Home

ESET File Security

image

Contents

1. 98 8 1 9 Controllo all avvio s cimuri ae rane 99 8 1 9 1 Controllo automatico file di avvio 99 8 1 10 Supporti rimMovibili sissi enrica iii 99 8 1 11 Protezione documenti nyisiran iiris 100 8 1 12 HIPS rae iaia 101 gT IT Regole HIPS finira 102 8 1 12 1 1 Impostazioni regole HIPS 103 8 1 12 2 Configurazione avanzata EE aaa 105 8 1 12 2 1 Caricamento driver sempre consentito 105 Aggiornamento inline 105 8 2 1 Rollbackaggiornamento i 107 8 2 2 Modalit di aggiornamento 108 8 2 3 Proxy HTTP ercer ii Edie ria 108 8 2 4 Connetti a LANCOM Eses eiyan ae 109 8 2 5 MIFrof icancniina ail 110 8 2 5 1 Aggiornamento dal mirror 112 8 2 5 2 File mirror aaan penea te ln AE A 114 8 2 5 3 Risoluzione dei problemi di aggiornamento del mirror114 8 2 6 Come fare per creare attivit di aggiornamento 114 Web e e Mall eeccrrrrrrererereeeereseneneeeezeneneeceneneniezerenioeeeezeneee 115 8 3 1 Filtraggio protocolli 2in rai 115 8 3 1 1 Applicazioni esSclUs En nean aiar a PERAE 115 8 3 1 2 indirizz P eSClUSi merrni 116 8 3 1 3 Web e client di posta 8 3 2 Verifica protocollo SSL 8 3 2 1 Comunicazioni SSL crittografate 118 8 3 2 2 Elenco di certificati Motivi 119 8 3 3 Protezione client di posta 119 8 3 3 1 Protocolli maili armare rapa A AEREE ia 120 8 4 8 5 8 6
2. 65 7 6 9 ESET SYSRESCUOLIVG csicsrrinriciciiia iraniani 67 7 6 10 Pianificazione attivit ciaschi iaia 67 7 6 11 Invia campioni per anmalisi cainanea aan 70 T6 11 1 Filesospetto nananana ii 71 T 6 1L2 Sito SSPE risanni riiai 71 76 143 File falSO PoSsitivor scasiraian aaa 71 TEALA Sito falSO POSITIVO nni 72 TEILS Altho lia T TRES 72 7 6 12 Quarante Na eere airaa an aaaea ata 72 Guida e supporto tecnico 73 7 1 1 C mefare Petiriren gene ciare 74 Ti Come fare per aggiornare ESET File Security 74 VAL 2 Come fare per attivare ESET File Security 74 Xi7 13 Come fare per creare una nuova attivit in Pianificazione attivit iseic iii 75 7 7 1 4 Come fare per pianificare un attivit di controllo ogni 2406 76 7715 Come fare per rimuovere un virus dal server 76 7 7 2 invia richiesta di assistenza iii 76 7 7 3 ESET Specialized Cleaneti iia gaia 77 7 7 4 Informazioni su ESET File Security 7T 7 7 5 Attivazione prodotto recurens e 78 TRAI REGISUTAZIONE occasione 78 7 73 52 Attivazione di Security AdMIN 78 7 7 5 3 Errore di attiva Zion E keea oiden 79 TADA LICENZA price ear 7 155 Avanzamento attivazione 7 7 5 6 Attivazione avvenuta con successo Utilizzo di ESET File Security 80 ANTIVIFUS scrrrrreriereeze see saeze siena eaeaee na eaeaze na enezee nazio nio ni enesre na ezenio ninna 81 8 1 1 R
3. 8 3 3 2 AVVIST MOtNChE cicoria ia 120 8 3 3 3 Barra degli strumenti di MS Outlook 121 8 3 3 4 Barra degli strumenti di Outlook Express e Windows Mali air irrai T i geio ti rintii ercea 121 8 3 3 5 Finestra di dialogo di conferma 122 8 3 3 6 Ripeti controllo messaggi 122 8 3 4 Protezione accesso Webs vsrsrrisi isdie 122 8 3 4 1 Gestioneindii A URE a a ee a e au ila 122 83411 VCreanuovoelencoi isa 123 8 34 12 Indirizzi HTTP nre nia 124 8 3 5 Protezione Anti Phishing i 124 Controllo dispositivi rrrrsrrersreeerzis see sese reeeezecenneneee 126 8 4 1 Regole controllo dispositivi arap 127 8 4 2 Aggiunta di regole per il controllo dispositivi 128 8 4 3 Dispositivirilevati usrrnerasa ano 129 8 4 4 Gruppi dispositivi satrica aeea ris 130 Strumenti sericsson iriri isss aser seai eae 130 8 5 1 ESET Live Grid aro ebanean aS Aar aida aio 131 8 5 1 1 Filtro esclusione cipria io 132 8 5 2 QUarantena ione era pria aniaiarcas piana 132 8 5 3 Aggiornamento Microsoft WindoWS 133 8 5 4 Provider WMliinsriasenpna se ara ari 133 8 5 4 1 Dati forniti esr e E aa ario 134 8 5 4 2 Accessoai dati forniti sriti ii 138 8 5 5 Destinazioni di controllo ERA 139 8 5 6 File di FAPporto siiciririri iaia 139 8 5 6 1 Filtraggio rapporti i edas rnniniigisea 140 8 5 6 2 Trova nel r pporto zvi iii
4. GET STATUS Se ci si trova nel contesto ANTIVIRUS STARTUP sulla riga di comando visualizzato eshell antivirus startup gt Argomento Un argomento un azione che viene eseguita per un particolare comando Ad esempio il comando cLEAN LEVEL posizionato in ANTIVIRUS REALTIME ENGINE pu essere utilizzato con i seguenti argomenti no Nessuna pulizia normal Pulizia normale strict massima pulizia Un altro esempio sono gli argomenti ENABLED oppure pisasLEDche vengono utilizzati per attivare o disattivare una determinata funzionalit 50 Forma abbreviata comandi abbreviati eShell consente di abbreviare i contesti i comandi e gli argomenti a condizione che l argomento sia un opzione oppure un opzione alternativa Non possibile abbreviare un prefisso o un argomento che sia un valore concreto ad esempio un numero un nome o un percorso Esempi della forma breve set status enabled gt set stat en add antivirus common scanner excludes C path file ext gt add ant com scann C path file ext Nel caso in cui due comandi o contesti inizino con la stessa lettera ad esempio aBoUT e anTIVIRUS e si immette a come comando abbreviato eShell non sar in grado di scegliere quale comando dei due l utente desidera eseguire Verr quindi visualizzato un messaggio di errore e verranno visualizzati i comandi che iniziano con la lettera A tra i quali scegliere eShell gt a Il seguente comando non univoco a I seguenti c
5. 25 Fare clic con il pulsante destro del mouse su un record specifico per far comparire il menu contestuale Nel menu contestuale sono disponibili le seguenti opzioni 26 Mostra consente di visualizzare informazioni pi dettagliate relative al rapporto selezionato in una nuova finestra funzione uguale all esecuzione di un doppio clic Filtra gli stessi record questa opzione attiva il filtraggio dei rapporti consentendo di visualizzare esclusivamente i record dello stesso tipo di quello selezionato Filtra dopo aver selezionato questa opzione la finestra Filtraggio rapporti consentir all utente di definire i criteri di filtraggio per voci specifiche dei rapporti Attiva filtro attiva le impostazioni del filtro criteri di filtraggio devono essere definiti al primo utilizzo Successivamente verr attivato il filtro con i criteri precedentemente definiti Disattiva filtro consente di disattivare il filtraggio funzione simile alla selezione del pulsante nella parte inferiore Questa opzione disponibile solo quando il filtraggio attivo Copia copia le informazioni dei record selezionati evidenziati negli Appunti Copia tutto copia le informazioni di tutti i record nella finestra Elimina elimina i record selezionati evidenziati Per poter eseguire questa operazione necessario disporre dei privilegi amministrativi Elimina tutto elimina tutti i record nella finestra Per poter eseguire questa operazione necessa
6. 145 8 5 12 Cluster Quando ESET Cluster configurato la funzione Attiva cluster attiva automaticamente possibile disattivarla manualmente nella finestra Configurazione avanzata facendo clic sull icona del pulsante Tale operazione idonea quando necessario modificare la configurazione senza influenzare altri nodi in ESET Cluster Questo pulsante consente solo di attivare o disattivare le funzionalit di ESET Cluster Per configurare o eliminare correttamente il cluster necessario utilizzare la Procedura guidata cluster o Elimina cluster disponibile nella sezione Strumenti gt Cluster della finestra principale del programma ESET Cluster non configurato e disattivato Configurazione avanzata ANTIVIRUS CLUSTER AGGIORNAMENTO Le impostazioni sottostanti sono attivate solo in caso di attivazione del cluster WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INFORMAZIONI CONFIGURAZIONE File di rapporto Server proxy Le impostazioni sottostanti possono essere modificate solo dalla procedura guidata del cluster Notifiche e mail i 3 Nome cluster Modalit presentazione Diagnostica Porta di ascolto Cluster Elenco di nodi di cluster INTERFACCIA UTENTE 146 ESET Cluster correttamente configurato con relativi dettagli e opzioni cn a J ANTIVIRUS E CLUSTER AGGIORNAMENTO La 3 A E EPRE Le impostazioni sottostanti sono attivate solo in caso di attivazione del cluster WEB ED E MAIL Apri porta
7. 9 10 07 AM Registrazione certificati 9 10 10 AM Tutti i certificati sono stati registrati sulle macchine remote 9 10 10 AM Attivazione funzione cluster 9 10 12 AM La funzione del cluster stata attivata su tutte le macchine 9 10 12 AM Sincronizzazione delle impostazioni 155 Dopo averlo configurato correttamente ESET Cluster verr visualizzato nella pagina Configurazione gt Server come attivato es FILE SECURITY FOR MICROSOFT WINDOWS SERVER Configurazione Server Computer E n automatiche fo E Cluster fo Att ivat ro CONFIGURAZIONE 156 inoltre possibile controllarne lo stato corrente nella pagina Stato cluster Strumenti gt Cluster Coert EERI FOR MICROSOFT WINDOWS SERVER Cluster Nome Stato W2012R2 NODEI On line W2012R2 NODE2 On line W2012R2 NODE3 On line AEN X STRUMENTI Importa certificati e Accedere alla cartella contenente i certificati generati durante l utilizzo della Procedura guidata cluster e Selezionare il file del certificato e fare clic su Apri 8 6 Interfaccia utente La sezione Interfaccia utente consente di configurare il comportamento dell interfaccia utente grafica GUI del programma possibile modificare l aspetto e gli effetti visivi del programma Per offrire un livello massimo di protezione possibile impedire eventuali modifiche non autorizzate del software mediante l utilizzo dello strumento Configuraz
8. Nodi cluster correnti scelti per essere aggiunti a ESET Cluster dopo aver fatto clic su Avanti Seleziona nodi Macchina da aggiungere all elenco di nodi del cluster Nodi cluster W2012R2 NODEI Rimuovi tutti W2012R2 NODE2 W2012R2 NODE3 Rileva automatico Sfoglia Avanti gt Annulla Per modificare i Nodi cluster nell elenco selezionare il nodo che si desidera rimuovere e fare clic su Rimuovi oppure fare clic su Rimuovi tutto per cancellare completamente l elenco Nel caso in cui si disponesse gi di ESET Cluster esistente possibile aggiungere nuovi nodi in qualsiasi momento Le operazioni da eseguire sono identiche a quelle descritte in precedenza NOTA tutti i nodi che rimangono nell elenco devono essere on line e raggiungibili L host locale viene aggiunto ai nodi cluster per impostazione predefinita 150 8 5 13 2 Procedura guidata cluster pagina 2 Definire il nome del cluster e la modalit di distribuzione del certificato e decidere se installare o meno il prodotto sugli altri nodi Nome del cluster e tipo di installazione Nome cluster clusterNamg Porta di ascolto 9777 Apri porta in Windows firewall Distribuzione certificato Remota automatica Manuale Installazione del prodotto su altri nodi Remota automatica Manuale Nome cluster digitare il nome del cluster Porta di ascolto la porta predefinita 9777 Apri porta in Windows Firewall se selezi
9. Per impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Manutenzione rapporto e Aggiornamento automatico periodico e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente e Controllo automatico file di avvio dopo l accesso utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali e Primo controllo automatico 67 Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit e selezionare Modifica oppure selezionare l attivit che si desidera modificare e fare clic su Modifica Dettagli attivit Nome attivit Senza titolo Tipo di attivit Esegui applicazione esterna v Manutenzione rapporto Controllo del file di avvio del sistema Crea snapshot stato computer Controllo del computer su richiesta Primo controllo Aggiornamento Aggiunta di un nuova attivit 1 Fare clic su Aggiungi attivit nella parte inferiore della finestra 2 Inserire un nome per l attivit 3 Selezionare l attivit desiderata dal menu a discesa e Esegui applicazione esterna consente di pianificare l esecuzione di un applicazione esterna e Manutenzione rapporto file di rapporto contenenti elementi rimasti dai record eliminati Questa attivit ottimizza
