Como ameaças de acesso são interrompidas
Ao ativar ou alterar a configuração do recurso de proteção de acesso, você pode configurar a proteção antispyware, proteção antivírus, proteção comum, proteção de máquina virtual e definir suas próprias regras de proteção. A seguir, veja o processo básico que o VirusScan Enterprise usa para fornecer proteção de acesso.
Etapas necessárias quando ocorre uma ameaça
- Um usuário ou processo tenta realizar uma ação.
- Esta ação é examinada pela proteção de acesso de acordo com as regras definidas.
- Quando uma regra é quebrada, a ação solicitada pelo usuário ou processo é gerenciada com as informações nas regras configuradas. Por exemplo, a ação não tem consequências, é bloqueada ou é bloqueada e um relatório é enviado.
- O arquivo de registro de proteção de acesso é atualizado e um evento é gerado para o Administrador global do ePolicy Orchestrator.
Exemplos de uma ameaça de acesso
- Um usuário baixa um programa, MyProgram.exe, da Internet.
Nota: Neste exemplo, MyProgram.exe não é um malware.
- O usuário inicia o programa, que aparentemente funciona como esperado.
- MyProgram.exe, em seguida, inicia um processo filho chamado AnnoyMe.exe que tenta modificar o sistema operacional para garantir que sempre seja carregado na inicialização.
- A proteção de acesso processa a solicitação e a compara com uma regra existente configurada para bloquear e gerar relatórios.
- AnnoyMe.exe tem o acesso negado ao tentar modificar o sistema operacional, a proteção de acesso registra os detalhes da tentativa e gera um alerta para o Administrador global do ePolicy Orchestrator.
Relatório de registros e alertas gerados
Este é um exemplo de entrada de registro de proteção de acesso.
2/10/2010 11:00AM Bloqueado pela regra de proteção de acesso TestDomain\TestUser C:\Users\TestUser\Desktop\AnnoyMe.exe \REGISTRY\MACHINE\SOFTWARE\Microsoft\Window\CurrentVersion\Run\ Impede o registro de programas para execução automática
Esta tabela descreve os dados na entrada de registro de proteção de acesso anterior:
Informações similares estão disponíveis com as consultas do ePolicy Orchestrator. Para obter detalhes, consulte Acesso a consultas e dashboards.
Informações relacionadas