Pular para o conteúdo

Exclusões globais

Você pode excluir arquivos, processos, aplicativos, sites e outros itens da verificação por nosso software de segurança.

Você pode definir exclusões globais ou exclusões baseadas em políticas.

As exclusões globais aplicam-se a todos os seus usuários, computadores e servidores. Se você deseja que as exclusões se apliquem apenas a usuários, computadores ou servidores específicos, use exclusões de política.

Esta página informa sobre as exclusões globais disponíveis.

Configurar exclusões

Para configurar exclusões globais, faça o seguinte:

  1. Clique no ícone de Configurações globais Ícone de Configurações globais..
  2. Vá para Proteção e remediação > Permissão e bloqueio e clique em Exclusões globais.
  3. Clique em Adicionar Exclusão. O diálogo Adicionar Exclusão é exibido.
  4. Em Tipo de exclusão, selecione o que você deseja excluir.
  5. Especifique o item, ou itens, que deseja excluir.

    Para obter detalhes sobre os diferentes tipos de exclusão e como configurá-los, consulte Tipos de exclusão.

  6. Para exclusões de arquivos ou pastas, na lista suspensa Ativo para, especifique se a exclusão deve ser válida para varredura em tempo real, para varredura agendada ou para ambas.

  7. Clique em Adicionar ou Adicionar Outro. A exclusão é adicionada à lista de exclusões de varredura.

Para editar uma exclusão posteriormente, clique no nome dela na lista de exclusões, atualize as configurações e clique em Atualizar.

Tipos de exclusão

Você pode configurar os seguintes tipos de exclusão.

Arquivo ou pasta (Windows)

Você pode excluir um arquivo, pasta ou unidade da verificação de ameaças.

Você especifica o item pelo seu caminho completo. Você pode usar o caractere curinga * no nome ou extensão do arquivo, mas *.* não é válido.

Mesmo que você exclua arquivos da verificação, ainda assim verificaremos os itens excluídos em busca de explorações. Para interromper também a verificação de exploits, use uma exclusão Mitigação de exploração e Monitoramento de atividade (Windows) ou uma exclusão Explorações detectadas (Windows/Mac).

Para obter mais informações sobre exclusões do Windows, incluindo detalhes sobre curingas, consulte Exclusões de varredura do Windows.

Arquivo ou pasta (Mac/Linux)

Você pode excluir um arquivo ou pasta da varredura de ameaças.

Você especifica o item pelo seu caminho completo. Você pode usar os caracteres curinga ? e *.

Para obter mais informações sobre exclusões do Mac, incluindo detalhes sobre curingas, consulte Exclusões de Varredura no macOS.

Para obter mais informações sobre exclusões do Linux, incluindo detalhes sobre curingas, consulte Exclusões de varredura Linux.

Processo (Windows)

Você pode excluir qualquer processo executado a partir de um aplicativo que você especificar. Especifique o caminho completo do aplicativo, não apenas o nome exibido no Gerenciador de Tarefas.

A exclusão também se aplica aos arquivos que o processo acessa. A exclusão não se aplica aos aplicativos que o processo utiliza.

Para obter mais informações, consulte Processar exclusões (Windows).

Site da Web (Windows/Mac)

Se você excluir um site, não verificaremos a categoria do site e ele ficará excluído da nossa proteção de controle da web.

Você pode especificar sites para exclusão usando um endereço IP, um intervalo de endereço IP CIDR ou um domínio.

Aplicativo Potencialmente Indesejado (Windows/Mac/Linux)

Aplicativos Potencialmente Indesejados (PUA) são programas que não são maliciosos por design, mas têm o potencial de ser inadequados para ambientes empresariais. Por exemplo, eles podem introduzir riscos à privacidade, segurança ou experiência do usuário no ambiente de uma organização. Os clientes podem permitir PUAs em seus ambientes com base em suas necessidades de negócio. Especifique a exclusão usando o mesmo nome pelo qual o sistema detectou o aplicativo, por exemplo, "PsExec" ou "Cain n Abel".

Pense bem antes de adicionar exclusões de PUA, pois isso pode reduzir a sua proteção.

Explorações detectadas (Windows/Mac)

É possível excluir qualquer exploração que já tenha sido detectada. Não as detectaremos mais para o aplicativo afetado e tampouco bloquearemos o aplicativo.

Você também pode excluir explorações detectadas usando um ID de Detecção. Você pode usar essa opção se estiver trabalhando com o Suporte da Sophos para resolver uma detecção de falso positivo. O Suporte da Sophos pode fornecer um ID de Detecção para você poder excluir a detecção de falso positivo. Para fazer isso, clique em A exploração não está na lista? e digite o ID.

Proteção contra ransomware (Windows)

Você pode excluir aplicativos ou pastas da proteção contra ransomware.

Por exemplo, se você tiver um aplicativo que criptografa dados, poderá excluí-lo ou excluir as pastas usadas por aplicativos de backup, se assim desejar.

Para obter mais informações, consulte Exclusões de proteção contra ransomware.

Proteção contra ransomware (Mac)

Você pode excluir aplicativos ou pastas da proteção contra ransomware.

Por exemplo, você pode excluir um aplicativo que criptografa dados, ou pastas usadas pelos seus aplicativos de backup.

Para obter mais informações, consulte Exclusões de proteção contra ransomware.

Isolamento do dispositivo (Windows/Mac/Linux)

Você pode permitir que dispositivos isolados se comuniquem com certa limitação a outros dispositivos.

Escolha se os dispositivos isolados usarão comunicações de saída, de entrada ou ambas. Você pode então restringir as comunicações.

Para obter mais informações, consulte Exclusões de isolamento do dispositivo.

Mitigação de exploração e Monitoramento de atividade (Windows)

Você pode excluir aplicativos da proteção contra explorações de segurança.

Por exemplo, você pode excluir um aplicativo erroneamente detectado como uma ameaça até que o problema seja resolvido.

Nota

Você só pode adicionar exclusões com base no caminho do arquivo do aplicativo.

Para obter mais informações, consulte Exclusões de mitigação de explorações e monitoramento de atividades.

Proteção AMSI (Windows)

Você pode excluir um arquivo, pasta ou unidade pelo seu caminho completo. O código neste local não é varrido. Você pode usar um caractere curinga * no nome do arquivo ou na extensão.

Prevenção de tráfego de rede mal-intencionado (IPS) (Windows)

Você pode excluir da inspeção o tráfego de uma rede específica.

Escolha se deseja excluir o tráfego de saída ou de entrada e, em seguida, especifique o endereço ou as portas que o tráfego utiliza.

Exclusão de hash (Windows)

Você pode excluir pastas, arquivos ou processos de aplicativos específicos para impedir que o Sophos Event Journals e o Data Lake gerem hashes de arquivos para eles.

Nota

Use este tipo de exclusão apenas se assim solicitarmos.

Não consegue editar as exclusões?

Se não conseguir editar as exclusões, faça o seguinte:

  • Verifique se as configurações globais foram aplicadas pelo seu parceiro ou administrador Enterprise. Isso bloqueia as configurações. Você pode continuar a interromper a detecção de aplicativos, explorações e ransomwares a partir dos eventos.
  • Verifique se sua função de administrador tem acesso ao Endpoint Protection e ao Server Protection. Consulte Adicionar uma função personalizada.