10. Se si utilizza il primo metodo possibile utilizzare i caratteri jolly descritti nella sezione Formato di esclusione 8 1 6 1 2 Formato di esclusione possibile utilizzare i caratteri jolly per includere un gruppo di file Un punto interrogativo rappresenta un carattere variabile singolo mentre un asterisco rappresenta una stringa variabile di zero o pi caratteri Esempi e Se si desidera escludere tutti i file presenti in una cartella digitare il percorso della cartella e utilizzare la maschera e Per escludere un unit intera compresi tutti i file e le sottocartelle utilizzare la maschera D e Se si desidera escludere solo i file DOC utilizzare la maschera doc e Se il nome di un file eseguibile contiene un determinato numero di caratteri e i caratteri variano e si sicuri solo della prima lettera ad esempio D utilizzare il formato seguente D exe punti interrogativi sostituiscono i caratteri mancanti sconosciuti 8 1 6 2 Parametri di ThreatSense ThreatSense una tecnologia che prevede numerosi metodi di rilevamento di minacce complesse Questa tecnologia proattiva ovvero fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Il programma utilizza una combinazione di analisi del codice emulazione del codice firme generiche e firme antivirali che operano in modo integrato per potenziare enormemente la protezione del sistema Il motore di controllo
11. di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento consultare la sezione Pianificazione attivit di questa guida 114 8 3 Webee mail La sezione Web e e mail consente di configurare la Protezione client di posta proteggere la comunicazione su Internet mediante la Protezione accesso Web e controllare i protocolli Internet configurando il Filtraggio protocolli Queste funzionalit sono essenziali per proteggere il computer durante le comunicazioni effettuate tramite Internet La Protezione client di posta controlla tutte le comunicazioni e mail protegge da codici dannosi e consente all utente di scegliere l azione da eseguire quando viene rilevata un infezione La Protezione accesso Web monitora la comunicazione tra i browser Web e i server remoti ed conforme alle regole HTTP e HTTPS Questa funzionalit consente inoltre di bloccare consentire o escludere alcuni Indirizzi URL Il Filtraggio protocolli una protezione avanzata peri protocolli delle applicazioni che viene fornita dal motore di controllo ThreatSense Questo controllo funziona automaticamente indipendentemente dal browser Web o dal client di posta in uso Funziona anche per la comunicazione crittografata SSL 8 3 1 Filtraggio protocolli E Filtraggio protocolli La protezione antivirus peri protocolli delle applicazioni viene offerta dal motore di controllo Threa
12. e Euristica l euristica un algoritmo che analizza l attivit dannosa dei programmi Il vantaggio principale offerto da questa tecnologia consiste nella capacit di identificare software dannosi precedentemente inesistenti o non conosciuti dal database delle firme antivirali precedente Lo svantaggio una probabilit minima di falsi allarmi e Euristica avanzata DNA Firme Smart l euristica avanzata si basa su un algoritmo di euristica esclusivo sviluppato da ESET ottimizzato per il rilevamento dei worm e dei trojan horse e scritto in linguaggi di programmazione di alto livello L utilizzo dell euristica avanzata determina un aumento esponenziale delle capacit di rilevamento delle minacce dei prodotti ESET Le firme sono in grado di rilevare e identificare i virus in modo affidabile Grazie al sistema di aggiornamento automatico le nuove firme sono disponibili entro poche ore dal rilevamento di una minaccia Lo svantaggio delle firme consiste nel fatto che tali strumenti rilevano solo i virus conosciuti o versioni leggermente diverse di questi virus 87 Le Applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso prima dell installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significa
13. inviata alcuna risposta a meno che non siano richieste ulteriori informazioni ai fini dell analisi Selezionare la descrizione dal menu a discesa Motivo per l invio del campione che si avvicina maggiormente alla propria motivazione e File sospetto e Sito sospetto sito Web infettato da un malware e File falso positivo file che stato rilevato come infezione ma che in realt non infetto e Sito falso positivo e Altro File sito percorso del file o del sito Web che si intende inviare 70 E mail contatto e mail di contatto che viene inviata a ESET insieme ai file sospetti e pu essere utilizzata per contattare l utente qualora fossero necessarie ulteriori informazioni ai fini dell analisi L immissione dell indirizzo e mail di contatto facoltativa ESET non invier alcuna risposta a meno che non siano richieste ulteriori informazioni Ogni giorno i server ESET ricevono decine di migliaia di file e non pertanto possibile rispondere a tutti 7 6 11 1 File sospetto Segni e sintomi osservati dell infezione malware immettere una descrizione del comportamento del file sospetto osservato sul computer Origine file indirizzo URL o fornitore immettere l origine e le modalit di ottenimento del file sorgente Note e informazioni aggiuntive qui possibile immettere informazioni aggiuntive o una descrizione utile ai fini del processo di identificazione del file sospetto NOTA il primo parametro Segni e sintomi
14. possibile inviarlo per l analisi ai laboratori delle minacce Se viene individuata un applicazione dannosa essa verr aggiunta al successivo aggiornamento delle firme antivirali possibile impostare l invio automatico dei file oppure selezionare Chiedi prima di inviare se si desidera sapere quali file sono stati inviati per l analisi e confermarne l invio Se non si desidera inviare alcun file selezionare l opzione Non inviare per l analisi La scelta di non inviare i file per l analisi non influenza l invio delle informazioni statistiche configurate nella rispettiva impostazione consultare la sezione Statistiche Condizioni di invio per impostazione predefinita selezionata l opzione Prima possibile per l invio dei file sospetti ai laboratori antivirus ESET Questa opzione consigliata se disponibile una connessione Internet permanente e i file sospetti possono essere inviati immediatamente Selezionare l opzione Durante l aggiornamento per caricare i file sospetti su ThreatSense Net nel corso del successivo aggiornamento Filtro di esclusione il Filtro di esclusione consente di escludere dall invio determinati file cartelle ad esempio utile escludere file che potrebbero contenere informazioni riservate quali documenti o fogli di calcolo Per impostazione predefinita vengono esclusi i tipi di file pi comuni doc ecc Se lo si desidera possibile aggiungerli all elenco di file esclusi 92 Contatto e mail facolt
15. Dopo aver configurato il server mirror necessario aggiungere il nuovo server di aggiornamento sulle workstation client Per eseguire questa operazione effettuare i seguenti passaggi v e Accedere a Configurazione avanzata F5 e fare clic su Aggiornamento gt Di base e Disattivare Scegli automaticamente e aggiungere un nuovo server nel campo Server di aggiornamento utilizzando uno dei seguenti formati http indirizzo_IP_del_server 2221 https indirizzo_IP_del_server_in_uso 2221 in caso di utilizzo di SSL Accesso al mirror tramite le condivisioni di sistema innanzitutto necessario creare una cartella condivisa su un dispositivo locale o di rete Durante la creazione della cartella per il mirror necessario garantire l accesso in scrittura all utente che salver i file di aggiornamento nella cartella e l accesso in lettura a tutti gli utenti che aggiorneranno ESET File Security dalla cartella Mirror Configurare quindi l accesso al mirror nella scheda Configurazione avanzata gt Aggiornamento gt Mirror disattivando Fornisci i file di aggiornamento tramite il server HTTP interno Questa opzione attivata per impostazione predefinita nel pacchetto di installazione del programma Se la cartella condivisa posizionata su un altro computer della rete sar necessario immettere i dati di autenticazione per l accesso all altro computer Per immettere i dati di autenticazione aprire Configurazione avanzata di ESET File
16. Massima pulizia il programma pulir o eliminer tutti i file infetti Le uniche eccezioni sono costituite dai file di sistema Se non possibile pulire un file all utente verr richiesta l azione da intraprendere Avviso se un archivio contiene uno o pi file infetti sono disponibili due opzioni per gestire tale archivio In 90 modalit standard pulizia standard l intero archivio verr eliminato se tutti i file in esso contenuti sono infetti In modalit Massima pulizia l archivio verr eliminato se contiene almeno un file infetto indipendentemente dallo stato degli altri file contenuti nell archivio 8 1 6 2 4 Quando modificare la configurazione della protezione in tempo reale La protezione file system in tempo reale il componente pi importante per il mantenimento della protezione di un sistema Prestare la massima attenzione quando si modificano i relativi parametri E consigliabile modificarli solo in casi specifici Dopo aver installato ESET File Security tutte le impostazioni vengono ottimizzate al fine di offrire agli utenti il massimo livello di protezione del sistema Per ripristinare le impostazioni predefinite fare clic su accanto a ciascuna scheda nella finestra Configurazione avanzata gt gt Protezione file system in tempo reale 8 1 6 2 5 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test d
17. di configurazione utilizzare Importa esporta impostazioni Per ulteriori informazioni consultare Importa esporta impostazioni 7 5 2 Computer ESET File Security contiene tutti i componenti necessari per garantire un livello di protezione adeguato di un server come ad esempio un computer Ciascun componente offre un tipo specifico di protezione tra cui antivirus e antispyware protezione file system in tempo reale accesso Web client di posta protezione Anti Phishing e cos via La sezione Computer disponibile sotto a Configurazione gt Computer Sar possibile visualizzare un elenco di componenti da attivare disattivare utilizzando il pulsante E per configurare le impostazioni di uno specifico elemento fare clic sulla rotella Per la Protezione file system in tempo reale inoltre disponibile un opzione che consente di Modificare le esclusioni che aprir la finestra di configurazione delle Esclusioni in cui possibile 35 escludere file e cartelle dal controllo Sospendi protezione antivirus e antispyware tutte le volte che viene disattivata temporaneamente la protezione antivirus e antispyware possibile selezionare il periodo di tempo per il quale si desidera disattivare il componente selezionato utilizzando il menu a discesa e facendo clic su Applica per disattivare il componente di protezione Per riattivare la protezione fare clic su Attiva protezione antivirus e antispyware Il modulo Computer consente all u
18. e di conseguenza per impostazione predefinita l opzione File della chiave privata disattivata Ci significa che la chiave privata fa parte del file della catena di certificati selezionato Connetti a LAN come Tipo di utente locale le impostazioni Account di sistema predefinito Utente corrente e Utente specificato verranno visualizzate nei menu a discesa corrispondenti Le impostazioni Nome utente e Password sono facoltative Consultare Connetti a LAN come Selezionare Disconnetti dal server dopo l aggiornamento per forzare una disconnessione se una connessione al server rimane attiva dopo il download degli aggiornamenti E aggiornamento dei componenti di programma Aggiorna automaticamente i componenti consente di eseguire l installazione di nuove funzionalit e degli aggiornamenti di quelle esistenti Un aggiornamento pu essere eseguito automaticamente senza alcun intervento da parte dell utente oppure possibile scegliere di ricevere una notifica Una volta installato l aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer Aggiorna componenti ora installa l ultima versione dei componenti del programma 111 8 2 5 1 Aggiornamento dal mirror Per configurare un mirror che rappresenta essenzialmente un archivio in cui i client possono scaricare i file di aggiornamento possibile adottare due metodi di base La cartella con i file di aggiornamento pu essere presentata come cart
