How Can We Help?
Criando regra de exceção de antimalware
SINTOMA:
APLICA-SE À:
- BitDefender GravityZone cloud.
- BitDefender GravityZone on-premise.
SOLUÇÃO:
VISÃO GERAL:
- Antimalware: protege os computadores com assinaturas (arquivos de definição de malware atualizados de hora em hora).
- Controle avançado de ameaças: protege os computadores em tempo com inteligência artificial na nuvem. Ele lida unicamente com processos em execução e acompanha todo seu ciclo de vida.
DIFERENÇA NA CRIAÇÃO DA REGRA DE EXCEÇÃO.
PROCEDIMENTO:
Existem dois métodos para criação de regra de exceção a saber:
- Método 1: debug da detecção diretamente no endpoint afetado, edição manual da política e inclusão da regra.
- Método 2: consiste em criar a regra de exceção a partir de um relatório.
MÉTODO 1:
INVESTIGANDO UMA DETECÇÃO INCORRETA LOCALMENTE:
CRIANDO A REGRA DE EXCEÇÃO:
- Arquivo: caminho completo em disco ou UNC do arquivo que você deseja excluir da varredura.
- Diretório: caminho completo em disco ou UNC até um diretório que contém os arquivos a serem excluídos. Esta opção não vale para sub-pastas e você precisará ser preciso ao indicar a pasta que contém os programas que você deseja excluir da varredura.
- Extensões: extensões de arquivo separadas por ponto e vírgula. Exemplo: mp3;jpg;png..
- Processos: o caminho completo em disco de um processo em curso.
- Hash do arquivo o hash SHA-256 de um arquivo. O hash é uma assinatura única do arquivo que está sendo detectado. Você pode gerar este hash fazendo upload do arquivo neste site. Cole o hash gerado no campo ‘Excluded itens’.
- Certificate hash: permite especificar um fingerprint de certificado. Ele é um identificador único do certificado. O Microsoft Internet Explorer chama isto de Thumbprint. O processo de obtenção do Thumbprint é discutido neste artigo da Microsoft.
- Nome da ameaça: é nome do malware que está sendo detectado pelo BitDefender.
- Linha de comando: é uma linha de comando que você informa manualmente ou insere em um script ou na inicialização do Windows.
- Sob demanda: exclui de varreduras manuais ou agendadas.
- On-access: exclui da varredura em tempo real usando assinaturas.
- ATC/IDS: exclui da inteligência artificial na nuvem e do IDS.
Se esta é a primeira vez que você está criando ou editando uma política, visite o artigo abaixo para aprender como aplicar a política à grupos de máquinas personalizados, computadores individuais ou unidades organizacionais do Active Directory.
Você só precisa aplicar uma política na primeira vez, se você alterar uma política ela será automaticamente aplicada aos grupos alvo.
MÉTODO 2:
- Processo: é o nome do programa que está sendo detectado.
- Caminho: é o caminho em disco do programa que está sendo detectado.
- Módulo: é tipo de motor que realizou a detecção. Ele pode ser antimalware ou ATC/IDS.
- Nome do endpoint: informa o nome do endpoint onde a detecção aconteceu.
- Tentativas: informa o número de tentativas de execução do arquivo.
- Último bloqueio: informa a data que o arquivo foi bloqueado pelo BitDefender pela última vez.
Método 1: este método possui a vantagem de poder ser aplicado a múltiplas políticas manualmente, mas sua implementação é mais trabalhosa e requer um técnico com conhecimento na solução.
Método 2: este método permite criar uma política de forma fácil , mas a adição da regra de exceção limita-se a política que está aplicada ao endpoint que realizou a detecção. Não é possível criar estas mesmas regras em múltiplas políticas, exceto se você tiver detecções similares em outros hosts que possuem políticas diferentes.
NOTA DE COPYRIGHT
A Lnx-IT Informação e Tecnologia não autoriza a cópia, alteração, adaptação, redistribuição, deste artigo sem autorização prévia por escrito. Interessados em utilizar poderão nos contatar através de nossos telefones ou e-mail.