Adição de um processo ao escopo da proteção
Adição de um processo ao escopo da proteção
O componente Prevenção de Exploits protege diversos processos por padrão. Você pode desmarcar os processos que não deseja proteger na lista de processos protegidos.
Para adicionar um processo à lista de processos protegidos:
- Abra a janela Processa configurações de proteção.
- Para adicionar um processo para protegê-lo de violação e reduzir o impacto potencial de um exploit, execute as seguintes ações:
- Clique no botão Procurar.
A janela Abrir padrão do Microsoft Windows é exibida.
- Na janela exibida, selecione um processo que você deseja adicionar à lista.
- Clique no botão Abrir.
- Clique no botão Adicionar.
O processo será adicionado à lista de processos protegidos.
- Clique no botão Procurar.
- Selecione um processo na lista.
- A configuração atual é exibida na guia Processa configurações de proteção:
- Nome do processo.
- Está em execução.
- Técnicas de prevenção de exploits aplicadas.
- Configurações de redução da superfície de ataque.
- Para modificar as técnicas de prevenção de exploits aplicadas ao processo, selecione a guia Negar carregamento de módulos.
- Selecione uma das opções para aplicar as técnicas de redução de impacto:
- Aplicar todas as técnicas de prevenção de exploits disponíveis.
Se esta opção for selecionada, a lista não poderá ser editada. Por padrão, todas as técnicas disponíveis são aplicadas a um processo.
- Aplicar técnicas de prevenção de exploits listados para o processo.
Se esta opção for selecionada, é possível editar a lista de técnicas de redução de impacto aplicadas:
- Marque as caixas de verificação ao lado das técnicas que você deseja aplicar para proteger o processo selecionado.
- Aplicar todas as técnicas de prevenção de exploits disponíveis.
- Defina as configurações da técnica de Redução de superfície de ataque:
- No campo Negar módulos, insira os nomes dos módulos cuja execução pelo processo protegido será bloqueada.
- Na seção Não negar módulos se inicializado na Área de Internet, marque as caixas de seleção ao lado das opções para as quais deseja permitir que módulos sejam iniciados:
- Internet
- Intranet local
- URL confiável
- Sites restritos
- Computador
As configurações são aplicáveis apenas ao Internet Explorer.
- Clique no botão Salvar.
O processo é adicionado ao escopo da proteção da tarefa.
Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.