19. file della quarantena verranno rimossi dalla loro posizione originale Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il pulsante destro del mouse sulla finestra Quarantena e selezionare Quarantena Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Per far ci utilizzare la funzione Ripristina disponibile nel menu contestuale facendo clic con il pulsante destro del mouse sul file desiderato nella finestra Quarantena Se un file contrassegnato come applicazione potenzialmente indesiderata sar disponibile l opzione Ripristina ed escludi dal controllo Per ulteriori informazioni su questo tipo di applicazione consultare la relativa voce del glossario Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati 170 NOTA se il programma mette in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET Invio di un file dalla cartella Quarantena Se un file sospetto che non stato rilevato dal programma stato messo in quarantena o se un file stato segnalato erroneamente come infetto ad esempio mediante un analisi euristica del codice e quindi messo in quarantena necessario inviarlo al laboratorio antivirus ESET Per inviare un file dall
20. in alcuni casi ad esempio se si dispone di un sistema di elaborazione delle e mail automatizzato potrebbe essere necessario modificare il formato dei messaggi Consultare anche il paragrafo Modifica formato e Utilizza caratteri alfabetici locali converte un messaggio e mail nella codifica dei caratteri ANSI in base alle impostazioni della lingua di Windows ad esempio windows 1250 Se si lascia deselezionata questa opzione il messaggio verr convertito e codificato in ACSII a 7 bit ad esempio verr modificata in a e un simbolo sconosciuto verr modificato in e Utilizza codifica caratteri locali l origine del messaggio e mail verr codificata in formato QP Quoted printable che utilizza i caratteri ASCII ed in grado di trasmettere correttamente speciali caratteri nazionali tramite e mail nel formato a 8 bit 8 5 8 1 Formato del messaggio Le comunicazioni tra il programma e un utente remoto o un amministratore di sistema avvengono tramite e mail o messaggi LAN utilizzando il servizio Messenger di Windows Il formato predefinito dei messaggi e delle notifiche di avviso adatto alla maggior parte delle situazioni In alcune circostanze potrebbe essere necessario modificare il formato dei messaggi di evento Nel messaggio le parole chiave stringhe separate dai segni vengono sostituite dalle informazioni effettive specificate Sono disponibili le parole chiave seguenti e TimeStamp data e or
21. indicati in precedenza e Allarmi registra errori critici e messaggi di allarme e Errori verranno registrati errori quali Errore durante il download del file ed errori critici e Critico registra solo gli errori critici errore che avvia la protezione antivirus e cos via Le voci del rapporto pi vecchie del numero specificato di giorni nel campo Elimina automaticamente i record pi vecchi di giorni verranno eliminate automaticamente Elimina automaticamente i vecchi record in caso di superamento delle dimensioni previste peri rapporti se la dimensione del rapporto supera la Dimensione massima rapporto MB i vecchi record del rapporto verranno eliminati fino al raggiungimento della Dimensione ridotta rapporto MB Esegui il backup dei record eliminati automaticamente verr eseguito il backup dei record e dei file di rapporto eliminati automaticamente nella directory specificata e facoltativamente la compressione in file ZIP Esegui il backup dei rapporti di diagnostica eseguir il backup automatico dei rapporti di diagnostica eliminati In caso di mancata attivazione di questa opzione non verr eseguito il backup dei record dei rapporti di diagnostica Cartella backup cartella in cui verranno archiviati i backup dei rapporti possibile attivare i backup dei rapporti compressi utilizzando un file ZIP Ottimizza automaticamente file di rapporto selezionando questa opzione i file di rapporto verranno automaticamente de
22. livello di gravit del record di rapporto espresso come numero 0 8 I valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico e Sender mittente dell e mail e Recipients destinatari dell e mail e Subject oggetto dell e mail e Received ora della ricezione e Score punteggio spam espresso in percentuale 0 100 e Reason motivo in base al quale questa e mail stata contrassegnata come spam e Action azione eseguita e DiagInfo informazioni diagnostiche aggiuntive 8 5 4 2 Accesso ai dati forniti Seguono alcuni esempi delle modalit di accesso ai dati ESET WMI dalla riga di comando Windows e PowerShell che dovrebbero funzionare da qualsiasi sistema operativo Windows attualmente disponibile Esistono tuttavia numerosi altri modi per accedere ai dati a partire da altri linguaggi e strumenti di scripting Riga di comando senza script Lo strumento della riga di comando wmic pu essere utilizzato per accedere a varie classi predefinite o classi WMI personalizzate Per visualizzare informazioni complete sul prodotto sulla macchina locale wmic namespace root ESET Path ESET Product Per visualizzare solo il numero della versione del prodotto sulla macchina locale wmic namespace root ESET Path ESET Product Get Version Per visualizzare informazioni complete sul prodotto su un
23. non sar necessario inserire ogni volta la password 1 NOTA la password impostata valida solo perla sessione eShell interattiva corrente Quando si esce da eShell la password impostata non sar pi valida Al successivo avvio di eShell sar necessario definirla nuovamente L impostazione della password risulta inoltre molto utile anche quando si eseguono file batch script Di seguito viene riportato un esempio di file batch eshell start batch amp set password plain lt yourpassword gt amp set status disabled Il precedente comando concatenato avvia una modalit batch definisce una password che verr utilizzata e disattiva la protezione 52 PERCORSO CONTESTUALE radice SINTASSI get restore password set password plain lt password gt OPERAZIONI get mostra la password set imposta o cancella la password restore cancella la password ARGOMENTI plain opzione per immettere la password come parametro password password ESEMPI set password plain lt yourpassword gt imposta una password che verr utilizzata peri comandi protetti con password restore password cancella la password ESEMPI get password utilizzare questo comando per visualizzare se la password configurata o meno verranno visualizzati solo asterischi e non la password stessa Se non sono visibili asterischi significa che la password non impostata set password plain lt yourpassword gt utilizzare questo
24. protezione in tempo reale protezione accesso Web e protezione client di posta Ulteriori informazioni su ciascun tipo di protezione sono disponibili in ESET File Security protezione computer e Esclusioni automatiche questa funzione identifica le applicazioni server e i file del sistema operativo server critici e li aggiunge automaticamente all elenco di Esclusioni Questa funzionalit riduce al minimo il rischio di potenziali conflitti e migliora le prestazioni generali del server quando in esecuzione il software antivirus e Per configurare ESET Cluster fare clic su Procedura guidata cluster Per informazioni dettagliate sulle modalit di configurazione di ESET Cluster tramite la procedura guidata fare clic qui es FILE SECURITY FOR MICROSOFT WINDOWS SERVER N Configurazione Server Computer Strumenti Cluster Disattivato Fo Il cluster non configurato e non pu essere attivato qui Utilizzare la Esclusioni automatiche Fo di CONFIGURAZIONE B Procedura guidata del cluster per configurare e attivare la funzione Importa esporta impostazioni Configurazione avanzata Se si desidera impostare opzioni pi dettagliate fare clic su Configurazione avanzata oppure premere F5 Nella parte inferiore della finestra di configurazione sono disponibili ulteriori opzioni Per caricare i parametri di configurazione mediante un file di configurazione xml o per salvare i parametri di configurazione correnti in un file
25. scrsrrerrcrarie resine ez ea nine sese zene sz ene ezia nine se za nin ezio einianionio 10 Console Wep sissssssssesssssssssssrsssosssssesssscisussssssssssassasssdssusasss0siarsie 11 COL RE 12 RD SENSON sisssssissssssssssissnsisssassassnssiastsssksssossassississa sasas sio ra nioeanionione 12 PLONY ssiscsscicarinnianionianionzznsinsaazannsananiionanianiznani asa dainicniiianii nni 12 Installazione 3 Passaggi di installazione di ESET File SECULTItY cccrrreziereriziniienicizineanioezioneeezin eee enioie ie sieinie iene einionecinionie 14 Attivazione prodotto rsrrersrsreeizie see ezio nzeesioneceezene 18 TerminalServeri a sean 18 ESET AV REMOVETi cvcscciciiii aiar esa 19 Aggiornamento a una versione pi MECENTEeisscsicisrinzisnioriconicaicaianiniccanianinzaninessanisnina zione sinti 19 Guida introduttiva 00c0e00ser0re0000 20 L interfaccia UTente izicicriiriiriiiniina ini cinaei iii 20 TALI Protezione delle impostazioni 23 File di TApporto urriicrinitiain corinzi rienicniiniiniina 24 Controllo 27 7 3 1 Controllo Hyper NM eiris assanar ikada 28 AggiornamMmentO ssssssssssisiessosssssssssssssosisssossosrassassossosos noissa ssssts3sssn 30 7 4 1 Configurazione dell aggiornamento del database delle fitrme antivirali ccacarpaca ata aaa 32 7 4 2 Configurazione del server proxy per gli aggiornamenti 34 CONfigUraZIONe isiiiiiii iii rire 34
26. 7 5 1 Silla 35 7 5 2 COMPUTE iiinis iaia 35 7 5 3 SUME Nti sniegs ia a a 38 7 5 4 Importa ed esporta impostazioni ee 39 SICUMENT csc sson ksosa SESE eS EErEE N 40 7 6 1 PPOCESS A ESECUZIONE 41 7 6 2 Attivit di verifica ui 43 7 6 3 Selezione periodo di tempo ii 44 7 6 4 ESEN Log Collector isi nerenin 44 7 6 5 Statistiche di protezione ine 45 7 6 6 ClUSTEN oirnu on Eea AE E A EN ERR 46 7 6 7 ESET SHE Lp ni 47 7 6 7 1 Utilizzo isso 48 7 6 7 2 COMAMA ee ia iris 52 7 7 7 6 7 3 File batch scripting a aan 54 7 6 8 ESEF SYS INS PEC sies a aena 55 7 6 8 1 Crea uno snapshot dello stato del computer 55 7 6 8 2 ESETSYSINSPECIOL crrnarir 55 7 6 8 2 1 Introduzione a ESET SysInspector ii 55 7 6 8 2 1 1 Avvio di ESET SySINSpEector uiun i 56 7 6 8 2 2 Interfaccia utente e utilizzo dell applicazione 56 7 6 8 2 2 1 Comandi del programma uacioi aan 56 7 6 8 2 2 2 Spostarsi all interno di ESET SysInspector 58 7 6 8 2 2 1 Tastidi scelta rapida ingl 59 P16 81222 3 CONTROMEAh dipinse ici paso 60 7 6 8 2 3 Parametri della riga di comando 61 76 8 24 Scriptidi SEMVIZIO asini 62 7 6 8 2 4 1 Generazione dello script di SErvizio i 62 7 6 8 2 4 2 Struttura dello script di SErvizio ui 62 7 6 8 2 4 3 Esecuzione degli script di SErvizio u ui 65 7 6 8 2 5 Domande frequenti
