusões
  • Proteção contra explorações
  • Firewall
A Instalação otimizada para servidores (o mesmo que a Proteção básica para servidores) inclui:
  • Proteção contra malware
Recursos de proteção disponíveis para Mac:
  • Proteção contra malware
  • Controle de dispositivo
  • Prevenção contra intrusões
  • Firewall
Recursos de proteção disponíveis para Linux:
  • Proteção contra malware
Opção para incluir definições de vírus no pacote de instalação:
Assistente de Implementação de Cliente
>
Novo pacote
>
Opções do conteúdo
As definições de vírus no pacote de implantação são implementadas, mas não são compatíveis.
Indisponível para Mac e Linux.
Definir o tipo de reinicialização para clientes:
  • Forçado
  • Adiado
  • Sem reinicialização
  • Reinicialização personalizada
Dependendo da seleção, pode ser:
  • Imediatamente
  • Neste momento (ou até este horário), na próxima ocorrência deste dia, com randomização do tempo
Tipo de reinicialização:
(Mostrar mais > Opções avançadas)
  • Sem reinicialização
  • Reinicialização imediata (forçada)
  • Adiada (agendada, até este horário, na próxima ocorrência deste dia, com randomização do tempo)
Indisponível para Mac e Linux.
Reiniciar as configurações para forçado, adiado e personalizado:
  • Nenhum aviso
  • Avisar com uma contagem regressiva, X minutos
  • Avisar e permitir pausa intermitente até X (nem sempre disponível)
Outras opções, dependendo do tipo de reinicialização:
  • Reinicialização de hardware
  • Reiniciar imediatamente se o usuário não tiver feito logon
Configurações de reinicialização:
(Mostrar mais > Opções avançadas)
  • Nenhum aviso
  • Avisar com uma contagem regressiva de X minutos
  • Avisar e permitir que o usuário adie a reinicialização até X
    - Mensagem de reinicialização
Outro:
  • Reinicialização de hardware
  • Reiniciar imediatamente se o usuário não tiver feito logon
Indisponível para Mac e Linux.
Opções de remoção do software de cliente
  • Não desinstalar o software de segurança existente
  • Desinstalar automaticamente o software de segurança de terceiros existente
  • Remover o software de cliente do
    Symantec Endpoint Protection
    que não pode ser desinstalado (Cleanwipe) (14)
Configurações de remoção de software
(Mostrar mais):
  • Não desinstalar o software de segurança existente
  • Desinstalar automaticamente o software de segurança de terceiros existente
  • Remover software do Symantec Agent existente que não pode ser desinstalado (Cleanwipe) (14)
Indisponível para Mac e Linux.
Definições de tamanho reduzido
Preterido
Atualizar software do cliente (Atualização automática)
A atualização automática não está disponível em dispositivos Mac e Linux. Para atualizar o software de cliente no dispositivo Mac ou Linux, é necessário reinstalar um novo pacote de instalação de cliente.
Política do sistema (opções da Atualização automática)
SEP local
Symantec Endpoint Security
Atualizar automaticamente o cliente
(atualizar clientes com o assistente de pacotes)
  • Manter os recursos atuais do cliente ao atualizar
  • Selecionar recursos (proteção total para clientes, proteção total para servidores, proteção básica para servidores)
  • Configurações de instalação (configurações de instalação do cliente padrão, incorporada ou VDI, rede obscura)
  • Incluir novos tipos de conteúdo no pacote de instalação do cliente
  • Agendamento de upgrade (De - para, Distribuir upgrades por x dias)
  • Notificações
    • Notificar os usuários antes de fazer o upgrade
    • Mensagem de notificação, usar Padrão)
  • Permitir que os usuários adiem o processo de upgrade, tempos máximo e mínimo)
Não há planos para os modelos. É possível usar somente a verificação agendada.
  • Manter os recursos atuais do cliente ao atualizar - Preterido
    (Não é necessário - O cliente não altera os recursos durante a atualização. Em vez disso, o LiveUpdate faz o download da diferença do recurso.)
  • Selecionar recursos - Preterido
    Não é necessário. O pacote atualizado usa os mesmos recursos que o pacote de instalação do cliente.
  • Configurações de instalação - Somente o pacote de tamanho padrão é compatível. Não há planos atuais para instalações obscuras ou incorporadas.
  • Incluir novos tipos de conteúdo... Não - A nuvem sempre usa o LiveUpdate e nenhum outro método.
