Loading...

Perguntas frequentes sobre o Endpoint Security
Artigos técnicos ID:   KB86704
Última modificação:  24/10/2018
Classificação:


Ambiente

Firewall do McAfee Endpoint Security (ENS) 10.x
Prevenção contra ameaças do McAfee ENS 10.x
Controle da Web do McAfee ENS 10.x

Resumo

Este artigo é uma lista consolidada de perguntas e respostas comuns e é destinado principalmente a usuários novos do produto, mas pode ser útil para todos os usuários.

Conteúdo
Geral Informações sobre o produto que abrangem tópicos variados.
Compatibilidade Interação entre outros produtos e software.
Instalação/upgrade/migração/remoção Informações sobre instalação, remoção, upgrade e migração.
Configuração Inclui práticas recomendadas, configuração, otimização e personalização.
Conteúdo do AMCore Atualização, downgrade e relatório do conteúdo do AMCore.
Funcionalidade Recursos e funções do produto.
Solução de problemas Como auxiliar na solução de problemas do produto.
Controle da Web Informações gerais sobre Controle da Web.
 
Geral
Onde posso encontrar problemas conhecidos do Endpoint Security?
Para obter uma lista de problemas conhecidos de classificação alta ou média que se sobressaem em uma determinada versão, confira o artigo KB82450 — Problemas conhecidos do Endpoint Security 10.x. Para obter uma lista dinâmica de artigos que descrevem problemas conhecidos, clique no link relevante abaixo para seu produto:
  • Problemas conhecidos de Firewall do Endpoint Security — clique aqui.
  • Problemas conhecidos da Prevenção contra ameaças do Endpoint Security — clique aqui.
  • Problemas conhecidos do Controle da Web do Endpoint Security — clique aqui.
Onde posso encontrar a documentação do produto do Endpoint Security?
Toda a documentação do produto do Endpoint Security está disponível no ServicePortal.
  • Clique aqui para obter uma lista dinâmica de Notas de versão do Endpoint Security.
  • Clique aqui para obter uma lista dinâmica de Guias de instalação do Endpoint Security.
  • Clique aqui para obter uma lista dinâmica de Guias do produto do Endpoint Security.
  • Para obter uma lista completa de documentos do produto:
    1. Acesse o ServicePortal em http://support.mcafee.com.
    2. Clique em Centro de conhecimento.
    3. Selecione um produto do Endpoint Security (por exemplo, Prevenção contra ameaças do Endpoint Security) na lista Produto.
    4. Clique em Pesquisar.
    5. Selecione Base de dados de conhecimento e, em seguida, Documentação de produtos.
Onde posso encontrar problemas de documentação de produto do Endpoint Security?
Os artigos de Correção de documentação fornecem correções para documentos de produto do Endpoint Security publicados. Os problemas de documentação incluídos nesses artigos serão corrigidos em uma versão futura do documento do produto. Clique aqui para obter uma lista dinâmica de artigos de Correção de documentação do Endpoint Security.

Onde posso encontrar uma explicação das mensagens de evento do Endpoint Security?
As mensagens de evento do Endpoint Security usam NLS (Natural Language Strings - Cadeias de linguagem natural). Alguns eventos podem exigir mais explicações do que pode ser incluído na pequena cadeia de texto encontrada em um evento. Para obter uma explicação detalhada sobre as mensagens de evento, consulte o artigo KB85494.

Por que não estou vendo eventos dos sistemas do cliente no ePolicy Orchestrator?
O usuário do banco de dados do ePolicy Orchestrator está corrompido. Para resolver o problema, redefina o usuário do banco de dados do ePolicy Orchestrator usando as instruções no artigo KB86071.
 
Voltar ao conteúdo
 
Compatibilidade
O Endpoint Security pode coexistir com os produtos legados SiteAdvisor Enterprise e VirusScan Enterprise da McAfee?
Não. O instalador do Endpoint Security removerá o SiteAdvisor Enterprise e o VirusScan Enterprise independentemente do módulo do Endpoint Security que estiver selecionado para instalação. Para obter mais informações, consulte o artigo KB86504.

Quais são as plataformas, os ambientes e os sistemas operacionais suportados pelo Endpoint Security?
Para obter uma lista de sistemas operacionais de cliente e servidor, infraestrutura virtual, clientes de e-mail, requisitos de hardware e navegadores de Internet suportados, consulte o artigo KB82761.

O Microsoft Windows XP ou o Windows Server 2003 são suportados?
Não. Nem o Windows 2009 Point Of Service Embedded, pois se trata de um sistema operacional baseado em XP.

Qual versão do SQL devo usar para meu servidor ePolicy Orchestrator?
Para instalar a Extensão de migração do Endpoint Security no servidor ePolicy Orchestrator, você deve mudar o Nível de compatibilidade do banco de dados atual para SQL 2008. Para obter mais informações, consulte o artigo KB86470.

Por que tenho problemas de compatibilidade com aplicativos de software de terceiros que "interceptam" processos da McAfee (ou tentam interceptar) carregando o próprio código (um DLL) no processo da McAfee?
Os produtos da McAfee incluem mecanismos de autoproteção para impedir a adulteração de arquivos, pastas, processos, entradas do Registro e executáveis da McAfee. Os mecanismos de autoproteção são necessários para fornecer e manter um alto nível de segurança e confiança no software, especialmente para a proteção contra ataques de malware. Para obter mais informações, consulte o artigo KB83123.

Por que o Endpoint Security está impedindo o SIR (System Information Reporter) de restaurar as chave de Registro?
A restauração do Registro do SIR falha em Registros protegidos pelo Endpoint Security, pois uma regra de autoproteção do Endpoint Security a está bloqueando. Para resolver esse problema, execute um dos seguintes procedimentos:
  • Conecte-se ao AAC e adicione a regra de permissão excepcional para regedit.
  • Não use regedit e atualize seu aplicativo para fazer alterações no Registro de forma direta.
Para obter mais informações, consulte o artigo KB86050.

Voltar ao conteúdo
 
Instalação/upgrade/migração/remoção
Quais são as opções de instalação gerenciadas do Endpoint Security?
Há duas opções de gerenciamento: ePO (ePolicy Orchestrator) e ePO Cloud. As principais diferenças no gerenciamento dos dois ambientes são:
  • ePO — os administradores instalam os componentes do produto no servidor de gerenciamento, em seguida, eles definem as configurações do recurso (políticas) e distribuem o software cliente para vários sistemas gerenciados usando tarefas de distribuição.
  • ePO Cloud — a McAfee ou outro provedor de serviços configura cada conta do ePO Cloud em um servidor de gerenciamento remoto e notifica o administrador local quando os produtos estão prontos para instalação em sistemas gerenciados. Os administradores locais normalmente criam e enviam um URL de instalação aos usuários para instalação em sistemas locais.
Qual é o pacote de avaliação mais recente para o Endpoint Security 10.1?
Um pacote completo de avaliação de instalação foi criado e publicado com cada lançamento de patch do Endpoint Security; atualmente, o ENS 10.1.1 é o mais recente. No entanto, se estiver usando a avaliação do ENS 10.1.0 e quiser atualizar para o 10.1.1, você deverá desinstalar a versão 10.1.0 e instalar o pacote de avaliação do ENS 10.1.1.

Como migro produtos legados da McAfee para o Endpoint Security?
Use o Assistente de migração de ponto de extremidade para migrar as configurações e atribuições do VirusScan Enterprise 8.8, Host Intrusion Prevention Firewall 8.0 e SiteAdvisor Enterprise 3.5 para o Endpoint Security. Para obter instruções, consulte o Guia de migração do Endpoint Security 10.1 (PD26235).

Como distribuo o Endpoint Security usando soluções de distribuição de terceiros?
A solução de terceiros deve atender a estes requisitos:
  • Garantir que todos os arquivos de instalação estejam disponíveis/acessíveis.
  • Executar o instalador executável (SetupEP.exe), e não os arquivos MSI.
  • Executar com privilégio SYSTEM ou de Administrador.
  • Usar o pacote independente do Endpoint Security para os arquivos de origem de instalação.
     
    NOTA: é possível personalizar esse pacote usando o Designer de pacotes (disponível no Endpoint Security 10.2.0 e posterior).
O Endpoint Security fará upgrade da minha versão mais antiga do McAfee Agent?
Isso dependerá do fato de o McAfee Agent ser ou não gerenciado:
  • Quando o McAfee Agent for gerenciado pelo ePolicy Orchestrator, uma instalação do Endpoint Security não modificará o agente. Não é permitido fazer isso automaticamente quando o agente está no modo gerenciado.
  • Quando o McAfee Agent não for gerenciado (independente), o instalador SetupEP.exe fará upgrade do agente para a versão incluída no pacote do Endpoint Security.
Como instalo o Endpoint Security para usuários que não têm direitos de administrador?
Crie um URL de instalação e o envie aos usuários finais para instalação do Endpoint Security nos respectivos sistemas. Para obter instruções, consulte o Guia de instalação do Endpoint Security 10.1 (PD26256).

Posso usar o SYSPrep para incluir o Endpoint Security em uma imagem base?
Sim. O SYSPrep é um método de instalação suportado com o Endpoint Security 10.5 (e posteriores) e o Endpoint Security 10.2.1 (e posteriores).

Quais são os problemas de instalação mais comuns do Endpoint Security?
Os seguintes artigos descrevem os problemas de instalação mais comuns:
  • KB86087 — O sistema congela durante a instalação do Endpoint Security Epsetup
  • KB85033 — A instalação do Endpoint Security falhará se houver problemas com o acesso à pasta temporária
  • KB86087 — O sistema congela durante a instalação do Endpoint Security Epsetup
  • KB86549 — Comportamentos inesperados, como erros de tela azul, podem ocorrer após a migração de pontos de extremidade para o Endpoint Security 10.1
  • KB86316 — Falha ao baixar o arquivo E:\epo\DB\SoftwareManager\1802\10.1\BUNDLE\McAfee Endpoint Security.0000.7804\Endpoint Security Platform.zip
  • KB86475 — Falha de instalação do Endpoint Security 10.1 ao remover o módulo Threat Intelligence Exchange para o VirusScan Enterprise
  • KB86580 — Não foi possível acessar o serviço Windows Installer (Falha na instalação do Endpoint Security com erro de log)
  • KB86524 — Endpoint Security 10.1.0 installation fails because of untrusted DLL injection and rolls back with errors in installation logs (A instalação do Endpoint Security 10.1.0 falha devido à injeção de DLL não confiável e é revertida com erros nos logs de instalação) (problema resolvido no Endpoint Security 10.1.1)
  • KB86872 — Unable to install Endpoint Security when the C: drive does not exist (Não é possível instalar o Endpoint Security quando a unidade C: não existe) (problema resolvido no Endpoint Security 10.1.1)
Posso instalar o Endpoint Security em uma letra de unidade ou um local personalizado?
Sim. No entanto, para o Endpoint Security 10.1.0, deve haver um volume C: para a instalação 10.1.0 usar como o local dos itens de quarentena. Esse problema foi resolvido no Endpoint Security 10.1.1. Para obter mais informações, consulte o artigo KB86872.

Por que o desempenho está lento após a instalação do Endpoint Security 10.1.0?
Esse problema foi resolvido no Endpoint Security 10.1.1. Para obter mais informações, consulte o artigo KB86425.

Por que as políticas não estão sendo impostas após o upgrade da extensão do servidor ePolicy Orchestrator ou do VirusScan Enterprise?
A causa é desconhecida até o momento. Para a McAfee investigar esse problema, precisamos de uma cópia do banco de dados do ePolicy Orchestrator antes do upgrade. A alternativa é identificar a política corrompida, excluí-la e recriá-la. Para obter mais informações, consulte o artigo KB81867.

Quais processos o Endpoint Security instala?
Consulte o artigo KB87791 para obter uma lista dos processos (Serviços e processos do Windows em execução como um serviço ou como Usuário) instalados pelo Endpoint Security.

O que faço se a desinstalação do Endpoint Security falhar em "Programas e recursos" ou "Aplicativos e recursos" (dependendo da versão do Windows)?
Contate o Suporte técnico para obter instruções de como remover o Endpoint Security usando as técnicas de remoção automatizada ou manual. Assegure-se de que concluiu as seguintes tarefas antes de contatar o Suporte técnico:
  • Coletar dados do MER (Minimum Escalation Requirement) usando a ferramenta MER: https://mer.mcafee.com.
  • Coletar dados do Monitor de processo capturando uma tentativa de desinstalar o Endpoint Security (ou instalar o Endpoint Security, se a instalação falhou e não removeu o Endpoint Security).
  • Coletar uma Máquina virtual capturando o estado do sistema. Muitas vezes, esse é o ponto de dados mais útil na solução de problemas de falha na desinstalação.
Como desinstalo o Endpoint Security de sistemas cliente que são gerenciados pelo ePolicy Orchestrator Cloud?
Use as instruções do artigo KB85135 para desinstalar o Endpoint Security se o sistema cliente for gerenciado pelo ePolicy Orchestrator Cloud.

