4 | Guia de Instalação e do Administrador
Lista de arquivos seguros por certificado .................................................................................................... 28
Perfil ............................................................................................................................................................. 29
Minha conta ............................................................................................................................................... 29
Log de auditoria ......................................................................................................................................... 30
Configurações ............................................................................................................................................ 30
APLICATIVO ................................................................................................................................................... 30
Agente do Threat Defense .............................................................................................................................. 30
Agente para Windows .................................................................................................................................... 30
Requisitos do sistema ................................................................................................................................. 30
Instalar o agente – Windows ...................................................................................................................... 31
Parâmetros de instalação para Windows ..................................................................................................... 32
Instalar o agente para Windows usando o Wyse Device Manager (WDM) .................................................. 32
Colocar em quarentena usando a linha de comando .................................................................................... 34
Desinstalar o agente ................................................................................................................................... 35
Agente macOS ............................................................................................................................................... 36
Requisitos do sistema ................................................................................................................................. 36
Instalar o agente – macOS .......................................................................................................................... 36
Parâmetros de instalação para macOS ........................................................................................................ 37
Instalar o agente ......................................................................................................................................... 38
Desinstalar o agente ................................................................................................................................... 38
Serviço do agente ........................................................................................................................................... 39
Menu do agente.......................................................................................................................................... 40
Ativar opções avançadas da interface do usuário do agente ......................................................................... 40
Máquinas virtuais .......................................................................................................................................... 41
Desinstalação protegida por senha .................................................................................................................. 41
Para criar uma senha de desinstalação ........................................................................................................ 41
Integrações .................................................................................................................................................... 42
Syslog/SIEM.............................................................................................................................................. 42
Autenticação personalizada ........................................................................................................................ 43
Relatório de dados de ameaças ................................................................................................................... 44
SOLUÇÃO DE PROBLEMAS .......................................................................................................................... 44
Suporte .......................................................................................................................................................... 44
Parâmetros de instalação ............................................................................................................................ 44
Questões de desempenho............................................................................................................................ 45
Problemas de atualização, status e conectividade ........................................................................................ 45
Ativar o log de depuração .......................................................................................................................... 45