Ajuda do HIPS

Use esta caixa de diálogo para criar e editar uma configuração do HIPS (arquivo de configuração). Ao criar configurações do HIPS, você deve definir primeiro os requisitos gerais e as ações e, em seguida, adicionar certificações de arquivos específicas. Você pode criar quantas configurações do HIPS desejar e editá-las a qualquer momento.

Se desejar modificar as configurações padrão do HIPS em um dispositivo sem reinstalar o agente do Ivanti HIPS nem redistribuir uma configuração completa do agente, faça as modificações desejadas em qualquer uma das opções da caixa de diálogo, atribua as novas configurações a uma tarefa de mudança de configurações e distribua essa tarefa para os dispositivos alvo.

Esta caixa de diálogo contém as seguintes páginas:

Sobre o HIPS: Página de configurações gerais

Use esta página para configurar as configurações gerais e as ações do HIPS.

Esta página contém as seguintes opções:

  • Nome: identifica as configurações do HIPS com um nome exclusivo. Este nome é exibido na lista suspensa de configurações do HIPS em um diálogo de tarefa de instalação ou atualização de componentes de segurança.
  • Configurações de proteção: Há dois tipos de proteção: HIPS e lista branca. Você pode selecionar uma ou ambas. Os dois tipos de proteção usam o mesmo modo de operação o que for selecionado na página de Configuração do modo. (NOTA: Há uma exceção esta imposição geral de proteção. Se você especificar o modo de proteção Aprender e tiver selecionado somente a opção de aprendizado Lista Branca, só serão aprendidos os aplicativos da lista branca, e a proteção HIPS será configurada para o modo de bloqueio automático.)
    • Ivanti Host Intrusion Prevention System: Ativa a proteção HIPS. Isso permite a todos os programas serem executados (exceto quando a operação do programa ameaça a segurança do sistema) como definidos nas regras de proteção pré-definidas. Você pode conceder permissões especiais à arquivos de programas por meio de listas de arquivos confiáveis, configurando certificações de arquivos personalizadas. A proteção HIPS observa o comportamento do aplicativo (o aplicativo tem permissão de modificar outro executável, modificar o registro, etc.) e impões as regras de segurança.
      • Usar proteção contra estouro de buffer: protege os dispositivos contra explorações da memória do sistema que se aproveitam de um programa ou processo que está aguardando uma entrada do usuário.

        NOTA: BOP (Proteção contra estouro de buffer) pode ser ativado nos dispositivos Windows de 32 bits independentemente de o processador ter NX/XD (No eXecute / eXecute Disable) suporte para isso. Se o processador não tiver suporte para NX/XD ele é emulado. Entretanto, se o processador tiver suporte para NX/XD, mas ele estiver desativado no BIOS ou na configuração do BIOS o BOP não pode ser habilitado. Observe que o cliente da Segurança de ponto final mostra se o BOP está habilitado ou desabilitado no dispositivo do usuário final. BOP não é suportado nos dispositivos Windows de 64 bits porque o recurso KPP (Kernel Patch Protection - Proteção de patch do kernel) impede o patch do kernel. IMPORTANTE:

        IMPORTANTE: Recomenda-se enfaticamente testar o BOP (Proteção contra estouro do buffer) nas suas configurações de hardware específicas antes de fazer uma distribuição de ampla escala para dispositivos gerenciados na sua rede. Algumas configurações de processadores mais antigos (antes do Pentium 4 com HT ou HyperThreading) executando determinadas versões SOs Windows podem não suportar completamente a Proteção contra estouro do buffer.

