Proteção de acesso

A prevenção contra o acesso ao sistema cliente de ameaças é sua primeira linha de defesa contra malware. O recurso Proteção de acesso do VirusScan Enterprise compara uma ação solicitada com a lista de regras configuradas. Todas as regras podem ser configuradas para bloquear ou relatar, ou bloquear e relatar, quando há violações de acesso.

A proteção de acesso impede que alterações indesejadas sejam feitas em seu computador ao restringir o acesso a portas, arquivos, compartilhamentos, chaves de Registro e valores de registro especificados. Ela também protege os processos da McAfee impedindo que os usuários os interrompam. Essa proteção é fundamental antes e durante epidemias.

Esse recurso usa regras predefinidas e regras definidas pelo usuário para especificar os itens que podem ou não ser acessados. Todas as regras podem ser configuradas para bloquear ou relatar, ou bloquear e relatar, quando há violações de acesso. As regras e categorias predefinidas podem ser atualizadas por meio dos sites de atualização da McAfee.

Nota: O mecanismo de varredura ao acessar, que detecta violações de acesso, deve ser ativado para detectar tentativas de acesso a portas, arquivos, compartilhamentos e valores e chaves de Registro.

Como as ameaças obtêm acesso

As formas mais comuns das ameaças obterem acesso ao sistema incluem:
  • Macros — Como parte de aplicativos de processamento de texto e de planilhas.
  • Arquivos executáveis — Programas aparentemente benignos podem conter vírus junto com o programa esperado. Por exemplo, algumas extensões de arquivo comuns são .EXE, .COM, .VBS, .BAT, .HLP e .DLL.
  • E-mail — Brincadeiras, jogos e imagens como parte de mensagens de e-mail com anexos.
  • Scripts — Associados a páginas da Web e e-mail, os scripts como ActiveX e JavaScript podem conter vírus, se executados.
  • Mensagens de IRC (Internet Relay Chat) — Arquivos enviados juntamente com estas mensagens podem facilmente conter malware como parte da mensagem. Por exemplo, processos de inicialização automáticos podem conter ameaças de worms e cavalos de Tróia.
  • Arquivos de Ajuda de navegadores e aplicativos — O download destes arquivos de Ajuda expõem o sistema a vírus e executáveis incorporados.
  • A combinação de tudo isto — Os criadores de malware sofisticados combinam todos estes métodos de entrega e até mesmo incorporam partes de um malware em outros para tentar e acessar seu computador.

Sumário

Proteção de acesso