Adição de um processo ao escopo da proteção

20 de fevereiro de 2023

ID 179844

O componente Prevenção de Exploits protege diversos processos por padrão. Você pode desmarcar os processos que não deseja proteger na lista de processos protegidos.

Para adicionar um processo à lista de processos protegidos:

  1. Abra a janela Processa configurações de proteção.
  2. Para adicionar um processo para protegê-lo de violação e reduzir o impacto potencial de um exploit, execute as seguintes ações:
    1. Clique no botão Procurar.

      A janela Abrir padrão do Microsoft Windows é exibida.

    2. Na janela exibida, selecione um processo que você deseja adicionar à lista.
    3. Clique no botão Abrir.
    4. Clique no botão Adicionar.

      O processo será adicionado à lista de processos protegidos.

  3. Selecione um processo na lista.
  4. A configuração atual é exibida na guia Processa configurações de proteção:
    • Nome do processo.
    • Está em execução.
    • Técnicas de prevenção de exploits aplicadas.
    • Configurações de redução da superfície de ataque.
  5. Para modificar as técnicas de prevenção de exploits aplicadas ao processo, selecione a guia Negar carregamento de módulos.
  6. Selecione uma das opções para aplicar as técnicas de redução de impacto:
    • Aplicar todas as técnicas de prevenção de exploits disponíveis.

      Se esta opção for selecionada, a lista não poderá ser editada. Por padrão, todas as técnicas disponíveis são aplicadas a um processo.

    • Aplicar técnicas de prevenção de exploits listados para o processo.

      Se esta opção for selecionada, é possível editar a lista de técnicas de redução de impacto aplicadas:

      1. Marque as caixas de verificação ao lado das técnicas que você deseja aplicar para proteger o processo selecionado.
  7. Defina as configurações da técnica de Redução de superfície de ataque:
    • Digite os nomes dos módulos cuja inicialização será bloqueada do processo protegido no campo Negar módulos.
    • Na seção Não negar módulos se inicializado na Área de Internet, marque as caixas de seleção ao lado das opções para as quais deseja permitir que módulos sejam iniciados:
      • Internet
      • Intranet local
      • URL confiável
      • Sites restritos
      • Computador

      As configurações são aplicáveis apenas ao Internet Explorer.

  8. Clique em Salvar.

O processo é adicionado ao escopo da proteção da tarefa.

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.