    • Habilitar proteção de lista branca: com esta opção selecionada, somente os arquivos que estiverem numa lista de arquivos confiáveis e cuja certificação do arquivo tenha a opção Permitir execução ativada poderão ser executados.
      • Impedir o Windows Explorer de modificar ou excluir arquivos executáveis Habilite esta opção se você não quer que o Windows seja capaz de modificar ou excluir arquivos executáveis.
  • Ação a executar: determina a ação tomada quando um programa é adicionado à pasta de inicialização do dispositivo. Esta opção fornece uma segunda linha de defesa para a autorização de processos na pasta de inicialização do sistema. O HIPS monitora o conteúdo da inicialização e se encontrar um novo processo, ele executa a ação que você selecionar (Alertar e perguntar sobre uma ação; Sempre permitir que o programa seja executado; ou Remover o programa da inicialização sem alertar).
  • Definir como padrão: atribui esta configuração como a configuração padrão das tarefas que usam configurações do HIPS.
  • ID: identifica esta configuração específica. Esta informação é armazenada no banco de dados e pode ser usada para controlar cada uma das configurações.
  • Salvar: Salva as alterações e fecha a caixa de diálogo.
  • Cancelar: Fecha a caixa de diálogo sem salvar as alterações.

Sobre o HIPS: Página Configuração de modo

Use essa página para configurar o modo de operação para proteção do HIPS.

Esta página contém as seguintes opções:

  • Host Intrusion Prevention System Especifica o comportamento da proteção quando a proteção HIPS é ativada. Quando o modo HIPS está ativado, você pode escolher um dos seguintes métodos operacionais.
    • Bloqueio: As violações de segurança são bloqueadas e SÃO gravadas em um arquivo de histórico de ações no servidor núcleo.
    • Aprendizagem: Todas as violações de segurança do aplicativo são permitidas, mas o comportamento do aplicativo é observado (ou armazenado) e a informação é enviada de volta ao banco de dados do núcleo em uma lista de arquivos confiáveis. Use esse modo de operação para descobrir o comportamento do aplicativo em um dispositivo ou conjunto de dispositivos específicos e depois use essas informações para personalizar as diretrizes do HIPS antes de distribuir e reforçar a proteção do HIPS por toda a rede.
    • Apenas log: As violações de segurança são permitidas e SÃO gravadas em um arquivo de histórico de ações no servidor núcleo.
    • Silêncio: As violações de segurança são bloqueadas e NÃO são gravadas em um arquivo de histórico de ações no servidor núcleo.
  • Modo lista branca: especifica o comportamento de proteção quando a proteção por lista de permissões está habilitada. Proteção de lista branca significa que somente os aplicativos de uma lista de arquivos confiáveis e com a designação de lista branca (aplicativos cuja certificação de arquivo tem a opção de permissão de execução habilitada) têm permissão de serem executados. Quando o modo Whiltelist está ativado, você pode escolher um dos seguintes métodos operacionais.
    • Bloqueio: As violações de segurança são bloqueadas e SÃO gravadas em um arquivo de histórico de ações no servidor núcleo.
    • Aprendizagem: Todas as violações de segurança do aplicativo são permitidas, mas o comportamento do aplicativo é observado (ou armazenado) e a informação é enviada de volta ao banco de dados do núcleo em uma lista de arquivos confiáveis. Use esse modo de operação para descobrir o comportamento do aplicativo em um dispositivo ou conjunto de dispositivos específicos e depois use essas informações para personalizar as diretrizes do HIPS antes de distribuir e reforçar a proteção do HIPS por toda a rede.
    • Apenas log: As violações de segurança são permitidas e SÃO gravadas em um arquivo de histórico de ações no servidor núcleo.
    • Silêncio: As violações de segurança são bloqueadas e NÃO são gravadas em um arquivo de histórico de ações no servidor núcleo.

Sobre o HIPS: Páginas Regras de proteção de arquivo

Use esta página para exibir, gerenciar e priorizar regras de proteção de arquivos. As regras de proteção de arquivos são um conjunto de restrições que evita que programas executáveis especificados executem determinadas ações em arquivos especificados. Com as regras de proteção de arquivos, você pode permitir ou negar acesso, modificação, criação e execução de qualquer programa ou arquivo.