27. Al termine del controllo verr visualizzata una notifica e un collegamento Mostra rapporto tramite il quale possibile visualizzare i dettagli del controllo completato Tutti i rapporti del controllo sono disponibili nella sezione File di rapporto di ESET File Security ma per poter visualizzare i relativi rapporti necessario scegliere Controllo Hyper V dal menu a discesa Possibili problemi 29 e Quando si esegue il controllo di una macchina virtuale in linea necessario aver creato uno snapshot della macchina virtuale specifica e durante la creazione di uno snapshot alcune operazioni generiche della macchina virtuale potrebbero essere limitate o disattivate e Se una macchina virtuale non in linea viene sottoposta a controllo non pu essere attivata fino al termine del controllo e La Console di gestione di Hyper V consente di denominare due macchine virtuali differenti in maniera identica e ci rappresenta un problema quando si tenta di differenziare le macchine durante la consultazione dei rapporti del controllo 7 4 Aggiornamento L aggiornamento periodico di ESET File Security rappresenta il metodo migliore per preservare il livello massimo di protezione del computer Il modulo di aggiornamento garantisce l aggiornamento ininterrotto del programma in due modi attraverso l aggiornamento rispettivamente del database delle firme antivirali e dei componenti del sistema Facendo clic su Aggiorna nella finestra principale del prog
28. Attivit Nome Tempo di avvio Ultima esecuzione Manutenzione rapporto Manutenzione rapporto L attivit verr eseguita og 8 17 2015 5 15 01 AM M Aggiornamento Aggiornamento automati L attivit verr eseguita rip 8 17 2015 5 14 36 AM M Aggiornamento Aggiornamento automati Alla connessione remota Aggiornamento Aggiornamento automati All accesso dell utente un M controllo del file di av Controllo automatico file All accesso dell utente L a 8 17 2015 5 14 36 AM M controllo del file di av Controllo automatico file All aggiornamento del dat 8 17 2015 5 15 15 AM ksd Primo controllo Primo controllo automatico L attivit verr eseguita un A X STRUMENTI Aggiungi attivit 1 Per impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Manutenzione rapporto e Aggiornamento automatico periodico e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente e Controllo automatico file di avvio dopo l accesso utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali e Primo controllo automatico Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit e selezionare Modifica oppure selezionare l attivit ch
29. Core Il processo simile all installazione completa con la sola differenza che in questo caso vengono installati solo i componenti principali Questo metodo consente a ESET File Security di non avere alcuna GUI Se necessario anche possibile eseguire un installazione principale su un server Windows regolare Per ulteriori informazioni sull installazione principale fare clic qui e Personalizzato possibile scegliere le funzionalit del programma di ESET File Security che saranno installate nel sistema Installazione completa nota anche come installazione completa di tutte le funzionalit Tale operazione consentir di installare tutti i componenti di ESET File Security All utente verr richiesto di selezionare un percorso di destinazione per l installazione Per impostazione predefinita il programma viene installato nel percorso C Programmi ESET ESET File Security Scegliere Sfoglia per selezionare un percorso diverso scelta non consigliata Selezionare la cartella di installazione es Per installare in questa cartella fare dic su Installa Per installare in una cartella differente inserirla qui sotto o fare dic su Sfoglia Cartella prodotto C Program Files ESET ESET File Security Cartella modulo C Program Fies ESET ESET Fie Security Cartella dati C ProgramData ESET ESET File Security _sindetro_ stato Anula Installazione principale Verranno installate le funzi
30. ESET Remote Administrator 11 5 3 Agente L Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator Un prodotto ESET su una macchina client ad esempio ESET Endpoint security for Windows comunica con il server ERA attraverso l agente Queste comunicazioni rendono possibile la gestione dei prodotti ESET su tutti i client remoti da una posizione centrale L agente raccoglie informazioni dal client e le invia al server Se il server invia un attivit per il client ci significa che l attivit viene inviata all agente che provvede poi a inviarla al client Tutte le comunicazioni di rete avvengono tra l agente e la parte superiore della rete ERA ovvero il server e il proxy Per connettersi al server l agente ESET utilizza uno dei tre metodi seguenti 1 L agente del client connesso direttamente al server 2 L agente del client connesso mediante un proxy a sua volta connesso al server 3 L agente del client connesso al server mediante proxy multipli L agente ESET comunica con le soluzioni ESET installate su un client raccoglie informazioni dai programmi installati su quel client e passa le informazioni di configurazione ricevute dal server al client NOTA il proxy ESET possiede il proprio agente che gestisce tutte le attivit di comunicazione tra i client altri proxy e il server 5 4 RD Sensor L RD Sensor Rogue Detection Sensor uno strumento di ricerca peri computer presenti nella rete
31. In caso di interruzione di un applicazione verr generato un dump che aiuta gli sviluppatori a eseguire il debug e correggere vari problemi di ESET File Security Fare clic sul menu a discesa accanto a Tipo di dump e selezionare una delle tre opzioni disponibili e Selezionare Disattiva impostazione predefinita per disattivare questa funzionalit e Mini registra il minor numero di informazioni utili che potrebbero contribuire all identificazione del motivo alla base dell arresto inaspettato dell applicazione Questo tipo di file dump risulta utile in caso di limitazioni di spazio A causa delle informazioni limitate incluse gli errori che non sono stati causati direttamente dalla minaccia in esecuzione quando si verificato il problema potrebbero tuttavia non essere rilevati a seguito di un analisi del file in questione e Completo registra tutti i contenuti della memoria di sistema quando l applicazione viene interrotta inaspettatamente Un dump di memoria completo pu contenere dati estrapolati dai processi in esecuzione al momento del recupero Directory di destinazione directory nella quale verr generato il dump durante l arresto imprevisto Apri cartella diagnostica fare clic su Apri per aprire questa directory in una nuova finestra di Windows Explorer 8 5 11 Supporto tecnico Invia dati configurazione sistema selezionare Invia sempre dal menu a discesa oppure Chiedi prima di inviare che comparir prima dell invio dei dati
32. NOTA le applicazioni note contrassegnate come Non a rischio verde sono definite pulite inserite nella whitelist e saranno escluse dal controllo in modo da aumentare la velocit di esecuzione del controllo del computer su richiesta o della protezione file system in tempo reale sul computer Numero di utenti numero di utenti che utilizzano una determinata applicazione Queste informazioni vengono raccolte mediante la tecnologia ESET Live Grid Ora di rilevamento ora in cui l applicazione stata rilevata dalla tecnologia ESET Live Grid NOTA se un applicazione contrassegnata con un livello di rischio Sconosciuto arancione non si tratta necessariamente di software dannoso In genere si tratta di una nuova applicazione In caso di dubbi sul file utilizzare la funzione Invia campione per analisi per inviare il file al laboratorio antivirus ESET Se il file si rivela essere un applicazione dannosa il suo rilevamento verr aggiunto a uno degli aggiornamenti successivi del 41 database delle firme antivirali Nome applicazione nome specifico di un programma a cui appartiene tale processo Fare clic sulla parte inferiore di una determinata applicazione per visualizzare le seguenti informazioni nella parte inferiore della finestra e Percorso posizione di un applicazione sul computer Dimensione dimensione del file in kB kilobyte o MB megabyte Descrizione caratteristiche del file basate sulla descrizione ottenuta dal siste
33. Stati applicazione Modifica AVVISI E NOTIFICHE CONFIGURAZIONE DELL ACCESSO Q v Stati fare clic su Modifica per gestire attivare o disattivare gli stati visualizzati nel riquadro Monitoraggio nel menu principale Stati applicazione consente all utente di attivare o disattivare lo stato di visualizzazione nel riquadro Stato di protezione nel menu principale 158 8 6 1 Avvisi e notifiche La sezione Avvisi e notifiche nell Interfaccia utente consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema ad esempio messaggi di aggiornamenti riusciti in ESET File Security inoltre possibile impostare l ora di visualizzazione e il livello di trasparenza delle notifiche sulla barra delle applicazioni del sistema applicabile solo ai sistemi che supportano le notifiche sulla barra delle applicazioni Finestre di avviso Disattivando Visualizza avvisi tutte le finestre di avviso verranno annullate Per tale motivo consigliabile eseguire tale operazione solo in un numero limitato di situazioni specifiche Nella maggior parte dei casi si consiglia di non modificare l impostazione predefinita opzione attivata Notifiche desktop Le notifiche visualizzate sul desktop e i suggerimenti sono forniti esclusivamente a titolo informativo e non richiedono l interazione dell utente Vengono visualizzate nell area di notifica posta nell angolo in basso a destra della schermata Per attivare la visualizzazione
34. alle informazioni precedentemente visualizzate nella finestra Descrizione Utilizzare i tasti Cancella e Barra spaziatrice anzich fare clic avanti e indietro all interno del programma Sezione stato Visualizza il nodo corrente nella finestra di spostamento Importante gli elementi evidenziati in rosso sono sconosciuti Per tale motivo il programma li segna come potenzialmente pericolosi Se un elemento segnalato in rosso non implica automaticamente che sia possibile eliminare il file Prima di procedere all eliminazione assicurarsi che i file siano effettivamente pericolosi o non necessari 57 7 6 8 2 2 2 Spostarsi all interno di ESET SysInspector ESET SysInspector divide vari tipi di informazioni in numerose sezioni di base dette nodi Se disponibili ulteriori dettagli saranno visualizzabili espandendo ciascun nodo nei relativi sottonodi Per espandere o comprimere un nodo fare doppio clic sul nome del nodo o in alternativa selezionare o 8 accanto al nome del nodo Spostandosi nella struttura ad albero di nodi e sottonodi della finestra di spostamento sono disponibili vari dettagli su ciascun nodo presente nella finestra Descrizione Spostandosi tra gli elementi della finestra Descrizione possibile visualizzare ulteriori dettagli relativi a ciascun elemento nella finestra Dettagli Di seguito vengono riportate le descrizioni dei nodi principali presenti nella finestra di spostamento e le relative informazioni delle finestre
35. automatiche Se il problema non presente nell elenco delle pagine della Guida riportate sopra provare a eseguire una ricerca in base a una parola chiave o frasi che descrivono il problema ed eseguire la ricerca all interno delle pagine della Guida di ESET File Security Se non si riesce a trovare la soluzione a un problema o una domanda nelle pagine della Guida possibile effettuare una ricerca nella Knowledge Base on line che viene aggiornata periodicamente Se necessario possibile contattare direttamente il supporto tecnico online riportando domande o problemi Il modulo di contatto disponibile nella scheda Guida e supporto tecnico del programma ESET 7 7 1 1 Come fare per aggiornare ESET File Security L aggiornamento di ESET File Security pu essere eseguito manualmente o automaticamente Per avviare l aggiornamento fare clic su Aggiorna database delle firme antivirali disponibile nella sezione Aggiorna del programma Le impostazioni predefinite dell installazione consentono di creare un attivit di aggiornamento automatica che viene eseguita ogni ora Se occorre modificare l intervallo accedere a Pianificazione attivit per ulteriori informazioni su Pianificazione attivit fare clic qui 7 7 1 2 Come fare per attivare ESET File Security Al termine dell installazione all utente verr richiesto di attivare il prodotto Esistono vari metodi per attivare il prodotto La disponibilit di uno scenario di attivazione