  • Agendamento de upgrade - As opções de upgrade são as mesmas.
  • Notificações - Inclui uma mensagem padrão, porém personalizável.
  • Permitir que os usuários adiem o processo de upgrade - Usa o tipo e as configurações de reinicialização
Escolher um servidor para fazer download do pacote
  • Fazer download do servidor de gerenciamento
  • Fazer download do seguinte URL
Usa somente o LiveUpdate, pois o servidor de gerenciamento não está envolvido. O administrador configura isso na seção
Política do sistema
>
Servidor do LiveUpdate e Agendamento
.
Opções de reinicialização
:
  • O upgrade é concluído nas configurações de instalação do cliente
  • As definições de vírus são instaladas no cliente
Inclui uma opção para não reiniciar o computador cliente Windows.
Tipo de reinicialização:
  • Reinicialização imediata
  • Sem reinicialização
  • Reinicialização agendada
Configurações de reinicialização:
  • Nenhum aviso
  • Avisar com uma contagem regressiva de x minutos
  • Avisar e permitir que o usuário adie a reinicialização até x
Faz o upgrade de uma versão anterior:
Você pode fazer o upgrade para a versão mais recente do Symantec Endpoint Protection de qualquer versão anterior com base no caminho de upgrade compatível.
Canal de release (Configurações de atualização do cliente) - Opção movida para a política do sistema com as seguintes alterações:
  • Release anterior
    - Esta é a release anterior à atual ou à mais recente e é a mais estável.
  • Release mais recente
    - A mesma do
    Symantec Endpoint Protection Manager
    , mas não tão estável quanto a
    Release anterior
    .
  • Selecionar uma revisão
    - Removido.
  • Pré-lançamento
    - Alterado (versão do mecanismo). Esta é a versão beta da release e é a menos estável.
Gerenciamento de clientes e proteção geral
Ainda não está disponível em dispositivos Mac ou Linux.
Gerenciamento de clientes e proteção geral
SEP local
Symantec Endpoint Security
Executar comandos nos clientes a partir do servidor de gerenciamento:
  • Verificar
  • Atualizar conteúdo
  • Atualizar conteúdo e verificar
  • Iniciar análise do Power Eraser
  • Reiniciar computadores cliente
  • Ativar Auto-Protect
    Notificar os usuários antes de fazer o upgrade
  • Ativar/desativar a Proteção contra ameaças à rede
  • Ativar/desativar o Download Insight
  • Coletar lista de impressões digitais de arqs.
  • Excluir da quarentena**
  • Cancelar todas as verificações**
  • Verificar
  • Atualizar conteúdo
  • Reiniciar
Controle do servidor, controle do cliente, controle misto
  • Controle misto - Preterido.
  • Controle do servidor/controle do cliente - As configurações nessas páginas foram quase inteiramente removidas, ficam ativadas por padrão e não são visíveis para o usuário. Algumas configurações serão visíveis para o usuário do cliente, se o administrador torná-las visíveis. Em cada política, esses tipos de configuração devem estar nas
    Configurações de interação do usuário
    .
Modo de largura de banda baixa (novo na versão 14.1)
Política do sistema > Configurações gerais:
  • Executar em modo de largura de banda baixa
  • Permitir que o usuário solicite uma exceção para um evento bloqueado (disponível somente se você tiver o Controle de aplicativos ativado)
Proteção por senha do cliente
(Clientes > guia Políticas)
  • Exigir uma senha para abrir a interface de usuário do cliente
  • Exigir uma senha para interromper o serviço do cliente
  • Exigir uma senha para desinstalar o cliente
  • Exigir uma senha para importar ou exportar uma política e para importar as configurações de comunicação do cliente
  • Aplicar configurações de senha a subgrupos não herdados
  • Senha/Confirmar senha
  • Exigir uma senha para abrir a interface de usuário do cliente
  • Exigir uma senha para interromper o serviço do cliente
  • Exigir uma senha para desinstalar o cliente
  • Exigir uma senha para importar ou exportar uma política e para importar as configurações de comunicação do cliente
  • Aplicar configurações de senha a subgrupos não herdados - Preterido. Não é necessário. Os grupos usam a herança natural da nuvem.
  • Senha/Confirmar senha
  • Mover clientes para um servidor de gerenciamento diferente executando a ferramenta SylinkDrop
  • Mover clientes para um servidor de gerenciamento diferente reimplementando um pacote de cliente com a opção Implementação do pacote de atualização de comunicação
A nuvem não tem servidores de gerenciamento, mas tem domínios. Em ambos os casos, use um dos métodos a seguir:
  • Mova o cliente para outro domínio ou para um domínio personalizado (caso raro).
  • Use o pacote FSD reimplantando o pacote do cliente ou registrando-se em um novo domínio.
Configurar envios do cliente de informações de segurança pseudoanônimas à Symantec
Envie arquivos suspeitos com um pseudônimo para a Symantec para melhorar a inteligência contra ameaças.
Ativada por padrão na política do sistema para os dispositivos gerenciados pela nuvem.
Configurar clientes para enviar informações de uso e do sistema pseudoanônimas
Não disponível
Gerenciar a comunicação externa entre o servidor de gerenciamento e os clientes
  • Listas de servidores de gerenciamento
  • Modo de comunicação (envio ou instalação pull)
  • Definir intervalo de pulsação
  • Fazer upload de aplicativos reconhecidos
  • Fazer upload de eventos críticos imediatamente
  • Definir download aleatório
  • Definir preferências de reconexão
Não - Opção preterida porque o servidor de gerenciamento não é usado.
A opção de
fazer upload de eventos críticos imediatamente
é executada por padrão
Configurar clientes para usar servidores privados
  • Servidor do Advanced Threat Protection para pesquisas e envios do Insight
  • Servidor Insight privado para pesquisas do Insight
Observação:
o ATP foi renomeado para Endpoint Detection and Response (EDR)
Não - Preterido
Suporte a proxy
Servidor proxy usado para a instalação e o registro do cliente. Usado também para o servidor do LiveUpdate.
Detector não gerenciado
Suporte parcial - O
Endpoint Security
inclui a detecção sob demanda de dispositivos não gerenciados, onde a nuvem procura e localiza dispositivos não gerenciados continuamente. Esse recurso é mais avançado, mas não é automático.
Dispositivos
>
Dispositivos não gerenciados
Definir a coleta de informações sobre o usuário
Preterido
Recursos do agente Mac
Recursos do agente Mac
Opção
Symantec Endpoint Security
Instalação
  • Criador de pacotes de instalação: cria um pacote que é instalado diretamente ou que você pode implantar para instalação, semelhante a salvar o pacote
  • Pacote de instalação direta: por padrão, a instalação é silenciosa. A personalização não está disponível no Mac.
  • Pasta de instalação personalizável (configurações de instalação do cliente): somente para reinicialização e upgrade. Você não pode personalizar a pasta de instalação. O registro em log da instalação é sempre gravado em /tmp/sepinstall.log.
Políticas
Disponível agora:
Antimalware:
  • Verificações agendadas (rápida e completa)
  • Ativar/desativar o AutoProtect
  • Ativar/desativar a análise comportamental
  • Ativar/desativar o Antimalware na inicialização
  • Ativar/desativar o Auto-Protect do Microsoft Outlook
Prevenção contra intrusões:
  • Ativar/desativar a prevenção contra intrusões
  • Exceções de ações de assinatura
  • Ativar/desativar as notificações do usuário
Disponível em breve:
  • Controle de dispositivo
  • Firewall
  • Lista de permissão
  • Lista de bloqueio
Comandos do dispositivo (como Executar o LiveUpdate, Verificar agora, Quarentena)
Recursos do agente do Linux
Recursos do agente do Linux
Opção
Symantec Endpoint Security
Instalação
Criador de pacotes de instalação: cria um pacote que é instalado diretamente ou que você pode implantar para instalação, semelhante a salvar o pacote
Políticas
Antimalware:
  • Nível de intensidade
  • Verificações agendadas (rápida e completa)
  • Ativar/desativar o AutoProtect
  • Ativar/desativar a análise comportamental
  • Ativar/desativar o Antimalware na inicialização
  • Ativar/desativar o Auto-Protect do Microsoft Outlook
Prevenção contra intrusões:
  • Ativar/desativar a prevenção contra intrusões
  • Exceções de ações de assinatura
  • Ativar/desativar as notificações do usuário
Configurações de log para clientes
Configurações do log de cliente
SEP local
Symantec Endpoint Security
Configurações de log no
Symantec Endpoint Protection Manager
para os clientes
Definir opções de tamanho e retenção para os logs que são mantidos nos computadores cliente:
Atividade do cliente, Sistema, Segurança e risco, Segurança, Tráfego, Pacote, Controle
Ainda não está disponível.
