

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança de terminais (EPS)
<a name="eps-defaults"></a>

Os recursos que você provisiona em seu ambiente AMS Advanced incluem automaticamente a instalação de um cliente de monitoramento de segurança de terminais (EPS). Esse processo garante que os recursos gerenciados pelo AMS Advanced sejam monitorados e suportados 24 horas por dia, 7 dias por semana. Além disso, o AMS Advanced monitora todas as atividades do agente e um incidente é criado se algum evento de segurança for detectado.

**nota**  
[Os incidentes de segurança são tratados como incidentes; para obter mais informações, consulte Resposta a incidentes.](https://docs.aws.amazon.com/managedservices/latest/userguide/sec-incident-response.html)

A segurança de terminais fornece proteção antimalware, especificamente, as seguintes ações são suportadas:
+ EC2 registro de instâncias com EPS
+ EC2 instâncias cancelam o registro do EPS
+ EC2 instâncias de proteção antimalware em tempo real
+ Batimento cardíaco iniciado pelo agente EPS
+ EPS restaura arquivo em quarentena
+ Notificação de evento EPS
+ Relatórios de EPS

O AMS Advanced usa o Trend Micro para segurança de terminais (EPS). Essas são as configurações padrão de EPS. Para saber mais sobre a Trend Micro, consulte a Central de [Ajuda do Trend Micro Deep Security](https://help.deepsecurity.trendmicro.com/aws/welcome.html?redirected=true); observe que links que não são da Amazon podem ser alterados sem aviso prévio.

As configurações padrão do AMS Advanced Multi-Account Landing Zone (MALZ) estão descritas nas seções a seguir; para configurações não padrão do EPS da zona de pouso multiconta do AMS, [consulte Configurações não padrão do EPS da zona de aterrissagem multicontas do AMS Advanced](https://docs.aws.amazon.com/managedservices/latest/userguide/security-mgmt.html#malz-eps-settings).

**nota**  
Você pode trazer seu próprio EPS, veja [AMS trazer seu próprio EPS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-byoeps.html).

## Configurações gerais de EPS
<a name="general-eps-defaults"></a>

Configurações gerais de rede de segurança de terminais.


**Padrões do EPS**  

| Configuração | Padrão | 
| --- | --- | 
| Portas de firewall (grupo de segurança de instâncias) | Os agentes do EPS Deep Security Manager (DSMs) devem ter a porta 4120 aberta Agent/Relay para a comunicação com o Manager e a porta 4119 para o Manager Console. Os relés EPS devem ter a porta 4122 aberta Manager/Agent para a comunicação com o relé. Nenhuma porta específica deve estar aberta para a comunicação de entrada da instância do cliente porque os agentes iniciam todas as solicitações. | 
| Direção de comunicação | Agente/equipamento iniciado | 
| Intervalo de pulsação | Dez minutos | 
| Número de batimentos cardíacos perdidos antes de um alerta | Dois | 
| Desvio máximo permitido (diferença) entre os horários do servidor | Ilimitado | 
| Gerar erros off-line para máquinas virtuais inativas (registradas, mas não on-line) | Não | 
| Política padrão | Política básica (descrita a seguir) | 
| Ativação de vários computadores com o mesmo nome de host | É permitido | 
| Alertas para atualizações pendentes são gerados | Depois de sete dias | 
| Cronograma de atualização | O AMS tem como meta um ciclo de lançamento mensal para as atualizações do software Trend Micro Deep Security Manager (DSM) /Deep Security Agent (DSA). No entanto, o AMS não mantém um SLA para atualizações. As atualizações são realizadas em toda a frota pelas equipes de desenvolvedores do AMS durante uma implantação. As atualizações do DSA/DSA são registradas nos eventos do sistema Trend Micro DSM que o AMS retém localmente por padrão por 13 semanas. Para obter a documentação do fornecedor, consulte [Eventos do sistema](https://help.deepsecurity.trendmicro.com/12_0/aws/Events-Alerts/ref-events-system.html) na Central de Ajuda do Trend Micro Deep Security. Os registros também são exportados para o grupo de registros/aws/ams/eps/var/log/DSM.log na Amazon. CloudWatch | 
| Fonte de atualização | Servidor de atualização Trend Micro (https://ipv6-iaus.trendmicro.com/iau\$1server.dll/) | 
| Exclusão de dados de eventos ou registros | Eventos e registros são excluídos do banco de dados DSM após sete dias. | 
| As versões do software do agente são mantidas | Até cinco | 
| As atualizações de regras mais recentes são realizadas | Até dez | 
| Armazenamento de registros | Por padrão, os arquivos de log são armazenados com segurança no Amazon S3, mas você também pode arquivá-los no Amazon Glacier para ajudar a atender aos requisitos de auditoria e conformidade. | 

## Política básica
<a name="base-eps-policy"></a>

Configurações padrão da política básica de segurança de endpoints.


**Política básica de EPS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/userguide/eps-defaults.html)

## Antimalware
<a name="eps-anti-malware-defaults"></a>

Configurações antimalware de segurança de terminais.


**Padrões de antimalware EPS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/userguide/eps-defaults.html)