Como removo a extensão Em Comum do Endpoint Security do ePolicy Orchestrator?
A extensão Em Comum não poderá ser removida se alguma outra extensão do módulo do Endpoint Security estiver com check-in. Remova todas as extensões do módulo do Endpoint Security primeiro, antes de tentar remover a extensão Em Comum do Endpoint Security.

Voltar ao conteúdo
 
Configuração
Como aprimoro o desempenho com o Endpoint Security?
Para obter informações sobre como aprimorar o desempenho após a instalação do Endpoint Security, consulte o artigo KB88205. Este artigo é atualizado à medida que as informações sobre problemas de desempenho são coletadas. Desse modo, verifique o artigo para obter ajuda sempre que perceber sintomas de baixo desempenho.

Como configuro as regras de proteção de acesso para bloquear malware?
Para obter uma lista de regras sugeridas de proteção de acesso a serem implementadas, consulte o artigo PD25203 — Combating Ransomware (Como combater o ransomware).

Como crio uma regra de Proteção de acesso para um arquivo ou uma pasta nos sistemas?
As regras de proteção de acesso definidas pelo usuário impedem a modificação de arquivos ou pastas nos sistemas. Para obter instruções sobre como criar e aplicar uma regra de Proteção de acesso definida pelo usuário, consulte o artigo KB86577.

Posso usar variáveis ao criar as regras de proteção de acesso?
A McAfee não recomenda usar variáveis, pois isso provavelmente apresentará resultados inesperados. A prática recomendada é usar caracteres curinga. Por exemplo, C:\Users\%username%\SubFolder pode ser representado por C:\Users\*\SubFolder.

Por que os eventos da Proteção de acesso (que são confirmados para ocorrerem no sistema cliente e serem registrados em log localmente) não ficam visíveis no ePolicy Orchestrator após o envio dos eventos do cliente?
Consulte o artigo KB87149. A configuração padrão do Endpoint Security exclui a criação desses eventos; o agente também podem suprimir os eventos.

Como posso acessar o console ou remover o Endpoint Security se eu esquecer a senha?
A senha padrão é mcafee. Se você mudou a senha e esqueceu a nova, contate o Suporte técnico para obter instruções sobre como remover a senha. Assegure-se de que concluiu as seguintes tarefas antes de contatar o Suporte técnico:
  • Coletar dados do MER (Minimum Escalation Requirement) usando a ferramenta MER: https://mer.mcafee.com.
  • Obter direitos de administrador e acesso físico ao sistema afetado.
Por que as tarefas da ODS (On-Demand Scan - Varredura por solicitação) que criei não são atualizadas nas Propriedades de produto da Prevenção contra ameaças do Endpoint Security, na página "Detalhes do sistema" do ePolicy Orchestrator?
A Data da última varredura completa e a Data da última varredura rápida são atualizadas somente pelas tarefas da ODS definidas pela política padrão. Para verificar se a funcionalidade está de acordo com o planejado, consulte o artigo KB86677.

Posso executar uma Varredura por solicitação manualmente da linha de comando?
No momento, não. Essa solicitação está sendo analisada para uma versão futura do Endpoint Security.

Posso chamar uma atualização na linha de comando?
No momento, não. Essa solicitação está sendo analisada para uma versão futura do Endpoint Security.

Como posso remover a mensagem Pausar varredura no Endpoint Security?
Desative o recurso varrer quando ocioso. Para obter mais informações, consulte o artigo KB84208.

Como removo as tarefas padrão de Varredura por solicitação "Varredura rápida" e "Varredura completa"?
Essa é uma dúvida dos clientes que criaram um grupo e aceitaram as configurações padrão para tarefas da Varredura por solicitação, pois as atribuições de tarefa não podem ser editadas nem excluídas. A solução mais simples é criar um novo grupo na Árvore de sistemas do ePolicy Orchestrator e mover os sistemas para esse grupo. Não ative as tarefas da Varredura por solicitação para o novo grupo.

Como posso importar as configurações (por exemplo, configurações de firewall) no momento da instalação?
Use uma das seguintes opções:
  • O Endpoint Security 10.2.0 e posteriores incluem o utilitário Designer de pacotes, que permite personalizar políticas que podem ser incluídas no pacote de instalação.
  • O Endpoint Security inclui um utilitário chamado EsConfigTool.exe, que permite exportar e importar políticas. O utilitário ESConfigTool.exe está localizado na pasta Plataforma do Endpoint Security (por padrão, C:\Arquivos de programas\McAfee\Endpoint Security\Plataforma do Endpoint Security). Distribua o Endpoint Security a pelo menos um sistema cliente, defina as configurações conforme desejado e exporte as configurações usando o ESConfigTool.exe.
    NOTAS:
    • Não use a opção de texto sem formatação ao exportar se sua intenção for importar as configurações.
    • Não especifique uma extensão para o arquivo.
    • Execute o utilitário sem parâmetros para exibir a ajuda e as opções.
    É possível importar o arquivo gerado pelo ESConfigTool.exe usando o comando: setupEP.exe /import
Voltar ao conteúdo
 
Conteúdo do AMCore
Como os arquivos de conteúdo funcionam?
Quando o mecanismo de varredura varre arquivos em busca de ameaças, ele compara o conteúdo dos arquivos varridos com as informações sobre ameaças conhecidas armazenadas nos arquivos de conteúdo do AMCore. A Prevenção de exploração usa seus próprios arquivos de conteúdo para proteção contra explorações.

Por que o EICAR não está sendo detectado? Por que a versão do meu conteúdo é 0.5?
Isso ocorre quando o conteúdo do AMCore ainda não foi atualizado após a instalação do produto. Atualize o conteúdo para resolver esse problema.

Com que frequência a McAfee lança novos arquivos de conteúdo da Prevenção contra ameaças?
A McAfee lança novos arquivos de conteúdo de Prevenção de exploração conforme a necessidade. O Guia do produto do Endpoint Security 10.1 — Rev A (PD26255) informa incorretamente que os arquivos de conteúdo da Prevenção de exploração são lançados uma vez por mês. Esse erro de documentação é descrito no artigo KB86631 e será corrigido em uma versão futura do guia do produto.

De que conteúdo o Endpoint Security precisa?
A Prevenção contra ameaças do Endpoint Security usa o "Conteúdo da prevenção de exploração do Endpoint Security" e o "Pacote de conteúdo do AMCore".

Onde posso obter os arquivos DAT do AMCore? Como atualizo o conteúdo do AMCore manualmente? Por que o Endpoint Security atualiza a versão do mecanismo automaticamente? Não posso baixar o mecanismo de modo eletivo.
O conceito de atualizações de mecanismo mudou com a tecnologia AMCore; elas não constituem mais pacotes separados do conteúdo. Quando o conteúdo do AMCore exige uma atualização para um de seus mecanismos usados durante a varredura, a atualização do mecanismo é incluída nos lançamentos de atualização de conteúdo do V3. Fazer downgrade do conteúdo do AMCore também faria o downgrade de um mecanismo, caso ele não fizesse parte do conteúdo antigo.

Há uma maneira de determinar a versão do conteúdo do AMCore no sistema de arquivos ou no Registro?
Sim. Execute as seguintes etapas:
  • No Registro:
    1. Navegue até a seguinte chave de Registro:
       
      [HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\AVSolution\DS\DS]\
       
    2. Converta a versão principal e secundária de hexadecimal em decimal. No exemplo a seguir, a versão é 2556.0.
       
      "dwContentMajorVersion"=dword:000009fc (000009fc é 2556 em decimal)
      "dwContentMinorVersion"=dword:00000000 (00000000 é 0 em decimal)

      Com o ENS 10.5.0 (e posteriores) e ENS 10.2.1 (e posteriores), as chave de Registro de data e hora a seguir também estão presentes. No exemplo a seguir, o conteúdo do AMCore foi criado em 22 de março de 2017, às 08:44:00 GMT.
       
      "szContentCreationDate"=reg_sz:"2017-03-22" (formato de data aaaa-mm-dd)
      "szContentCreationTime"=reg_sz:"08:44:00" (formato de hora hh:mm:ss)
     
  • No sistema de arquivos (se gerenciado pelo ePolicy Orchestrator):
    Localize o valor de AvManifestVersion no arquivo C:\Arquivos de programas\McAfee\Endpoint Security\Threat Prevention\AvContentMgr.xml.
    No exemplo a seguir, a versão é 2591.0:
    2591.0
Como faço downgrade ou reverto o conteúdo do DAT?
Use uma das seguintes opções:
  • Usando o ePolicy Orchestrator, execute uma tarefa de atualização do DAT no cliente para instalar a versão desejada.
  • Execute o arquivo de conteúdo do DAT V3 manualmente no cliente para instalar a versão desejada.
Como a conformidade do conteúdo do AMCore é determinada?
Os critérios para "conformidade" não podem ser alterados. A conformidade do conteúdo do AMCore se baseia na idade do DAT do AMCore.
  • Se o DAT tiver menos de sete dias, ele será considerado em conformidade.
  • Se o DAT tiver sete dias ou mais, ele será considerado fora de conformidade.
NOTA: a idade do DAT não está relacionada à data em que o sistema foi atualizado, mas à data em que o DAT foi lançado.
 
A opção de "Conformidade da versão do DAT para o VirusScan Enterprise está dentro de X versões de repositório" existe no Endpoint Security?
Não. O Endpoint Security determina a conformidade com base na idade do DAT, e não na versão do DAT.
 
Por que o DAT V3 continua como um arquivo de mais de 100 MB quando fui informado de que os novos DATs são muito menores?
O tamanho menor do DAT refere-se à comparação do AVV com os DATs MED (médios). Eles oferecem funcionalidade equivalente entre o VirusScan Enterprise e o Endpoint Security.
  • Para o ENS:
    Os DATs MED são encontrados no seguinte local (observe que a pasta com controle de versão mudará):
     
    C:\Arquivos de programas\Common Files\McAfee\Engine\content\avengine\med\2647.0
     
    O tamanho combinado de medscan.dat, mednames.dat e medclean.dat é de 62,7 MB.
     
  • Para o VSE:
    Os DATs AVV são encontrados no seguinte local:
     
    C:\Arquivos de programas (x86)\Common Files\McAfee\Engine
     
    O tamanho combinado de avvscan.dat, avvnames.dat e avvclean.dat é de 143 MB, que é uma redução de 56%.
Voltar ao conteúdo
 
Funcionalidade
O que faz cada um dos módulos do Endpoint Security?
O Endpoint Security tem três módulos:
  • Firewall — monitora e intercepta comunicação suspeita entre o computador e os recursos na rede e na Internet.
  • Prevenção contra ameaças — verifica se há vírus, spyware, programas indesejados e outras ameaças varrendo itens automaticamente, quando os usuários os acessam (ao acessar), ou por solicitação, a qualquer momento.
  • Controle da Web — exibe relatórios e classificações de segurança para sites durante a navegação e a pesquisa
    online. O Controle da Web permite que o administrador do site bloqueie o acesso a sites com base no conteúdo
    ou na classificação de segurança.
Que diferença há na cobertura de IPS entre o Endpoint Security e o Host Intrusion Prevention?
Para obter uma lista de todas as assinaturas da Prevenção de exploração do Endpoint Security e do Host Intrusion Prevent e suas diretivas atuais suportadas, consulte o artigo KB51504.

O artigo mencionado está disponível apenas para usuários registrados no ServicePortal.

Para exibir os artigos registrados:
  1. Entre no ServicePortal em http://support.mcafee.com.
  2. Digite a ID do artigo no campo de pesquisa, na página inicial.
  3. Clique em Pesquisar ou pressione Enter.

O que significa "Deixe o McAfee decidir" ao varrer arquivos?
Você pode especificar quando o OAS (On-Access Scanner - Mecanismo de varredura ao acessar) varre arquivos; por exemplo, ao gravar no disco ou ao ler do disco, ou pode deixar que o McAfee decida quando varrer. Quando você seleciona Deixe o McAfee decidir, o mecanismo de varredura ao acessar usa lógica de confiança para otimizar a varredura. A lógica de confiança melhora a segurança e impulsiona o desempenho evitando varreduras desnecessárias. Para obter mais informações, consulte o white paper "Understanding the McAfee Endpoint Security 10 Threat Prevention Module" (Noções básicas do módulo Prevenção contra ameaças do McAfee Endpoint Security 10) em http://www.mcafee.com/us/resources/white-papers/wp-understanding-ep-security-10-module.pdf.

Como o OAS (On-Access Scanner - Mecanismo de varredura ao acessar) do Endpoint Security manipula interações de armazenamento em cache do lado do cliente? O arquivo é local ou remoto?
A tecnologia de pastas/arquivos offline da Microsoft, ou armazenamento em cache do lado do cliente, permite que os arquivos hospedados em um recurso remoto sejam localmente acessados por um dispositivo quando este não estiver conectado à rede. Essa função é chamada de armazenamento em cache do lado do cliente porque o Windows cria uma cópia local do arquivo dentro de uma pasta protegida, na qual o dispositivo vai ler e modificar o conteúdo do arquivo conforme a necessidade. Quando o dispositivo for conectado novamente à rede, e o arquivo remoto estiver acessível, as mudanças serão sincronizadas para atualizar ambas as cópias.

O arquivo que é armazenado em cache dessa maneira sempre é considerado um arquivo remoto. Mesmo quando o dispositivo estiver desconectado da rede, o usuário ou os programas que estiverem acessando o arquivo usarão o mesmo local remoto. É o Windows que manipula o redirecionamento necessário que fornece acesso à cópia local armazenada em cache.

Como o arquivo sempre é considerado remoto, para que o OAS possa varrê-lo, o recurso Varredura da unidade de rede deve estar ativado. De modo semelhante, para que o ODS (On-Demand Scanner - Mecanismo de varredura por solicitação) possa varrer os arquivos offline, ele deverá conhecer o local original (remoto).

Por que o arquivo de Ajuda do Endpoint Security é aberto em um navegador que não é o meu navegador padrão?
O Endpoint Security inicia o aplicativo associado à extensão .html. Se o navegador padrão não estiver associado à extensão .html, outro navegador será aberto. Para obter mais informações, consulte o artigo KB86558.

Por que o consumo de CPU pelo McShield.exe é alto?
O McShield.exe é o mecanismo de varredura em modo de usuário que analisa arquivos para determinar se eles estão limpos ou são malware. Ele deve usar ciclos da CPU para realizar seu trabalho.

Por que o consumo de CPU pelo McShield.exe é constantemente alto?
O McShield.exe também é o mecanismo de varredura de hospedagem para a realização do trabalho necessário nas tarefas de Varredura por solicitação. Caso haja uma tarefa agendada de Varredura por solicitação em execução, você verá o McShield.exe usar ciclos da CPU para realizar as varreduras solicitadas.

NOTA: as tarefas de Varredura por solicitação podem ser configuradas para serem executadas no período ocioso, o que significa que você verá alto consumo de CPU pelo McShield.exe assim que o produto detectar que o sistema está ocioso por aproximadamente 60 segundos, o que inicia a varredura. Confirme se o McShield.exe está realizando o trabalho de uma tarefa de Varredura por solicitação seguindo este procedimento:
  • Retornando ao sistema e envolvendo-se em uma atividade — em 60 segundos, o uso da CPU cairá para os níveis anteriores
  • Inspecionando o log de atividades da Varredura por solicitação para verificar se a tarefa é retomada e pausada
Onde está a Varredura de e-mail? Por que o Endpoint Security não inclui um mecanismo de varredura de e-mail como o VirusScan Enterprise?
Atualmente, não há plug-in para clientes de e-mail Outlook ou Lotus. Esse recurso não está incluído porque a funcionalidade de Varredura de e-mail é amplamente redundante ou é sobreposta pela varredura em tempo real. Se houver um caso de uso específico desejado para esse recurso, entre em contato com o gerente da conta de suporte e retransmita a história do usuário ao gerente de produto.

O Endpoint Security reporta o erro "Erro de limpeza visto que não havia nenhuma ferramenta de limpeza disponível, e exclusão pendente" para um arquivo de ameaça detectado. O que esse erro significa?
Normalmente, esse erro significa que não foi possível limpar o arquivo e que ele deve ser excluído. A exclusão de arquivos pode retornar resultados inconsistentes devido à natureza transitória dos arquivos — o produto poderá indicar que uma ação de exclusão está pendente quando o arquivo tiver sido excluído (pelo sistema operacional) antes que o produto pudesse executar a ação de exclusão.
 
Voltar ao conteúdo
 
Solução de problemas
Como ativo o registro em log de depuração no Endpoint Security?
Ative o registro em log para cada módulo do Endpoint Security por meio da política Em Comum do Endpoint Security. Não se esqueça de impor a política no cliente antes de tentar reproduzir o problema. Para impor a política, execute uma chamada de ativação do agente para o sistema no console do ePolicy Orchestrator ou clique em Coletar e enviar props no Monitor de status do McAfee Agent do cliente. Os arquivos de log de depuração são armazenados em %ProgramData%\McAfee\Endpoint Security\Log ou C:\Documents and Settings\All Users\Application Data\McAfee\Endpoint Security\Logs, dependendo do sistema operacional.

Como ativo o registro em log detalhado do McAfee Agent?
O registro em log detalhado no McAfee Agent ajuda a solucionar problemas de atualização, instalação e upgrade. Ative o registro em log detalhado do McAfee Agent por meio da Política geral do McAfee Agent. Clique na guia Registro, selecione Ativar log detalhado e aumente o Limite de tamanho do arquivo de log (MB) para 20 e Contagem de sobreposição para 2. Para obter instruções detalhadas, consulte o artigo KB82170.

