Proteção antimalware para Windows Azure – Parte II


Olá pessoal,

Dando sequência ao primeiro post da série referente ao MEP, hoje veremos quais as opções de customização e o veremos em funcionamento em nossa role.

Para iniciarmos, abaixo temos uma tabela onde mostrarei todas as opções de customizações existentes, seus valores padrão (default), uma descrição do seu funcionamento e exemplo de como podemos customizá-lo.

          • ServiceLocation
            Opções:
            East Asia, North Central US, North Europe, South Central US, Southeast Asia, West Europe
            Valor Default: South Central US
            Descrição: Especifica o local de onde será feito o MEP. A dica é utilizar o mesmo local de onde efetuou o deploy para evitar cobranças extras e ganhar tempo no processo de deploy

              • EnableAntiMalware
                Opções:
                True, False
                Valor Default: True
                Descrição: Habilitar ou desabilitar o MEP
              • EnableRealtimeProtection
                Opções:
                True, False
                Valor Default: True
                Descrição: Habilita ou desabilita o ‘scanning’ em tempo real, assim como varreduras no disco
                • EnableWeeklyScheduledScans
                  Opções:
                  True, False
                  Valor Default: True
                  Descrição: Habilita ou desabilita a opção de “quick scanning” periódico para verificação de malwares ativos no sistema
                  • DayForWeeklyScheduledScans
                    Opções:
                    0-7
                    Valor Default: 7
                    Descrição: Define quando o ‘scan’ será agendado, as opções variam de diário ou um dia da semana específico sendo: 0 para diário, 1 para domingo, 2 para segunda-feira, …7 para sábado.
                    • TimeForWeeklyScheduledScans
                      Opções:
                      0-1440
                      Valor Default: 120
                      Descrição: Define o horário que o ‘scan’ será agendado, medidos em minutos, tendo como início à 0 hora. Exemplo: 60 para 01:00AM … 240 para 04:00AM … 1380 para 11:00PM.
                      • ExcludedExtensions
                        Opções:
                        Extension1|Extension2|Extension3 (…)
                        Valor Default: Nenhum
                        Descrição: Monta uma lista com os tipos de extensões que desejamos manter fora do ‘scanning’. Exemplo: Se definirmos como valor log|txt todos os arquivos com extensão .log e .txt não passarão pelo ‘scanning’.
                        • ExcludedPaths
                          Opções:
                          Path1|Path2|Path3 (…)
                          Valor Default: Nenhum
                          Descrição: Monta uma lista com os paths (caminhos/endereço) de arquivos e pastas que devem ficar fora do ‘scanning’.Exemplo: Se definirmos como valor e:\approot\worker.dll | e:\approot\temp estaremos determinando que o arquivo worker.dll, que está em e:\approot\, assim como todo o conteúdo da pasta temp, em e:\approot\, está foram do scanning.
                          • ExcludedProcesses
                            Opções:
                            Process1|Process2|Process3 (…)
                            Valor Default: Nenhum
                            Descrição: Monta uma lista com os processos que devem ficar fora do ‘scanning’, porém ainda devemos nos atentar que, neste caso, somente os arquivos abertos pelo processo em si não estarão no ‘scanning’, para que o arquivo referente ao processo também entre no ‘scanning’ devemos utilizar a configuração ExcludedPaths.

       

      Conhecidas todas as opções agora basta acessar o arquivo “ServiceConfiguration.csfg” e efetuá-las da maneira que desejar, abaixo está uma imagem do código com as configurações e uma pequena lista explicando os valores definidos.

      CustomConfigs

      ServiceLocation:South Central US” – Mesmo local onde criei meu ambiente de ‘host’

      EnableAntiMalware: True” – Habilitar o MEP
      EnableRealtimeProtection: True” – Habilitar a proteção em tempo real
      EnableWeeklyScheduledScans: True” – Habilitar o agendamento semanal
      DayForWeeklyScheduledScans: “0” – Define que o ‘scan’ deve ser diário
      TimeForWeeklyScheduledScans: “480” – Deverá ser executado todo dia às 08:00AM
      ExcludedExtensions: “log|txt” – Todos arquivos com extensão .log e .txt não passarão pelo ‘scanning’
      ExcludedPaths: Mantive o valor default
      ExcludedProcesses: Mantive o valor default

       

      Feitas essas configurações, ative o recurso “Remote Desktop” na sua ‘solution’ e efetue um novo deploy.

      Feito o novo deploy acesse remotamente a role em que o MEP foi ativado e verifique no canto inferior direito o ícone do mesmo.

      Clique duas vezes sobre o ícone e uma janela será aberta, nela será possível verificar as configurações ativadas na sua solution e executar algumas tarefas.

      Veja imagem abaixo do acesso remoto da minha aplicação.

      MEPAtivoRole1

      Abraço e sucesso a todos!

      Lucas A. Romão – Windows Azure MVP
      LinkedIn: http://br.linkedin.com/in/lucasromao
      MSN: lucas_romao@hotmail.com
      Blog: https://laromao.wordpress.com | Twitter: @LucasRomao
      Comunidade Azure Services Brasil | Twitter: @AzureServicesBR

      Anúncios
      1. No trackbacks yet.

      Deixe um comentário

      Preencha os seus dados abaixo ou clique em um ícone para log in:

      Logotipo do WordPress.com

      Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

      Imagem do Twitter

      Você está comentando utilizando sua conta Twitter. Sair / Alterar )

      Foto do Facebook

      Você está comentando utilizando sua conta Facebook. Sair / Alterar )

      Foto do Google+

      Você está comentando utilizando sua conta Google+. Sair / Alterar )

      Conectando a %s

      %d blogueiros gostam disto: