[KB6119] Configurar regras de HIPS para os produtos empresariais da ESET para proteção contra ransomware
NOTA:
Esta página foi traduzida por um computador. Clique em inglês em Idiomas nesta página para exibir o texto original. Se você encontrar algo que não esteja claro, por favor entre em contato com o suporte local.
Questão
Você deseja configurar regras adicionais de HIPS nos seguintes produtos empresariais da ESET para Windows ou criar uma política no ESET PROTECT ou ESET PROTECT On-Prem com configurações adicionais de HIPS para proteger contra malware de ransomware (filecoder)
Click an image to open the ESET Knowledgebase article for anti-ransomware best practices and additional product configurations:
Detalhes
Clique para expandir
O sistema de prevenção de intrusão baseado em host da ESET (HIPS) está incluído no ESET Endpoint Security, ESET Endpoint Antivirus, ESET Mail Security para Microsoft Exchange Server e ESET File Security para Microsoft Windows Server. O HIPS monitora a atividade do sistema e utiliza um conjunto de regras predefinidas para reconhecer comportamentos suspeitos do sistema.
Quando esse tipo de atividade é identificado, o mecanismo de autodefesa do HIPS impede que o programa ou processo ofensivo realize uma atividade potencialmente prejudicial. Ao proibir a execução padrão de JavaScript e outros scripts, o ransomware não pode ser baixado ou executado. Para ajudar ainda mais a evitar o malware de ransomware em seus sistemas Windows, crie as seguintes regras nos produtos empresariais mais recentes da ESET com HIPS ou crie e aplique uma Política do ESET PROTECT.
Solução
Não ajuste as configurações nos sistemas de produção
As definições a seguir são configurações adicionais e as definições específicas necessárias para seu ambiente de segurança podem variar. Recomendamos que você teste as configurações de cada implementação em um ambiente de teste antes de usá-las em um ambiente de produção.
Criar manualmente uma Política do ESET PROTECT/configurar as definições nos produtos empresariais da ESET
Clique em Configurações e no menu suspenso Selecionar produto..., selecione um dos seguintes produtos empresariais da ESET com HIPS:
ESET Endpoint para Windows.
ESET File Security para Windows Server (V6+).
ESET Mail Security para Microsoft Exchange (V6+).
Figura 1-1 Clique na imagem para ampliá-la em uma nova janela
Clique em Mecanismo de detecção(Computador no ESET Mail Security para Microsoft Exchange Server) → HIPS. Clique em Editar ao lado de Regras.
Figura 1-2 Clique na imagem para ampliá-la em uma nova janela
Clique na opção (I. a VII.) para expandir cada seção abaixo e criar as regras de HIPS para os processos sugeridos.
I. Negar processos a partir de executáveis de script
Na janela de regras de HIPS, clique em Adicionar.
Figura 2-1
Digite Negar processos filhos de executáveis de script no campo Nome da regra. No menu suspenso Action (Ação ), selecione Block (Bloquear). Clique no botão de alternância ao lado de Applications (Aplicativos), Enabled (Ativado) e Notify user (Notificar usuário ) para ativar essas configurações. No menu suspenso Gravidade do registro, selecione Warning e clique em Next.
Figura 2-2
Na janela Aplicativos de origem, clique em Add e digite os seguintes nomes, clicando em OK→ Add após cada um deles:
C:\Windows\System32\wscript.exe
C:\Windows\System32\cscript.exe
C:\Windows\SysWOW64\wscript.exe
C:\Windows\SysWOW64\cscript.exe
C:\Windows\System32\ntvdm.exe
Clique em Next (Avançar).
Figura 2-3
Na janela Operações do aplicativo, clique no botão de alternância ao lado de Iniciar novo aplicativo para ativá-lo e clique em Next.
Figura 2-4
Selecione All applications (Todos os aplicativos ) no menu suspenso e clique em Finish (Concluir).
Figura 2-5
Deixe a janela de regras do HIPS aberta e continue na próxima seção.
II. Negar processos de script iniciados pelo Explorer
Na janela de regras do HIPS, clique em Add (Adicionar).
Digite Deny script processes started by explorer (Negar processos de script iniciados pelo explorador ) no campo Rule name (Nome da regra).
No menu suspenso Action (Ação ), selecione Block(Bloquear).
Clique no botão de alternância ao lado de:
No menu suspenso Gravidade do registro, selecione Aviso e clique em Avançar.
Figura 3-1
Na janela Aplicativos de origem, clique em Add, digite C:\Windows\explorer.exe no campo Specify file path e clique em OK→ Next.
Figura 3-2
Na janela Operações do aplicativo, clique no botão de alternância ao lado de Iniciar novo aplicativo para ativá-lo e clique em Next.
Figura 3-3
Na janela Aplicativos, clique em Add e digite os seguintes nomes, clicando em OK→ Add após cada um deles:
C:\Windows\System32\wscript.exe
C:\Windows\System32\cscript.exe
C:\Windows\SysWOW64\wscript.exe
C:\Windows\SysWOW64\cscript.exe
Clique em Finish (Concluir).
Figura 3-4
Deixe a janela de regras do HIPS aberta e continue na próxima seção.
III. Negar processos filhos de processos do Office 2013/2016
Na janela de regras do HIPS, clique em Add (Adicionar).
Digite Negar processos filhos de processos do Office 2013 no campo Nome da regra. No menu suspenso Ação , selecione Bloquear. Clique no botão de alternância ao lado de Aplicativos, Ativado e Notificar usuário para ativar essas configurações. No menu suspenso Gravidade do registro, selecione Aviso e clique em Avançar.
Figura 4-1
Na janela Aplicativos de origem, clique em Add e digite os seguintes nomes, clicando em OK→ Add após cada um deles:
C:\Arquivos de Programas\Microsoft Office\Office15\WINWORD.EXE
C:\Arquivos de Programas\Microsoft Office\Office15\OUTLOOK.EXE
C:\Arquivos de Programas\Microsoft Office\Office15\EXCEL.EXE
C:\Arquivos de Programas\Microsoft Office\Office15\POWERPNT.EXE
C:\Arquivos de Programas (x86)\Microsoft Office\Office15\WINWORD.EXE
C:\Arquivos de Programas (x86)\Microsoft Office\Office15\OUTLOOK.EXE
C:\Arquivos de Programas (x86)\Microsoft Office\Office15\EXCEL.EXE
C:\Arquivos de Programas (x86)\Microsoft Office\Office15\POWERPNT.EXE
Clique em Next (Avançar).
Figura 4-2
Na janela Operações do aplicativo, clique no botão de alternância ao lado de Iniciar novo aplicativo para ativá-lo e clique em Next.
Figura 4-3
Na janela Aplicativos, clique em Add e digite os seguintes nomes, clicando em OK→ Add após cada um deles:
Na janela Operações do aplicativo, clique no botão de alternância ao lado de Iniciar novo aplicativo para ativá-lo e clique em Next.
Figura 8-3
Selecione All applications (Todos os aplicativos ) no menu suspenso e clique em Finish (Concluir).
Na janela Regras de HIPS , clique em OK. Expanda Atribuir para atribuir a política a um cliente ou grupo; caso contrário, clique em Concluir na tela Nova política - Configurações. Se atribuídas, as configurações de sua política serão aplicadas aos grupos-alvo ou computadores clientes assim que eles fizerem check-in no ESET PROTECT ou ESET PROTECT On-Prem.
Se estiver usando um produto comercial da ESET sem gerenciamento remoto, clique em OK duas vezes.
Download e importação da Política do ESET PROTECT
A Política do ESET PROTECT para produtos empresariais da ESET com configurações adicionais de HIPS para proteção contra malware de ransomware (filecoder) pode ser baixada e importada a partir dos links abaixo. A Política ESET PROTECT está disponível somente para a versão mais recente dos produtos ESET. A compatibilidade com versões anteriores não pode ser garantida.
Faça o download da Política ESET PROTECT de Proteção HIPS Adicional para: