How Can We Help?
Criando uma tarefa de scan agendado para um dispositivo NAS
SINTOMA:
Você deseja que um de seus endpoints faça uma varredura agendada em um dispositivo NAS.
APLICA-SE À:
- BitDefender GravityZone cloud.
- BitDefender GravityZone on-premise.
SOLUÇÃO:
ANTES DE INICIAR:
Identifique um equipamento que possa estar ligado durante o horário de execução da tarefa agendada.
Identifique uma política existente que você possa alterar para este fim ou clone uma política existente.
PROCEDIMENTO:
1. Efetue login no console de gerenciamento do BitDefender GravityZone.
2. Clique em ‘Políticas’.
3. Clique na política que está aplicada aos computadores alvo desta mudança.
4. Clique no menu ‘Antimalware’ -> ‘Sob demanda’.
5. Pressione o botão ‘Adicionar’ -> ‘Análise de rede’.
6. Na seção ‘Detalhes‘, no campo ‘Nome da tarefa’ informe um nome para sua tarefa de varredura.

7. Marque o item ‘Executar a tarefa com prioridade baixa’ se você desejar que o scan rode usando poucos recursos de sistema.
8. Se desejar que o computador desligue após terminar a tarefa marque a caixa ‘Desligar o computador quando a análise terminar’.
9. Na seção ‘Agendador’, Defina o computador que irá realizar a varredura selecionando-o no campo ‘Usar o seguinte scanner’.
10. No campo ‘Data e hora de início’ defina o horário da varredura.
11. No campo ‘Recorrência’ você deve definir quando a tarefa será rodada. Defina a frequência da varredura desejada no campo ‘Agendar tarefa para executar todo’. Alternativamente, você poderá definir no campo ‘Executar tarefa todo’ quais os dias da semana a varredura deve ser executada. Você poderá definir como tratar varreduras quando elas não forem executadas devido ao computador estar desligado ou indisponível marcado a caixa ‘Se o horário de execução agendado for perdido, executar tarefa assim que possível’.

13. Clique na aba ‘Opções’.
14. No campo ‘Opções de análise’ clique sobre o item ‘Personalizado‘ e depois no valor ‘Configurações’. Defina as configurações de varredura desejada e as ações a serem tomadas quando um item infectado, suspeito ou rootkit é encontrado.

15. Clique na aba ‘Alvo’. Você precisará informar no item ‘Alvo de análise’ os compartilhamentos que serão varridos. Os caminhos a serem informados poderão ser especificados em duas sintaxes distintas:
- Caminho UNC: Informe um caminho UNC na sintaxe ‘\\IP-OU-HOST\compartilhamento’. Exemplo: \\10.0.0.254\data ou \\servidor\compartilhamento.
- Letra de drive mapeada na máquina que executará a varredura: Informe uma unidade de rede mapeada. Exemplo: G:\.
16. No item ‘Definir credenciais para a análise de arquivos de rede’ informe as credenciais de acesso com poderes de administrador aos volumes disponibilizados pelo dispositivo NAS.

17. Caso deseje criar exclusões para arquivos ou pastas que não devem ser varridos clique em Exclusões -> ‘Use as exclusões definidas na seção regra’ -> ‘Antimalware’ -> ‘Configurações’ para usar as exclusões definidas na política de antimalware. Caso, queira personalizar e definir para o scan caminhos e arquivos personalizados clique na opção ‘Definir exclusões personalizadas para esta análise’ e defina os itens um a um.
18. Pressione o botão ‘Salvar’ para salvar suas configurações. A seguir, clique no botão ‘Salvar’ novamente para salvar a política.
19. A política será aplicada aos computadores ou grupos que você definiu como alvo.
Se esta é a primeira vez que você está criando ou editando uma política, visite o artigo abaixo para aprender como aplicar a política à grupos de máquinas personalizados, computadores individuais ou unidades organizacionais do Active Directory.
Dica:
Você só precisa aplicar uma política na primeira vez, se você alterar uma política ela será automaticamente aplicada aos grupos alvo.
NOTA DE COPYRIGHT
A Lnx-IT Informação e Tecnologia não autoriza a cópia, alteração, adaptação, redistribuição, deste artigo sem autorização prévia por escrito. Interessados em utilizar poderão nos contatar através de nossos telefones ou e-mail.