Esta caixa de diálogo contém as seguintes opções:

  • Regras de proteção: relaciona todas as regras predefinidas de proteção de arquivos (padrão) fornecidas pela LANDesk, bem como todas as regras de proteção de arquivos que você criou.
    • Nome da regra: Identifica a regra de proteção de arquivos.
    • Restrições: Exibe ações específicas por programas em arquivos que são restritos pela regra de proteção de arquivos.
    • Programas: Exibe os programas executáveis protegidos pela regra de proteção.
  • Mover para cima \ para baixo: Determina a prioridade da regra de proteção de arquivos. Uma regra de proteção de arquivos em posição mais alta na lista tem precedência sobre uma regra em posição mais baixa na lista. Por exemplo, você poderia criar uma regra que restringe o acesso e modificação de um determinado arquivo ou tipo de arquivos por um programa, mas criar outra regra que permite uma exceção àquela restrição por um ou mais programas denominados. Desde que a segunda regra esteja em posição mais alta na lista de regras, ela terá efeito.
  • Redefinir: restaura as regras predefinidas de proteção de arquivo (padrão) fornecidas pela LANDESK.
  • Adicionar: Abre a caixa de diálogo Configurar regra de proteção de arquivos, onde você pode adicionar e remover programas e arquivos, além de especificar restrições.
  • Editar: Abre a caixa de diálogo Configurar regra de proteção de arquivo, onde você pode editar uma regra de proteção de arquivos existente.
  • Excluir: Remove a regra de proteção de arquivos do banco de dados.

NOTE: As regras de proteção de arquivos são armazenadas no arquivo FILEWALL.XML, localizado em: ProgramFiles\Landesk\ManagementSuite\ldlogon\AgentBehaviors\Hips_Behavior.ZIP

Sobre o HIPS: Diálogo Configurar regra de proteção de arquivos

Use essa página para configurar as regras de proteção de arquivos.

Esta caixa de diálogo contém as seguintes opções:

  • Nome da regra: Identifica a regra de proteção de arquivo com um nome descritivo.
  • Portas monitoradas
    • Todos os programas: especifica que todos os programas executáveis estão proibidos de executar as ações selecionadas abaixo nos arquivos especificados.
    • Programas denominados: Especifica que somente os programas executáveis da lista têm as restrições selecionadas abaixo aplicadas a eles.
    • Adicionar: Permite escolher quais programas são restringidos pela regra de proteção de arquivo. É possível usar nomes de arquivos e caracteres curingas.
    • Editar: Permite modificar o nome do programa.
    • Excluir: Remove o programa da lista.
  • Exceções
    • Permitir exceções para programas certificados: Permite que qualquer programa executável, que atualmente pertente à lista de arquivos certificados, ignore as restrições associadas a esta regra de proteção de arquivos.
  • Proteger arquivos
    • Qualquer arquivo: Especifica que todos os arquivos são protegidos dos programas especificados acima, de acordo com suas restrições.
    • Arquivos denominados: Especifica que somente os arquivos nessa lista são protegidos.
    • Adicionar: Permite escolher qual arquivo ou arquivos são protegidos pela regra. É possível usar nomes de arquivos ou caracteres curingas.
    • Editar: Permite modificar o nome do arquivo.
    • Excluir: Remove o arquivo da lista.
    • Aplicar também a subdiretórios: Reforça as regras de proteção a arquivos para quaisquer subdiretórios de um diretório nomeado.
  • Ações restritas em arquivos protegidos
    • Acesso de leitura: Evita que os programas especificados acima acessem os arquivos protegidos.
    • Modificação: Evita que os programas especificados acima façam quaisquer alterações nos arquivos protegidos.
    • Criação: Evita que os programas especificados acima criem os arquivos.
    • Execução: Evita que os programas especificados acima executem os arquivos protegidos.