4.1 Escaneamento em estado ocioso 58 ....................................................................................................
4.1 Perfis de rastreamento 58 ...............................................................................................................
4.1 Alvos de rastreamento 59 ...............................................................................................................
4.1 Opções de rastreamento avançadas 60 .................................................................................................
4.1 Controle de dispositivo 60 ...............................................................................................................
4.1 Editor de regras do controle de dispositivos 61 .........................................................................................
4.1 Dispositivos detectados 62 ..............................................................................................................
4.1 Grupos do dispositivo 62 .................................................................................................................
4.1 Adição de regras do controle de dispositivos 63 ........................................................................................
4.1 Sistema de prevenção de intrusos de host (HIPS) 66 ...................................................................................
4.1 Janela interativa HIPS 68 .................................................................................................................
4.1 Comportamento de ransomware em potencial detectado 69 ..........................................................................
4.1 Gerenciamento de regras de HIPS 69 ...................................................................................................
4.1 Configurações de regra HIPS 70 .........................................................................................................
4.1 Configuração avançada HIPS 73 .........................................................................................................
4.1 Drivers sempre com permissão para carregar 73 ......................................................................................
4.1 Modo de apresentação 73 ...............................................................................................................
4.1 Rastreamento na inicialização 74 .......................................................................................................
4.1 Rastreamento de arquivos em execução durante inicialização do sistema 75 ........................................................
4.1 Proteção de documentos 75 .............................................................................................................
4.1 Exclusões 76 ..............................................................................................................................
4.1 Exclusões de desempenho 76 ...........................................................................................................
4.1 Adicionar ou editar exclusões de desempenho 77 ......................................................................................
4.1 Formato da exclusão do caminho 79 ....................................................................................................
4.1 Exclusões de detecção 80 ...............................................................................................................
4.1 Adicionar ou Editar exclusão de detecção 83 ...........................................................................................
4.1 Criar assistente de detecção de exclusão 84 ...........................................................................................
4.1 Exclusões (7.1 e versões anteriores) 84 ................................................................................................
4.1 Exclusões de processos 85 ..............................................................................................................
4.1 Adicionar ou editar exclusões de processos 86 .........................................................................................
4.1 Exclusões HIPS 86 ........................................................................................................................
4.1 Parâmetros ThreatSense 86 .............................................................................................................
4.1 Níveis de limpeza 89 .....................................................................................................................
4.1 Extensões de arquivo excluídas do rastreamento 90 ...................................................................................
4.1 Parâmetros adicionais do ThreatSense 91 ..............................................................................................
4.2 Rede 91 .......................................................................................................................................
4.2 Firewall 92 ................................................................................................................................
4.2 Modo de aprendizagem 94 ...............................................................................................................
4.2 Proteção de ataque a rede 96 ...........................................................................................................
4.2 Proteção contra ataque de força bruta 96 ..............................................................................................
4.2 Regras 96 .................................................................................................................................
4.2 Exclusões 99 ..............................................................................................................................
4.2 Opções de filtragem avançadas 99 ......................................................................................................
4.2 Regras IDS 102 ..........................................................................................................................
4.2 Ameaça suspeita bloqueada 103 .......................................................................................................
4.2 Solução de problemas de proteção de rede 103 .......................................................................................
4.2 Redes conectadas 104 ..................................................................................................................
4.2 Redes conhecidas 105 ...................................................................................................................
4.2 Editor de redes conhecidas 105 .........................................................................................................
4.2 Autenticação de rede - Configuração de servidor 108 .................................................................................
4.2 Perfis do firewall 109 ....................................................................................................................