4.1.4.4.3 Alvos de rastreamento 47 .........................................................................................................................
4.1.4.4.4 Opções de rastreamento avançadas 47 ........................................................................................................
4.1.5 Controle de dispositivo 48 .............................................................................................................................
4.1.5.1 Editor de regras do controle de dispositivos 49 .................................................................................................
4.1.5.1.1 Dispositivos detectados 50 ........................................................................................................................
4.1.5.2 Grupos do dispositivo 50 .............................................................................................................................
4.1.5.3 Adição de regras do controle de dispositivos 51 ................................................................................................
4.1.6 Proteção da webcam 53 ................................................................................................................................
4.1.6.1 Editor de regras de proteção da webcam 53 ....................................................................................................
4.1.7 Sistema de prevenção de intrusos de host (HIPS) 53 .............................................................................................
4.1.7.1 Janela interativa HIPS 55 .............................................................................................................................
4.1.7.1.1 Comportamento de ransomware em potencial detectado 56 ..............................................................................
4.1.7.2 Gerenciamento de regras de HIPS 57 .............................................................................................................
4.1.7.2.1 Configurações de regra HIPS 58 .................................................................................................................
4.1.7.2.2 Adicionar caminho de registro/aplicativo para HIPS 60 .....................................................................................
4.1.7.3 Configuração avançada HIPS 60 ....................................................................................................................
4.1.7.3.1 Drivers sempre com permissão para carregar 61 ............................................................................................
4.1.8 Modo jogador 61 .........................................................................................................................................
4.1.9 Rastreamento na inicialização 61 ....................................................................................................................
4.1.9.1 Rastreamento de arquivos em execução durante inicialização do sistema 62 ...........................................................
4.1.10 Proteção de documentos 62 .........................................................................................................................
4.1.11 Exclusões 63 ............................................................................................................................................
4.1.11.1 Exclusões de desempenho 63 .....................................................................................................................
4.1.11.1.1 Adicionar ou editar exclusões de desempenho 64 ..........................................................................................
4.1.11.1.2 Formato da exclusão do caminho 66 ..........................................................................................................
4.1.11.2 Exclusões de detecção 66 ..........................................................................................................................
4.1.11.2.1 Adicionar ou Editar exclusão de detecção 68 ................................................................................................
4.1.11.2.2 Criar assistente de detecção de exclusão 69 ................................................................................................
4.1.11.3 Exclusões HIPS 70 ...................................................................................................................................
4.1.12 Parâmetros ThreatSense 70 ..........................................................................................................................
4.1.12.1 Extensões de arquivo excluídas do rastreamento 73 .........................................................................................
4.1.12.2 Parâmetros adicionais do ThreatSense 74 ......................................................................................................
4.2 Proteção de internet 74 .............................................................................................................................
4.2.1 Filtragem de protocolos 75 ............................................................................................................................
4.2.1.1 Aplicativos excluídos 76 ..............................................................................................................................
4.2.1.2 Endereços IP excluídos 77 ...........................................................................................................................
4.2.1.2.1 Adicionar endereço IPv4 77 .......................................................................................................................
4.2.1.2.2 Adicionar endereço IPv6 78 .......................................................................................................................
4.2.1.3 SSL/TLS 78 ..............................................................................................................................................
4.2.1.3.1 Certificados 79 .......................................................................................................................................
4.2.1.3.1 Tráfego de rede criptografado 79 ................................................................................................................
4.2.1.3.2 Lista de certificados conhecidos 80 .............................................................................................................
4.2.1.3.3 Lista de aplicativos SSL/TLS filtrados 80 .......................................................................................................
4.2.2 Proteção do cliente de email 81 ......................................................................................................................
4.2.2.1 Protocolos de email 82 ...............................................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 83 ..............................................................................................................................
4.2.2.2 Alertas e notificações por email 84 ................................................................................................................
4.2.2.3 Integração com clientes de email 84 ..............................................................................................................
4.2.2.3.1 Barra de ferramentas do Microsoft Outlook 84 ................................................................................................
4.2.2.3.2 Barra de ferramentas do Outlook Express e do Windows Mail 85 .........................................................................
4.2.2.3.3 Caixa de diálogo de confirmação 85 ............................................................................................................
4.2.2.3.4 Rastrear novamente mensagens 86 ............................................................................................................
4.2.2.4 Proteção antispam 86 ................................................................................................................................
4.2.2.4.1 Catálogos de endereços antispam 87 ...........................................................................................................
4.2.2.4.2 Lista de proibições/Lista de permissões/Lista de exceções 88 .............................................................................
4.2.2.4.2 Adicionar/Editar endereço da Lista de proibições/Lista de permissões/Lista de exceções 89 .......................................
4.2.3 Proteção do acesso à Web 89 .........................................................................................................................
4.2.3.1 Configuração avançada de proteção de acesso à web 92 .....................................................................................