Proteção de acesso
A prevenção contra o acesso ao sistema cliente de ameaças é sua primeira linha de defesa contra malware. O recurso Proteção de acesso do VirusScan Enterprise compara uma ação solicitada com a lista de regras configuradas. Todas as regras podem ser configuradas para bloquear ou relatar, ou bloquear e relatar, quando há violações de acesso.
A proteção de acesso impede que alterações indesejadas sejam feitas em seu computador ao restringir o acesso a portas, arquivos, compartilhamentos, chaves de Registro e valores de registro especificados. Ela também protege os processos da McAfee impedindo que os usuários os interrompam. Essa proteção é fundamental antes e durante epidemias.
Esse recurso usa regras predefinidas e regras definidas pelo usuário para especificar os itens que podem ou não ser acessados. Todas as regras podem ser configuradas para bloquear ou relatar, ou bloquear e relatar, quando há violações de acesso. As regras e categorias predefinidas podem ser atualizadas por meio dos sites de atualização da McAfee.
Como as ameaças obtêm acesso
- Macros — Como parte de aplicativos de processamento de texto e de planilhas.
- Arquivos executáveis — Programas aparentemente benignos podem conter vírus junto com o programa esperado. Por exemplo, algumas extensões de arquivo comuns são .EXE, .COM, .VBS, .BAT, .HLP e .DLL.
- E-mail — Brincadeiras, jogos e imagens como parte de mensagens de e-mail com anexos.
- Scripts — Associados a páginas da Web e e-mail, os scripts como ActiveX e JavaScript podem conter vírus, se executados.
- Mensagens de IRC (Internet Relay Chat) — Arquivos enviados juntamente com estas mensagens podem facilmente conter malware como parte da mensagem. Por exemplo, processos de inicialização automáticos podem conter ameaças de worms e cavalos de Tróia.
- Arquivos de Ajuda de navegadores e aplicativos — O download destes arquivos de Ajuda expõem o sistema a vírus e executáveis incorporados.
- A combinação de tudo isto — Os criadores de malware sofisticados combinam todos estes métodos de entrega e até mesmo incorporam partes de um malware em outros para tentar e acessar seu computador.