Configurações do log de risco:
  • Excluir notificações confirmadas depois de 30 dias
  • Excluir eventos de risco depois de 60 dias
  • Excluir eventos de verificação depois de 30 dias
  • Compactar eventos de risco depois de 7 dias
  • Excluir notificações não confirmadas depois de 30 dias
  • Excluir comandos depois de 30 dias
  • Excluir eventos EICAR
Sem planos
Recursos de gerenciamento
O
Symantec Endpoint Security
substitui o servidor de gerenciamento (
Symantec Endpoint Protection Manager
) por um console de nuvem global, o Integrated Cyber Defense Manager (ICDm).
Um assistente de upgrade está disponível para migrar as políticas do
Symantec Endpoint Protection Manager
para o
Symantec Endpoint Security
.
Console de gerenciamento
Console
SEP local
Symantec Endpoint Security
Symantec Endpoint Protection Manager
(SEPM)
Integrated Cyber Defense Manager (ICDm).
  • Página
    Minhas tarefas
    >
    Tarefas
    - Coleta ações e as exibe com base no status, na gravidade e no recurso ao qual pertencem. Quando o administrador conclui uma tarefa, ela é movida da categoria Pendente para a categoria Concluído.
  • A opção
    Minhas tarefas
    >
    Playbooks
    executa fluxos de trabalho pré-configurados sob demanda em vários dispositivos.
Servidor de gerenciamento
Instalação, domínios, sites, replicação, servidores, licenças
SEP local
Symantec Endpoint Security
Como instalar o
Symantec Endpoint Protection Manager
Preterido.
Você instala um agente, mas não o servidor de gerenciamento
Domínios:
Adicionar, remover ou editar um domínio
Para o gerenciamento híbrido, registre um domínio do SEPM em
Integração
>
Cadastro
(14.0.1 e posterior)
Para o gerenciamento somente na nuvem, é possível usar os seguintes domínios:
  • Domínio padrão (de produção) (assinatura paga): criar, renomear ou excluir. (
    Configurações
    >
    Gerenciamento de domínio
    ou o menu suspenso Domínio).
  • Testpad (assinatura de teste) - Uma versão de teste do software está disponível somente por meio do seu representante de conta.
  • LaunchPad (para recursos de pré-lançados) - Preterido em janeiro de 2020. Os clientes existentes devem entrar em contato com o Suporte.
Você pode adicionar, remover ou editar um domínio
Sites
Preterido - não é necessário
Replicação
Preterido - não é necessário
Bancos de dados
Preterido - não é necessário
Servidores
Preterido - não é necessário
Licenças
  • Ativar licença
  • Editar informações do parceiro
  • Comprar licenças adicionais
A licença de teste é de 90 dias
Sim - Assinaturas
  • Console de nuvem - guia Endpoint > Configurações > guia Assinaturas ou Endpoint > Início > Ativar assinatura
  • Cliente - Solução de problemas > Direito da licença (14.2 RU1) O licenciamento é semelhante ao do SEPM.
As licenças do SEPM (por meio do Oracle) são automaticamente carregadas e estendidas para o console de nuvem e aparecem na nuvem (por meio da opção Experimente agora).
A assinatura de teste é oculta, mas é convertida em uma assinatura paga.
Os dispositivos ativados pelo
Symantec Endpoint Security
que estão offline há mais de 30 dias são automaticamente excluídos da nuvem.
APIs (integração)
APIs
SEP local
Symantec Endpoint Security
Administradores
Administradores
SEP local
Symantec Endpoint Security
Geral:
  • Adicionar, renomear, editar e excluir um administrador
  • Alterar senha do administrador
  • Bloquear a conta após o número especificado de tentativas malsucedidas de logon
  • Bloquear a conta pelo número especificado de minutos
  • Enviar um alerta ao administrador quando a conta for bloqueada
  • Adicionar, renomear, editar e excluir um administrador
  • Alterar senha do administrador
Direitos de acesso:
  • Administrador do sistema
  • Administrador (domínio)
  • Administrador limitado
    • Exibir relatórios
    • Gerenciar grupos (Comandos de execução remota > Executar comandos em grupos somente leitura)
    • Direitos do site
    • Gerenciar pacotes de instalação
    • Gerenciar políticas > Não permitir a edição de políticas compartilhadas
Renomeada para
Funções
:
(
Configurações
> página
Administradores e funções
)
  • Superadministrador de console do endpoint (criar, editar, excluir para todos os domínios)
  • Administrador de domínio do console do endpoint (criar, editar, excluir para 1 domínio)
  • Administrador limitado (criar, editar para todos os domínios)
    • Sim, mas não há ativos
    • Sem comandos
    • Sem políticas
  • Visualizador (somente leitura para todos os domínios)
Autenticação para logon no
Symantec Endpoint Protection Manager
:
  • Symantec Endpoint Protection Manager
    autenticação
  • Autenticação de diretório
  • Autenticação de dois fatores (nova na versão 14.2)
  • Autenticação RSA
  • Autenticação de cartão inteligente (PIV/CAC) (nova na versão 14.2)
Aplica-se a todos os produtos no console de nuvem e pode ser encontrado em
Configurações > Acesso e autenticação
.