Por que os eventos não estão sendo reportados nos dashboards do ePolicy Orchestrator?
Os eventos de produto com função específica têm um nível de gravidade. Por padrão, os módulos do Endpoint Security registram em log apenas eventos considerados críticos e importantes. Se um evento tiver uma gravidade de informação, ele não será registrado em log. Para registrar em log todos os eventos, edite a política Em Comum do Endpoint Security e altere o Nível de gravidade do registro de evento para Todos.
 
Voltar ao conteúdo
 
Controle da Web
Como impeço os usuários finais de desativarem a extensão do Controle da Web de um navegador?
A política de autoproteção na Política Em Comum do Endpoint Security impede os usuários finais de desativarem a barra de ferramentas e o BHO (Browser Helper Object - Objetos auxiliares do navegador) do Controle da Web no Internet Explorer. A autoproteção não impede os usuários finais de desativarem a extensão do Controle da Web no Chrome nem no Firefox.

Se um usuário desativar a extensão do Controle da Web no Firefox, o Controle da Web será ativado em futuras sessões de navegação depois que o Firefox for reiniciado. Não é possível impedir um usuário final de desativar o Controle da Web no Firefox.

Se um usuário excluir do Chrome a extensão do Controle da Web, o Controle da Web não aparecerá mais no navegador mesmo após uma reinstalação do Endpoint Security. Será preciso excluir o perfil de usuário do Chrome ou reinstalar o Chrome. Para impedir que os usuários finais excluam a extensão do Controle da Web do Chrome, consulte o artigo KB87568 para obter informações sobre a ativação forçada da extensão do Controle da Web por meio da política de grupo do Active Directory.

Como o Controle da Web determina se um site tem um endereço IP privado/interno?
O Controle da Web não age sobre endereços IP privados/internos. Os sites privados/internos em uma lista de proibições não são bloqueados. O Controle da Web determinará que um site tem um endereço IP privado/interno se ele fizer parte das seguintes faixas de endereços IP:

Faixas de endereços IPs privados IPv4 padrão:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
localhost ou 127.0.0.1

Faixas de endereços IPs privados IPv6 padrão:
Os endereços local do site e local do link que começam com FEC, FED, FEE, FEF ou FE8, FE9, FEA, FEB

Por que a versão do Controle da Web no relatório do Chrome é diferente da versão do Controle da Web no console do Endpoint Security?
O console do Endpoint Security reporta a versão atual do Controle da Web instalado. O Chrome reporta a versão da extensão do Controle da Web hospedada no Google Play Store. À medida que novas versões do Controle da Web são lançadas, a extensão do Controle da Web no Google Play Store é atualizada. O Chrome pode reportar uma extensão maior para o Controle da Web, mas o console do Endpoint Security usará a extensão do Controle da Web localmente instalada.

O que faz com que nenhuma anotação seja mostrada nos resultados da pesquisa quando realizo a pesquisa com um mecanismo de pesquisa suportado?
O Controle da Web usa scripts para anotar resultados de pesquisa com classificações. Se um mecanismo de pesquisa fizer alterações na página da Web que ele usa para apresentar os resultados do mecanismo de pesquisa, talvez o Controle da Web não possa anotar a página. Para obter mais informações, consulte o artigo KB87640.

Por exemplo, nesse momento, www.yahoo.tw não exibe anotações de pesquisa com o Controle da Web por esse motivo.

Por que um site na lista de permissão do Controle da Web ainda está aparecendo nas anotações de e-mail como um URL classificado como vermelho?
As anotações de e-mail do Controle da Web se baseiam apenas na classificação do GTI (Global Threat Intelligence). A política de permissão local não substitui a classificação do GTI para a anotação de e-mail.

Por que uma página é carregada no navegador antes da imposição?
O Controle da Web faz uma pesquisa assíncrona para a classificação na página da Web. O conteúdo do navegador pode ser carregado antes que o Controle da Web obtenha uma classificação dos servidores do Global Threat Intelligence. Consulte o artigo KB88057.

Por que o balão do navegador do Controle da Web está laranja ou exibe "Error reaching Web Control information" (Erro ao acessar informações do Controle da Web)?
Se o serviço de Controle da Web não puder se comunicar com os servidores do GTI (Global Threat Intelligence), o balão do navegador será laranja. Consulte o artigo KB87930 para ver as etapas da solução de problemas.
 
Voltar ao conteúdo

Aviso de isenção de responsabilidade

O conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.

Classificar este documento

Beta Translate with

Select a desired language below to translate this page.