36. backup tutte le operazioni dei file a essi attribuite vengono ignorate e considerate sicure riducendo in tal modo l interferenza con il processo di backup Le Esclusioni consentono all utente di escludere file e cartelle dal controllo Per garantire che la ricerca delle minacce venga eseguita su tutti gli oggetti si consiglia di creare esclusioni solo se assolutamente necessario Le situazioni in cui potrebbe essere necessario escludere un oggetto potrebbero includere ad esempio il controllo di voci di database di grandi dimensioni che rallenterebbero il computer durante un controllo o di un software che entra in conflitto con il controllo Per escludere un oggetto dal controllo consultare il paragrafo Esclusioni 8 1 1 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi ad esempio pagine Web cartelle condivise messaggi e mail o dispositivi rimovibili USB dischi esterni CD DVD dischi e cos via Comportamento standard In linea generale ESET File Security gestisce le infiltrazioni utilizzando i seguenti strumenti perla rilevazione e Protezione file system in tempo reale e Protezione accesso Web e Protezione client di posta e Controllo del computer su richiesta Ciascuna di tali opzioni utilizza il livello di pulizia standard e tenta di pulire il file e di spostarlo nella Quarantena o di interrompere la connessione Una finestra di avviso viene visualizzata nell area di notifica posta
37. comando per impostare una password definita restore password questo comando cancella la password definita STATUS Fornisce informazioni relative allo stato di protezione corrente di ESET File Security simile all interfaccia utente PERCORSO CONTESTUALE radice SINTASSI get restore status set status disabled enabled OPERAZIONI get mostra lo stato della protezione antivirus set disattiva attiva la protezione antivirus restore ripristina le impostazioni predefinite ARGOMENTI disabled disattiva la protezione antivirus enabled attiva la protezione antivirus 53 ESEMPI get status mostra lo stato di protezione corrente set status disabled disattiva la protezione restore status ripristina l impostazione predefinita della protezione Attivata VIRLOG Alias del comando petECTIONS Risulta utile per visualizzare le informazioni sulle infiltrazioni rilevate WARNLOG Alias del comando Events Risulta utile per visualizzare le informazioni su vari eventi 7 6 7 3 File batch scripting possibile utilizzare eShell come utile strumento di scripting per l automazione Per utilizzare il file batch con eShell crearne uno con un eShell e l esecuzione interna di un comando Ad esempio eshell get antivirus status inoltre possibile collegare i comandi Tale operazione si rivela ad esempio necessaria se si desidera ottenere una particolare attivit pianificata Per far ci necessario inserire il seguente c
38. connessione con l account di sistema predefinito non riesce Tenere presente che l account dell utente specificato deve disporre dell accesso alla directory dei file di aggiornamento sul server locale In caso contrario il programma non sar in grado di stabilire una connessione e scaricare gli aggiornamenti Avviso se si seleziona Utente corrente o Utente specificato possibile che si verifichi un errore quando si modifica l identit del programma per l utente desiderato consigliabile immettere i dati di autenticazione della LAN nella sezione principale di configurazione dell aggiornamento In questa sezione di impostazione dell aggiornamento i dati di autenticazione devono essere inseriti come segue nome_dominio utente se si tratta di un gruppo di lavoro immettere none_gruppodilavoro nome e la password utente Per l aggiornamento dalla versione HTTP del server locale non richiesta alcuna autenticazione Attivare Disconnetti dal server dopo l aggiornamento per forzare una disconnessione se una connessione al server dovesse rimanere attiva anche dopo il download degli aggiornamenti 8 2 5 Mirror ESET File Security consente all utente di creare copie dei file di aggiornamento che possibile utilizzare per aggiornare altre workstation della rete Utilizzo di un mirror utile disporre di una copia dei file di aggiornamento nell ambiente LAN in quanto in questo modo i file di aggiornamento non devono essere scaricati ripetutamen
39. consente di selezionare tutti gli hard disk del sistema Unit di rete consente di selezionare tutte le unit di rete mappate Cartelle condivise consente di selezionare tutte le cartelle condivise sul server locale Nessuna selezione consente di annullare tutte le selezioni 93 Per visualizzare rapidamente una destinazione di controllo o per aggiungere direttamente una destinazione desiderata cartella o file inserirla nel campo vuoto sotto all elenco delle cartelle Ci possibile solo se nella struttura ad albero non sono state selezionate destinazioni e il menu Oggetti da controllare impostato su Nessuna selezione Oggetti da controllare Profilo di controllo Nessuna selezione vl Controllo intelligente v Configurazione e _ This PC C Controllo senza rimozione C Ignora esclusioni Gli elementi infetti non vengono puliti automaticamente Il controllo senza rimozione pu essere utilizzato per ottenere una panoramica dello stato di protezione corrente Se si desidera effettuare solo un controllo del sistema senza azioni di pulizia aggiuntive selezionare Controlla senza pulire inoltre possibile scegliere tra tre livelli di pulizia facendo clic su Configurazione gt Parametri ThreatSense gt Pulizia Le informazioni relative al controllo vengono salvate in un rapporto del controllo possibile scegliere un profilo dal menu a discesa Profilo di controllo da utilizzare per il controllo del
40. corrente digitare SysInspector exe gen Per generare un rapporto in una cartella specifica digitare SysInspector exe gen c folder Per generare un rapporto in un file percorso specifico digitare SysInspector exe gen c folder mynewlog xml Per generare un rapporto escludendo le informazioni sensibili direttamente in un file compresso digitare SysInspector exe gen c mynewlog zip privacy zip Per confrontare due rapporti digitare SysInspector exe current xml original xml NOTA se il nome di un file cartella contiene uno spazio vuoto necessario inserirlo tra virgolette 61 7 6 8 2 4 Script di servizio Lo script di servizio uno strumento utile peri clienti che utilizzano ESET SysInspectorin quanto consente di rimuovere facilmente gli oggetti indesiderati dal sistema Lo script di servizio consente all utente di esportare l intero rapporto di ESET SysInspector o le parti selezionate AI termine dell esportazione possibile selezionare gli oggetti indesiderati da eliminare quindi possibile eseguire il rapporto modificato per eliminare gli oggetti contrassegnati Lo script di servizio adatto agli utenti avanzati che hanno gi acquisito esperienza nella diagnostica dei problemi del sistema Le modifiche effettuate da persone non qualificate potrebbero causare danni al sistema operativo Esempio Se si sospetta che il computer sia infettato da un virus non rilevato dal programma antivirus attenersi alle se
41. da malware per il periodo di tempo selezionato per disattivare la protezione in modo permanente necessario utilizzare la Configurazione avanzata Utilizzare questa opzione con prudenza in quanto la disattivazione della protezione espone il sistema alle minacce Sospendi per 10 minuti Sospendi per 30 minuti Sospendi per 1 ora Sospendi per 4 ore Sospendi fino al riavvio 8 6 8 Menu contestuale Il menu contestuale viene visualizzato facendo clic con il pulsante destro del mouse su un oggetto file Nel menu sono elencate tutte le azioni che possibile eseguire su un oggetto Nel menu contestuale possibile integrare gli elementi del controllo di ESET File Security Le opzioni di configurazione per questa funzionalit sono disponibili nella struttura Configurazione avanzata sotto a Interfaccia utente gt Elementi dell interfaccia utente Integra nel menu contestuale integra gli elementi di controllo di ESET File Security nel menu contestuale Controllo con ESET File Security i File in quarantena Invia file per analisi N Controlla la reputazione del file Controllo senza rimozione 164 8 7 Ripristina tutte le impostazioni in questa sezione Ripristina le impostazioni predefinite del modulo impostate da ESET Si tenga presente che le eventuali modifiche apportate andranno perse facendo clic su Ripristina impostazione predefinita Ripristina contenuti tabelle attivando questa opzione
42. di indirizzi bloccati Nome elenco specificare il nome dell elenco Il campo verr disattivato durante la modifica di uno dei tre elenchi predefiniti 123 Descrizione elenco digitare una breve descrizione per l elenco facoltativo Verr disattivato durante la modifica di uno dei tre elenchi predefiniti Per attivare un elenco selezionare l opzione Elenco attivo posizionata accanto Se in caso di utilizzo di un elenco specifico si desidera ricevere una notifica contenente la valutazione di un sito HTTP visitato selezionare Notifica in caso di applicazione Ad esempio verr inviata una notifica se un sito Web viene bloccato o consentito perch incluso in un elenco di indirizzi rispettivamente bloccati o consentiti La notifica conterr il nome dell elenco che include il sito Web specifico Aggiungi aggiunge un nuovo indirizzo URL all elenco inserire valori multipli con separatore Modifica modifica l indirizzo esistente nell elenco Questa funzione disponibile esclusivamente per gli indirizzi creati con Aggiungi Rimuovi elimina gli indirizzi esistenti nell elenco Questa funzione disponibile esclusivamente per gli indirizzi creati con Aggiungi Importa importa un file con gli indirizzi URL separare i valori con un interruzione di riga ad esempio txt utilizzando la codifica UTF 8 8 3 4 1 2 Indirizzi HTTP In questa sezione possibile specificare elenchi di indirizzi HTTP che verranno bloccati consentiti
43. di preimpostare le azioni da eseguire quando disponibile un nuovo aggiornamento dei componenti di programma Gli aggiornamenti dei componenti di programma aggiungono nuove funzioni o introducono modifiche alle funzioni gi esistenti nelle versioni precedenti Possono essere eseguiti automaticamente senza alcun intervento da parte dell utente oppure possibile scegliere di ricevere una notifica Una volta installato l aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer Nella sezione Aggiornamento componenti programma sono disponibili tre opzioni e Chiedi prima di scaricare i componenti di programma opzione predefinita All utente verr chiesto di confermare o rifiutare gli aggiornamenti dei componenti di programma se disponibili e Aggiorna sempre i componenti di programma l aggiornamento dei componenti di programma verr scaricato e installato automaticamente Ricordare che potrebbe essere necessario riavviare il computer e Non aggiornare mai i componenti di programma l aggiornamento dei componenti di programma non viene eseguito Questa opzione adatta alle installazioni su server poich di norma i server possono essere riavviati solo durante la manutenzione NOTA la scelta dell opzione pi adatta dipende dalla workstation sulla quale saranno applicate le impostazioni Tenere presente che esistono alcune differenze tra le workstation e i server Ad esempio il riavvio automatico del serv
44. durante la configurazione del mirror possibile specificare le lingue degli aggiornamenti che si desidera scaricare Le lingue selezionate devono essere supportate dal server del mirror configurato dall utente E server HTTP Porta server per impostazione predefinita la porta del server impostata su 2221 Autenticazione definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni Nessuno Di base e NTLM Selezionare Di base per utilizzare la codifica base 64 con l autenticazione di base di nome utente e password L opzione NTLM offre una codifica basata sull utilizzo di un metodo sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation che condivide i file di aggiornamento L impostazione predefinita NESSUNO che garantisce l accesso ai file di aggiornamento senza che sia necessaria l autenticazione Se si desidera eseguire il server HTTP con il supporto HTTPS SSL necessario aggiungere il File della catena di certificato o generare un certificato autofirmato Sono disponibili i seguenti tipi di certificati ASN PEM e PFX Per un livello di protezione aggiuntivo possibile utilizzare il protocollo HTTPS per scaricare i file di aggiornamento Tramite questo protocollo quasi impossibile tenere traccia dei trasferimenti di dati e delle credenziali di accesso Per impostazione predefinita l opzione Tipo di chiave privata impostata su Integrato
45. evitare modifiche non autorizzate i parametri di configurazione di ESET File Security possono essere protetti con password Le impostazioni di configurazione per la protezione con password sono disponibili nel sottomenu Configurazione dell accesso sotto a Interfaccia utente nella struttura Configurazione avanzata Configurazione avanzata ANTIVIRUS ELEMENTI DELL INTERFACCIA UTENTE AGGIORNAMENTO EJ AVVISI E NOTIFICHE WEB ED E MAIL CONTROLLO DISPOSITIVI E CONFIGURAZIONE DELL ACCESSO STRUMENTI Impostazioni protezione con password Imposta password INTERFACCIA UTENTE Richiedi diritti di amministratore completi per gli account amministratore con diritti limitati GUIDA ESET SHELL Predefinito Proteggi impostazioni con password blocca sblocca i parametri di impostazione del programma Fare clic per aprire la finestra di configurazione della password Per impostare o modificare una password al fine di proteggere i parametri di configurazione fare clic su Imposta password Richiedi diritti di amministratore completi per gli account con diritti limitati selezionare questa opzione per 160 richiedere all utente corrente nel caso non disponga dei diritti di amministratore di immettere nome utente e password per la modifica di alcuni parametri del sistema analogo a Controllo dell account utente in Windows Vista Tali modifiche includono la disattivazione dei moduli di protezione 8 6 2 1 Password Per evitare modifich
46. file della licenza off line viene generato dal portale della licenza e utilizzato in ambienti in cui l applicazione non pu effettuare la connessione all autorit che ha concesso la licenza Se il computer in uso fa parte di una rete gestita facendo clic su Attiva in seguito con ESET Remote Administrator l amministratore eseguir l attivazione remota mediante ESET Remote Administrator inoltre possibile utilizzare questa opzione qualora si desideri attivare il clientin un secondo momento Fare clic su Guida e supporto tecnico gt Gestisci licenza nella finestra principale del programma per gestire le informazioni della licenza in qualsiasi momento Sar possibile visualizzare l ID della licenza pubblica per consentire a ESET di identificare il prodotto e ai fini dell identificazione della licenza Il nome utente con il quale il computer registrato nel sistema di gestione delle licenze archiviato nella sezione Informazioni su che comparir facendo clic con il pulsante destro del mouse sull icona della barra delle applicazioni i NOTA ESET Remote Administrator in grado di attivare i computer client in modo silenzioso attraverso l utilizzo delle licenze messe a disposizione dell amministratore 7 7 5 1 Registrazione Registrare la licenza completando i campi contenuti nel modulo di registrazione e facendo clic su Continua campi contrassegnati come obbligatori tra parentesi devono essere necessariamente completati Queste inform
47. il server HTTP con il supporto HTTPS SSL necessario aggiungere il File della catena di certificato o generare un certificato autofirmato Sono disponibili i seguenti tipi di certificati PEM PFX e ASN Per un livello di protezione aggiuntivo possibile utilizzare il protocollo HTTPS per scaricare i file di aggiornamento Tramite questo protocollo quasi impossibile tenere traccia dei trasferimenti di dati e delle credenziali di accesso L opzione Tipo di chiave privata impostata su Integrata per impostazione predefinita e ci significa che la chiave privata fa parte del file della catena di certificati selezionato i NOTA nel riquadro Aggiornamento del menu principale comparir l errore Nome utente e o password non validi dopo vari tentativi non riusciti di aggiornamento del database delle firme antivirali dal mirror Si consiglia di accedere a Configurazione avanzata gt Aggiornamento gt Mirror e controllare il nome utente e la password Il motivo pi comune alla base di questo errore consiste in un inserimento errato dei dati di autenticazione 112 Configurazione avanzata ANTIVIRUS AGGIORNAMENTO Modifica WEB ED E MAIL CONTROLLO DISPOSITIVI SERVER HTTP Porta server STRUMENTI Autenticazione INTERFACCIA UTENTE SSL PER SERVER HTTP File della catena di certificati Tipo di certificato File della chiave privata Tipo di chiave privata Integrato CONNETTI A LAN COME AGGIORNAMENTO DEI COMPONENTI DI PROGRAMMA
48. in Windows firewall CONTROLLO DISPOSITIVI Intervallo aggiornamento stato sec STRUMENTI a INFORMAZIONI CONFIGURAZIONE File di rapporto Server proxy Le impostazioni sottostanti possono essere modificate solo dalla procedura guidata del cluster Notifiche e mail Nome chris clusterName Modalit presentazione Diagnostica Porta di ascolto 9777 Cluster W2012R2 NODE1 W2012R2 NODE Elenco di nodi di cluster 2 W2012R2 NODE3 INTERFACCIA UTENTE Predefinito Annulla Per ulteriori informazioni su ESET Cluster fare clic qui 147 8 5 13 Cluster ESET Cluster un infrastruttura di comunicazione P2P della gamma di prodotti ESET per Microsoft Windows Server Questa infrastruttura consente ai prodotti server ESET di comunicare tra loro e scambiare dati quali configurazioni e notifiche oltre a sincronizzare i dati necessari per il corretto funzionamento di un gruppo di istanze del prodotto Un esempio potrebbe essere un gruppo di nodi in un cluster di failover Windows o cluster NLB Network Load Balancing con il prodotto ESET installato dove richiesta la stessa configurazione del prodotto sull intero cluster ESET Cluster assicura questo livello di coerenza tra le istanze La pagina di stato di ESET Cluster accessibile dal menu principale in Strumenti gt Cluster se configurato correttamente e presenta le seguenti caratteristiche Caer LERI FOR MICROSOFT WINDOWS SERVER Cluster C Nome Stato W2012R2 NODEI
49. l A i Interrompi Sospendi NOTA normale che alcuni file ad esempio file protetti con passwordo file che vengono utilizzati esclusivamente dal sistema in genere il file pagefile sys e alcuni file di registro non possano essere sottoposti al controllo 95 Avanzamento controllo la barra di avanzamento mostra lo stato di oggetti gi sottoposti al controllo rispetto a quelli in attesa Lo stato di avanzamento del controllo viene ricavato dal numero totale di oggetti inclusi nel controllo Destinazione nome dell oggetto in fase di controllo e relativo percorso Minacce trovate mostra il numero totale di minacce trovate durante un controllo Sospendi sospende un controllo Riprendi questa opzione visibile quando l avanzamento del controllo sospeso Fare clic su Riprendi per continuare il controllo Interrompi interrompe il controllo Scorri rapporto di controllo se questa opzione attiva il rapporto di controllo scorrer automaticamente quando vengono aggiunte nuove voci in modo da rendere visibili le voci pi recenti es FILE SECURITY FOR MICROSOFT WINDOWS SERVER ksd Controllo Controllo archiviazione A Controllo intelligente Controllo cartelle condivise Controlla tutti i dischi locali e pulisce le e Q conmroro minacce a Controllo personalizzato Q Controllo supporti rimovibili Ei Seleziona le gli oggetti da controllare il p Controllo di USB DVD CD e di altri ivello di pulizia e altri parametri
50. l azione Solo lettura non disponibile per il sistema Bluetooth Ci significa che i dispositivi Bluetooth possono essere solo consentiti bloccati o avvisati 8 5 Strumenti Nello spazio sottostante sono indicate le impostazioni avanzate di tutti gli strumenti offerti da ESET File Security nella scheda Strumenti della finestra principale dell interfaccia utente grafica GUI 130 8 5 1 ESET Live Grid ESET Live Grid un sistema avanzato di allarme immediato basato su diverse tecnologie cloud che consente di rilevare minacce emergenti in base alla reputazione e di migliorare le prestazioni del controllo attraverso l utilizzo di sistemi di whitelist Le informazioni sulle nuove minacce vengono inserite in flussi in tempo reale indirizzati verso il cloud che consentono al laboratorio di ricerca di malware ESET di offrire risposte tempestive e un livello di protezione costante Gli utenti possono controllare la reputazione dei processi in esecuzione e dei file direttamente dall interfaccia del programma o dal menu contestuale Ulteriori informazioni sono disponibili su ESET Live Grid Durante l installazione di ESET File Security selezionare una delle seguenti opzioni 1 possibile decidere di non attivare ESET Live Grid Il software non perder alcuna funzionalit ma in alcuni casi ESET File Security potrebbe rispondere pi lentamente alle nuove minacce rispetto all aggiornamento del database delle firme antivirali 2 possibile c
51. l eventuale o le eventuali infiltrazioni ed eliminer il messaggio Sposta e mail nella cartella Posta eliminata le e mail infette verranno spostate automaticamente nella cartella Posta eliminata Sposta e mail nella cartella le e mail infette verranno spostate automaticamente nella cartella specificata Cartella specificare la cartella personalizzata in cui si desidera spostare le e mail infette una volta rilevate Ripeti controllo dopo l aggiornamento attiva disattiva un nuovo controllo dopo l aggiornamento del database delle firme antivirali Accetta i risultati del controllo da altri moduli selezionando questa opzione il modulo di protezione e mail accetter i risultati del controllo eseguito da altri moduli di protezione controllo protocolli POP3 IMAP 8 3 3 1 Protocolli e mail IMAP e POP3 sono i protocolli pi comunemente utilizzati per ricevere comunicazioni e mail in un applicazione client di posta ESET File Security offre protezione per questi protocolli indipendentemente dal client di posta utilizzato e senza richiederne la riconfigurazione possibile configurare il controllo dei protocolli IMAP IMAPS e POP3 POP3S in Configurazione avanzata Per accedere a questa impostazione espandere Web e e mail gt Protezione client di posta gt Protocolli e mail ESET File Security supporta anche il controllo dei protocolli IMAPS e POP3S che utilizzano un canale crittografato per trasferire le informazioni tra il server e il
52. malware o attivit indesiderate che tentano di compromettere la sicurezza del computer L HIPS utilizza un analisi comportamentale avanzata unita alle capacit di rilevamento del filtraggio di rete per il monitoraggio dei processi in esecuzione dei file e delle chiavi del registro L HIPS indipendente dalla protezione file system in tempo reale e non un firewall in quanto monitora solo i processi eseguiti all interno del sistema operativo Le impostazioni dell HIPS sono disponibili in Configurazione avanzata F5 gt gt HIPS Lo stato HIPS attivato disattivato viene visualizzato nella finestra principale del programma ESET File Security nel riquadro Configurazione a destra della sezione Computer Configurazione avanzata ANTIVIRUS STANDARD Protezione file system in tempo reale Controllo del computer su richiesta Controllo stato di inattivit Controllo all avvio Supporti rimovibili Attiva HIPS Attiva autoprotezione Attiva scanner memoria avanzato Attiva Exploit Blocker Protezione documenti HIPS Modalit di filtraggio Modalit automatica Modalit automatica AGGIORNAMENTO Modalit intelligente WEB ED E MAIL Modalit interattiva Regole Modalit basata su policy CONTROLLO DISPOSITIVI Modalit riconoscimento STRUMENTI CONFIGURAZIONE AVANZATA INTERFACCIA UTENTE ESET File Security integra una tecnologia di Autoprotezione che impedisce a software dannosi di danneggiare o disat
53. messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza e Allarmi registra errori critici e messaggi di allarme e Errori verranno registrati errori quali Errore durante il download del file ed errori critici e Critico registra solo gli errori critici errore che avvia la protezione antivirus Periodo indicare l intervallo di tempo rispetto al quale si desiderano visualizzare i risultati Solo parole intere selezionare questa casella di controllo per ricercare specifiche parole intere e ottenere risultati pi precisi Maiuscole minuscole attivare questa opzione se importante utilizzare lettere maiuscole o minuscole durante l applicazione del filtro 8 5 6 2 Trova nel rapporto Oltre alla funzione Filtraggio dei rapporti possibile utilizzare la funzionalit di ricerca all interno dei file di rapporto che pu essere utilizzata indipendentemente dal filtraggio dei rapporti Si tratta di una funzionalit utile se si desidera ricercare particolari record nei rapporti Al pari del Filtraggio rapporti questa funzionalit di ricerca aiuta a trovare le informazioni che si stanno ricercando soprattutto se presente un numero elevato di record Durante l utilizzo della funzione di ricerca nel rapporto possibile Trovare il testo digitando una stringa specifica utilizzare il menu a discesa Cerca nelle colonne per filtrare in base alla colonna selezionare Tipi di recor
54. minaccia che stata trovata nell oggetto descritto dalle propriet ObjectName e ObjectType e Action azione eseguita in seguito all identificazione della minaccia e User account utente che ha causato la generazione di questo evento di rapporto e Information descrizione aggiuntiva dell evento ESET_EventLog La classe ESET_EventLog presenta istanze multiple e ciascuna di esse rappresenta un record del rapporto Eventi Ciascuna istanza contiene e ID ID univoco di questo record di rapporto e Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI LogLevel livello di gravit del record di rapporto espresso come numero nell intervallo 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico Module nome del modulo che ha creato questo evento del rapporto Event descrizione dell evento e User account utente che ha causato la generazione di questo evento di rapporto 136 ESET_ODFIleScanLogs La classe ESET_ODFileScanLogs presenta istanze multiple e ciascuna di esse rappresenta un record di controllo dei file su richiesta Tale funzione equivale all elenco di rapporti Controllo computer su richiesta della GUI Ciascuna istanza contiene e ID ID univoco di questo rapporto su richiesta e Timestamp creazione dell indicato
55. modificare i parametri di controllo ad esempio metodi di rilevamento per il controllo dello stato di inattivit 98 8 1 9 Controllo all avvio Per impostazione predefinita all avvio del sistema e durante gli aggiornamenti del database delle firme antivirali verr eseguito il controllo automatico del file di avvio Questo controllo gestito dalla Configurazione e attivit Pianificazione attivit Le opzioni di controllo all avvio fanno parte della pianificazione dell attivit Controllo del file di avvio del sistema Per modificare le impostazioni di controllo all avvio accedere a Strumenti gt Pianificazione attivit fare clic su Controllo automatico file di avvio quindi su Modifica Nell ultimo passaggio verr visualizzata la finestra Controllo automatico file di avvio per ulteriori informazioni consultare il capitolo seguente Per ulteriori informazioni sulla creazione e sulla gestione di Pianificazione attivit consultare Creazione di nuove attivit 8 1 9 1 Controllo automatico file di avvio Durante la creazione di un attivit pianificata di controllo del file di avvio del sistema sono disponibili varie opzioni per regolare i parametri che seguono Il menu a discesa Livello di controllo consente di specificare il livello di controllo dei file eseguiti all avvio del sistema file sono visualizzati in ordine crescente in base ai seguenti criteri Solo i file utilizzati pi di frequente ultimi file sottoposti a
56. nome del fornitore il modello e il numero di serie in base al punto della finestra in cui stato premuto il pulsante Modifica consente all utente di modificare il nome di un gruppo selezionato o i parametri dei dispositivi in esso contenuti fornitore modello numero di serie Rimuovi elimina il gruppo o il dispositivo scelto in base al punto della finestra selezionato dall utente Importa importa un elenco di dispositivi da un file Il pulsante Popola fornisce una panoramica di tutti i dispositivi attualmente connessi contenenti le seguenti informazioni tipo di dispositivo fornitore del dispositivo modello e numero di serie se disponibili Una volta completata la personalizzazione fare clic su OK Fare clic su Annulla se si desidera abbandonare la finestra Gruppi dispositivi senza salvare le modifiche SUGGERIMENTO possibile creare vari gruppi di dispositivi ai quali verranno applicate regole diverse inoltre possibile creare solo un gruppo di dispositivi peri quali verr applicata la regola con l azione Lettura Scrittura o Solo lettura Ci consente al Controllo dispositivi di bloccare i dispositivi non riconosciuti che si connettono al computer in uso Tenere presente che non sono disponibili tutte le azioni autorizzazioni per tutti i tipi di dispositivi Peri dispositivi di archiviazione sono disponibili tutte e quattro le azioni Peri dispositivi non di archiviazione sono disponibili solo tre azioni ad esempio
57. o esclusi dal controllo Per impostazione predefinita sono disponibili i tre elenchi riportati di seguito e Elenco indirizzi esclusi dal controllo per gli indirizzi aggiunti a questo elenco non verr eseguita la ricerca di codice dannoso e Elenco di indirizzi consentiti se attivato Consenti accesso solo agli indirizzi HTTP dell elenco indirizzi consentiti e l elenco di indirizzi bloccati contiene ricerca tutto l utente potr accedere solo agli indirizzi specificati in questo elenco Gli indirizzi in questo elenco sono consentiti anche se inclusi nell elenco di indirizzi bloccati e Elenco di indirizzi bloccati all utente non sar consentito di accedere agli indirizzi indicati in questo elenco a meno che non siano anche presenti nell elenco di indirizzi consentiti Per creare un nuovo elenco fare clic su Aggiungi Per eliminare gli elenchi selezionati fare clic su Rimuovi 8 3 5 Protezione Anti Phishing Il termine phishing definisce un attivit illegale che si avvale dell ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni riservate Il phishing viene spesso utilizzato per ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Per ulteriori informazioni su questa attivit consultare il glossario ESET File Security integra sistemi di protezione anti phishing ovvero una funzione che blocca pagine Web note per distribuire questo tipo di contenuto Si
58. ottenimento del file sorgente Scopo dell applicazione descrizione generale dell applicazione tipo di applicazione ad esempio browser lettore multimediale e cos via e relative funzionalit Note e informazioni aggiuntive qui possibile inserire informazioni o descrizioni aggiuntive utili ai fini dell elaborazione del file sospetto NOTA i primi tre parametri sono obbligatori allo scopo di identificare le applicazioni legali e di distinguerle da codice dannoso L invio di informazioni aggiuntive aiuter i laboratori ESET a potenziare notevolmente le capacit di identificazione e di elaborazione dei campioni 71 7 6 11 4 Sito falso positivo Si consiglia di inviare siti rilevati come infezione scam o phishing ma che in realt non lo sono falsi positivi FP possono verificarsi quando il criterio di un file corrisponde al criterio contenuto in un database delle firme antivirali All utente richiesto di segnalare questo sito Web per consentire agli sviluppatori di potenziare il motore antivirus e anti phishing e per facilitare la protezione degli altri utenti Note e informazioni aggiuntive qui possibile inserire informazioni o descrizioni aggiuntive utili ai fini dell elaborazione del file sospetto 7 6 11 5 Altro Utilizzare questo modulo se non possibile classificare il file come File sospetto o Falso positivo Motivo per l invio del file immettere una descrizione dettagliata e il motivo dell invio del fi
59. posta Integrazione client di posta I client di posta attualmente supportati sono Microsoft Outlook Outlook Express Windows Mail e Windows Live Mail Per questi programmi la protezione e mail funziona come un plug in Il vantaggio principale offerto dal plug in consiste nella sua indipendenza dal protocollo utilizzato Quando il client di posta riceve un messaggio crittografato questo viene decodificato e inviato allo scanner antivirus Per un elenco completo dei client di posta supportati e delle relative versioni consultare il seguente articolo della Knowledge Base ESET Anche se l integrazione non attivata la comunicazione e mail rimane comunque protetta tramite il modulo di protezione client di posta POP3 IMAP Attivare Disattiva il controllo alla modifica del contenuto della posta in arrivo se si riscontra un rallentamento del sistema durante l utilizzo del client di posta solo MS Outlook Ci pu accadere durante il recupero di e mail da Kerio Outlook Connector Store 119 E mail da controllare E mail ricevuta attiva disattiva il controllo dei messaggi ricevuti E mail inviata attiva disattiva il controllo dei messaggi inviati E mail letta attiva disattiva il controllo dei messaggi letti Azione da eseguire sull e mail infetta Nessuna azione se questa opzione attivata il programma identificher gli allegati infetti senza tuttavia eseguire alcuna azione Elimina e mail il programma notificher all utente
60. proteggere i comuni file batch bat con una firma Gli script vengono firmati con la stessa password utilizzata perla protezione delle impostazioni Per firmare uno script necessario attivare dapprima la protezione delle impostazioni possibile eseguire questa operazione tramite la GUI oppure in eShell utilizzando il comando set ui access lock password Dopo aver configurato la password perla protezione delle impostazioni possibile iniziare a firmare i file batch Per firmare un file batch eseguire sign lt script bat gt dal contesto radice di eShell dove script bat il percorso dello script che si desidera firmare Inserire e confermare la password che verr utilizzata perla firma Questa password deve corrispondere a quella utilizzata perla protezione delle impostazioni La firma viene posizionata in calce al file batch sotto forma di commento Se lo script stato precedentemente firmato la nuova firma sostituir quella esistente i NOTA in caso di modifica del file batch precedentemente firmato necessario apporre nuovamente la firma NOTA se si modifica la password della protezione delle impostazioni necessario firmare nuovamente tutti gli script In caso contrario gli script non potranno essere eseguiti a causa della modifica della password perla protezione delle impostazioni Ci dipende dal fatto che la password inserita al momento della firma dello script deve corrispondere alla password per la protezione dell