Provedor de identidade:
  • Login único do Symantec Security Cloud
  • Microsoft Azure
  • Provedor de identidade com base em SAML 2.0
Autenticação de dois fatores
Página
Início
Página Início
SEP local
Symantec Endpoint Security
Comandos da página
Início
Use a página
Minhas tarefas
.
Algumas ações estão disponíveis por meio da lista de permissão e da lista de bloqueio.
É possível criar uma exibição personalizada do painel que se torne a exibição padrão quando você efetuar logon.
Preferências
Não disponível
VDI (Virtualização)
Virtualização
SEP local
Symantec Endpoint Security
VDI
Sim
Cache compartilhado do Insight
Preterido
Ativado para vShield (12.1.6 e anteriores)
A ser determinado
Relatórios, logs e notificações
Relatórios e modelos
Relatórios
SEP local
Symantec Endpoint Security
Auditoria
Políticas usadas
Não disponível
Controle de dispositivos e aplicativos
  • Princip. grupos com maior nº alertas de logs ctrl. de aplicativos
  • Principais alvos bloqueados
  • Principais dispositivos bloqueados
Controle de aplicativos
:
  • Controle de aplicativos
Controle de dispositivos:
  • 5 principais dispositivos externos exclusivos bloqueados
  • KPI
    :
    Total de dispositivos com dispositivos externos bloqueados
    Total de dispositivos externos exclusivos bloqueados
Conformidade
  • Status de integridade do host
  • Resumo de clientes por falha de conformidade
  • Detalhes de falha de conformidade
  • Clientes sem conformidade por local
Disponível em breve
Status do computador
  • Distribuição das definições de vírus
  • Computador não atualizado recentemente
  • Versões prod. Symantec Endpoint Protection
  • Distrib. de assin. de prev. contra intrusões
  • Fazer download distr. ass. prot.
  • Distribuição de assinaturas do SONAR
  • Distribuição de conteúdo da largura de banda baixa
  • Inventário do cliente
  • Distrib. do status de conform. por grupo
  • Status online do cliente
  • Clientes com a política atual
  • Contagem de clientes por grupo
  • Resumo do status de segurança
  • Versões do conteúdo de proteção
  • Status licença do Symantec Endpoint Protection
  • Detalhes sobre o inventário do cliente
  • Relatório da implementação
  • Relatório abrangente de integridade do dispositivo
  • Relatório do status do computador da Integridade do dispositivo: inclui clientes gerenciados pela nuvem e clientes locais
Controle de aplicativos
:
  • Relatório de aplicativos bloqueados
  • Relatório de análise de descompasso
Deception
(novo a partir da versão 14.1)
Disponível em breve.
Redução de exploração de rede e host
  • Principais alvos atacados
  • Princ. ocorrências ataques, por origem
  • Principais tipos de ataques
  • Principais aplicativos bloqueados
  • Ataques ao longo do tempo
  • Eventos de segurança, por gravidade
  • Aplicativos bloqueados ao longo do tempo
  • Notificações de tráfego ao longo do tempo
  • Principais notificações de tráfego
  • Detecções da Mitigação de explorações da memória
  • Relatório completo
  • Relatório da Prevenção contra intrusões
  • Relatório do firewall
Risco
  • Computadores infectados e em risco
  • Lista de ações
  • Contagem de detecções de risco
  • Novos riscos detectados na rede
  • Correlação das principais detecções de riscos
  • Distribuições de risco de download
  • Resumo da distribuição de riscos
  • Distribuição de riscos ao longo do tempo
  • Distribuição de riscos por tecnologia de proteção
  • Resultados de detecção do SONAR
  • Distribuição de ameaças do SONAR
  • Detecção ameaças SONAR ao longo do tempo
  • Resumo de ação para principais riscos
  • Número de notificações
  • Número de notificações ao longo do tempo
  • Epidemias semanais
  • Relatório de risco abrangente
  • Stat. diário Symantec Endpoint Protection
  • Stat. semanal Symantec Endpoint Protection
Antimalware
Consulte os relatórios de verificação.
Verificar
  • Histograma de estatísticas de verificação
  • Computadores de acordo com a hora da última verificação
  • Computadores não verificados
  • Relatório diário do SES
  • Relatório semanal de SES
  • Relatório abrangente do SES
Sistema:
  • Clientes principais que geram erros
  • Servidores principais que geram erros
  • Falhas replic. do banco de dados com o tempo
  • Status do site
  • Uso de token de integração do WSS
Formato
: HTML
PDF, HTML, CSV
Logs (eventos), Notificações (alertas), Comandos
No
Symantec Endpoint Security
, os logs são
Eventos
e as notificações são chamadas de
Alertas
.
Notificações/comandos
SEP local
Symantec Endpoint Security
Logs
  • Status da integridade do host:
    Tudo, Falha, Sucesso, Pendente, Desativado, Ignorado
  • Motivo da integridade do host:
    • Tudo
    • Aprovado
    • A versão do antivírus está desatualizada
    • O antivírus não está em execução
    • Falha de script
    • A verificação está incompleta
    • A verificação está desativada
    • O local foi alterado
  • Filtros:
    • Infectado somente
    • Prot. contra adulteração desat.
    • Auto-Protect desativado
    • Módulo de plataforma confiável instalado
    • Mitigação de explorações da memória desabilitada
    • Download Insight desativado
    • SONAR desativado
    • Firewall desativado
    • Prevenção contra intrusões desativada
    • Mecanismo antivírus desativado
    • É necessário reiniciar
Sem comandos nos eventos
Eventos (gravidade)
  • Informativo
  • Não importante
  • Importante
  • Crítico
  • Informativo
  • Aviso
  • Não importante
  • Importante
  • Crítico
  • Grave
Comandos
  • Analisar
  • Evidência da verificação de comprometimento/Cancelar evidência da verificação de comprometimento
  • Verificação/Cancelar verificação
  • Coletar lista de impressões digitais de arqs.
  • Excluir da quarentena
  • Desativar/ativar o Download Insight
  • Ativar/desativar Proteção contra ameaças à rede
  • Ativar Auto-Protect
  • Power Eraser
  • Reiniciar computadores-cliente
  • Atualizar conteúdo
  • Atualizar conteúdo e verificação
Com status:
  • Não recebido
  • Recebido
  • Em andamento
  • Concluído
  • Rejeitado
  • Cancelado
  • Erro
Dispositivos:
  • Evidência de verificação de comprometimento (disponível em breve)
  • Power Eraser (disponível em breve)
  • Reiniciar computadores-cliente
  • Executar verificação
  • Executar o LiveUpdate
Políticas
:
A ser determinado
Notificações
  • Falha de autenticação
  • Lista de clientes alterada
  • Alerta de segurança do cliente
  • Cont. de prot. de download desatualizado
  • Alerta de consulta de reputação do arquivo
  • Aplicativo forçado detectado
  • Assinatura IPS desatualizada
  • Problema com licenciamento
  • O conteúdo AML de largura de banda baixa está desatualizado
  • Detecção da Mitigação de explorações da memória
  • Alerta de carga da rede: pedido de definição completa de vírus e spyware
  • Novo aplicativo reconhecido
  • Novo risco detectado
  • Novo pacote de software
  • Novo download permitido pelo usuário
  • Power Eraser recomendado
  • Epidemia de risco
  • Integridade do servidor
  • Evento com risco único
  • Def. do SONAR desatualizadas
  • Evento do sistema
  • Computadores não gerenciados
  • Definição de vírus desatualizada
  • O que deve ocorrer quando esta notificação for acionada?
  • Registrar em log a notificação
  • Executar o arquivo de lote ou executável
  • Enviar um email aos administradores do sistema
  • Enviar email para (separado por vírgula ou ponto e vírgula)
Alertas
:
  • Ameaças suspeitas
  • Licença
  • Reputação desconhecida
  • Dispositivo comprometido
  • Falha no LiveUpdate
Disponível em breve: notificações personalizáveis