61. questa funzione solo se richiesto dal supporto ESET 8 3 1 1 Applicazioni escluse Per escludere la comunicazione di specifiche applicazioni di rete dal filtraggio dei contenuti selezionarle nell elenco Sulla comunicazione HTTP POP3 delle applicazioni selezionate non verr eseguito il rilevamento delle minacce consigliabile usare questa opzione solo per le applicazioni che non funzionano correttamente se la rispettiva comunicazione viene sottoposta a controllo Le applicazioni e i servizi sui quali gi stato attivato il filtraggio protocolli verranno visualizzati automaticamente facendo clic su Aggiungi Modifica modifica le voci selezionate dall elenco Rimuovi rimuove dall elenco le voci selezionate 115 8 3 1 2 Indirizzi IP esclusi Gli indirizzi IP presenti in questo elenco verranno esclusi dal filtraggio dei contenuti del protocollo Sulla comunicazione HTTP POP3 IMAP da verso gli indirizzi selezionati non verr eseguito il rilevamento delle minacce consigliabile utilizzare questa opzione solo per gli indirizzi di cui nota l affidabilit Aggiungi fare clic per aggiungere un indirizzo IP intervallo di indirizzi subnet di un punto remoto a cui viene applicata una regola Modifica modifica le voci selezionate dall elenco Rimuovi rimuove dall elenco le voci selezionate 8 3 1 3 Web e client di posta NOTA in Windows Vista Service Pack 1 e Windows Server 2008 per il controllo delle comunicazioni di ret
62. stata eseguita la connessione ad essi In questo modo si dispone dello stesso accesso ai contenuti dei dischi come se si accedesse ai file di un hard disk generale La macchina virtuale da controllare in linea in esecuzione sospesa salvata Grazie agli Strumenti di gestione Hyper V e al supporto del dischi virtuali sono stati rilevati i dischi del sistema operativo della macchina virtuale ed stata eseguita la connessione ad essi AI momento non disponibile una connessione generica ai dischi Pertanto stato creato uno snapshot della macchina virtuale e tramite di esso stata eseguita la connessione ai dischi in modalit di sola lettura Al termine del controllo lo snapshot viene eliminato La creazione di uno snapshot rappresenta un operazione lenta e potrebbe richiedere da pochi secondi fino a un minuto Tenerlo presente quando si applica il controllo Hyper V a una quantit maggiore di macchine virtuali 1 NOTA al momento il controllo Hyper V di sola lettura perla macchina virtuale in linea e non in linea La capacit di pulire le infiltrazioni trovate sar implementata in una fase successiva Convenzione sulla denominazione II modulo Controllo Hyper V aderisce alla seguente convenzione di denominazione NomeMacchinaVirtuale DiscoX VolumeY dove X il numero del disco e Y il numero del volume Ad esempio computer Disco0 Volumel Il suffisso del numero viene aggiunto in base all ordine di rilevamento che
63. su altri nodi cluster sono le seguenti e Scenario dominio credenziali amministratore del dominio e Scenario gruppo di lavoro necessario accertarsi che tutti i nodi utilizzino le stesse credenziali dell account amministratore locale In ESET Cluster inoltre possibile utilizzare una combinazione di nodi aggiunti automaticamente come membri di un cluster di failover Windows cluster NLB esistente e di nodi aggiunti manualmente a condizione che si trovino nello stesso dominio NOTA non possibile associare nodi del dominio a nodi del gruppo di lavoro Un altro requisito per l utilizzo di ESET Cluster consiste nel fatto che l opzione Condivisione file e stampanti sia attiva in Windows Firewall prima dell avvio dell installazione di ESET File Security sui nodi di ESET Cluster ESET Cluster pu essere facilmente eliminato facendo clic su Elimina cluster Ciascun nodo scriver un record nel relativo rapporto eventi sull ESET Cluster eliminato Successivamente tutte le regole del firewall ESET verranno rimosse da Windows Firewall primi nodi ritorneranno quindi nello stato precedente e potranno essere nuovamente utilizzati in un altro ESET Cluster se necessario NOTA la creazione di ESET Cluster tra ESET File Security ed ESET File Security for Linux non supportata In qualsiasi momento possibile aggiungere nuovi nodi a un ESET Cluster esistente eseguendo la Procedura guidata cluster in base alle modalit descritte in preced
64. su orti rimovibili livello di puli Itri p pporti bil Q Ripeti ultimo controllo Controllo intelligente 8 17 2015 5 15 52 AM Q Controllo intelligente Minacce trovate 0 C Documents and Settings Administrator Local Settings Googl messages json DD Ei v Pi dettagli S Apri finestra del controllo 8 1 7 3 Gestione profili La Gestione profili viene utilizzata in due modi all interno di ESET File Security nella sezione Controllo computer su richiesta e nella sezione Aggiorna Controllo del computer su richiesta possibile salvare i parametri di controllo preferiti peri controlli futuri consigliabile creare un profilo di controllo differente con diverse destinazioni di controllo metodi di controllo e altri parametri per ciascun controllo utilizzato abitualmente Per creare un nuovo profilo aprire la finestra Configurazione avanzata F5 e fare clicsu gt Controllo del computer su richiesta quindi su Modifica accanto a Elenco di profili Nel menu a discesa del Profilo selezionato sono elencati i profili di controllo esistenti Per ricevere assistenza durante la creazione di un profilo di controllo adatto alle proprie esigenze consultare la sezione Configurazione parametri motore ThreatSense contenente una descrizione di ciascun parametro di configurazione del controllo Esempio si supponga di voler creare il proprio profilo di controllo e che la configurazione del Controllo intelligente sia appropriata solo in pa
65. tipo di protezione difende il sistema da attacchi dannosi controllando file messaggi e mail e comunicazioni su Internet In caso di rilevamento di una minaccia il modulo antivirus provvede a eliminarla Il processo prevede le seguenti fasi blocco pulizia ed eliminazione o spostamento in Quarantena 4 Interfaccia utente ESET File Security dispone di un interfaccia utente GUI progettata per essere il pi intuitiva possibile L interfaccia offre agli utenti un accesso semplice e rapido alle principali funzioni del programma Oltre all interfaccia grafica utente principale GUI la finestra di configurazione avanzata accessibile da qualsiasi schermata del programma premendo il tasto F5 Dalla finestra Configurazione avanzata possibile configurare le impostazioni e le opzioni preferite Il menu sulla sinistra contiene le seguenti categorie Alcune categorie principali contengono sottocategorie Facendo clic su un elemento categoria o sottocategoria nel menu sulla sinistra le relative impostazioni vengono visualizzate sul riquadro di destra Per ulteriori informazioni sulla GUI fare clic qui 5 Gestione tramite ESET Remote Administrator ESET Remote Administrator ERA un applicazione che consente all utente di gestire i prodotti ESET in un ambiente di rete da una postazione centrale Il sistema di gestione delle attivit di ESET Remote Administrator offre l installazione di soluzioni di protezione ESET su computer remoti e u
66. Descrizione e Dettagli Processi in esecuzione Questo nodo contiene informazioni sulle applicazioni e sui processi in esecuzione durante la generazione del rapporto Nella finestra Descrizione sono disponibili dettagli aggiuntivi su ciascun processo ad esempio le librerie dinamiche utilizzate dal processo e la loro posizione nel sistema il nome del produttore dell applicazione e il livello di rischio del file La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash NOTA un sistema operativo basato su diversi componenti kernel in esecuzione 24 ore su 24 7 giorni su 7 che forniscono funzioni fondamentali e di base perle altre applicazioni utente In alcuni casi tali processi sono visualizzati nello strumento ESET SysInspector con il percorso file preceduto da Quei simboli forniscono un ottimizzazione peri processi in questione prima di avviarli e risultano sicuri per il sistema Connessioni di rete La finestra Descrizione contiene un elenco di processi e applicazioni che comunicano sulla rete utilizzando il protocollo selezionato nella finestra di spostamento TCP o UDP unitamente all indirizzo remoto a cui collegata l applicazione E inoltre possibile verificare gli indirizzi IP dei server DNS La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del fil
67. Dettaglirattivit aanni ila 167 8 9 2 Tempo attivit una volta i 167 8 9 3 Temp attivita inneren annaa anaana 167 8 9 4 Tempo attivit ogni giorno 167 8 9 5 Tempo attivit ogni settimana u 167 8 9 6 Tempo attivit quando si verifica un evento 167 8 9 7 Dettagli attivit esegui applicazione 168 8 9 8 ABLIVICA IENOFA ta 33zs caprini ariani aria 168 8 9 9 Dettagli attivit Pianificazione attivit 168 8 9 10 Aggiorna profili c p sa0nar ina 168 8 9 11 Creazione di nuove attivit ii 169 8 10 Quarantenai ziiziriiriiririeninaznanivcnnrananencani ariana POETS 8 10 1 Mettere file in quarantena 8 10 2 Ripristino dalla quarantena 171 8 10 3 Invio di file dalla quarantena 171 8 11 Aggiornamenti del sistema operativo srererere 171 9 GlossariO ssssssssssssssssssssessssssssssssss 172 9 1 1 9 1 2 9 1 3 Trojan NOLS Eriniin eai aa 173 9 1 4 ROOtKIT ccciciciiniirn iraniani piani iaiicaze iaia 173 9 1 5 AGWALTE cicariviicni ripicca iii ian ini ie ai pica 173 9 1 6 SPVWAle zizric anoressia 174 9 1 7 Programmi di compressione ene 174 9 1 8 Exploit Blocker roian ae it 174 9 1 9 Scanner memoria avanzato 9 1 10 Applicazioni potenzialmente pericolose 9 1 11 Applicazioni potenzialmente indesiderate 175 1 Intr
68. ESET FILE SECURITY PER MICROSOFT WINDOWS SERVER Manuale di installazione e guida dell utente Microsoft Windows Server 2003 2003 R2 2008 2008 R2 2012 2012 R2 Fare clic qui per scaricare la versione pi recente di questo documento Q ENJOY SAFER TECHNOLOGY ESET FILE SECURITY Copyright 2015 di ESET spol s r o ESET File Security stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito Web www eset it Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte del software dell applicazione descritta senza alcun preawviso Supporto tecnico http www eset it supporto assistenza tecnica REV 9 2 2015 Contenuti 1 1 1 2 5 1 5 2 5 3 5 4 5 5 6 6 1 6 2 6 3 6 4 6 5 7 2 7 3 7 4 7 5 7 6 IntrodUZIONG sssccssssisrssvsssasassssrossscssnsovossscs0 AKE e TEREE E E A E ATER 6 Requisiti di sistema 1r00cr0 0000000 7 Tipi di Protezione Interfaccia Utent sccmuuurcienianinanaiininan9 Gestione tramite ESET Remote Administratot 0000 00000 rrererereceneserenes0 L0 Server ERA
69. ESET Log Collector faciliter la raccolta di informazioni diagnostiche necessarie per aiutare i tecnici ESET a risolvere rapidamente un problema eShell ESET Shell interfaccia di controllo della riga di comando che offre agli utenti avanzati e agli amministratori una gamma pi vasta di opzioni perla gestione dei prodotti server ESET eShell si presenta in una nuova e potenziata versione 2 0 e Autoprotezione protegge le soluzioni di protezione ESET contro la modifica o la disattivazione e Risoluzione dei problemi efficace strumenti integrati per la risoluzione di vari problemi ESET SysInspector per la diagnostica di sistema e ESET SysRescue Live per la creazione di un CD o USB di ripristino di avvio ESET File Security supporta gran parte delle edizioni di Microsoft Windows Server 2003 2008 e 2012 in ambienti indipendenti e clusterizzati ESET Remote Administrator consente di gestire ESET File Security da remoto in reti di grandi dimensioni 1 1 Novit Integrazione delle seguenti funzionalit e Supporto perla creazione di cluster e Esclusioni peri processi migliore compatibilit con software di terze parti e Miglioramenti dell interfaccia utente e Controllo filtri basato su regole possibilit di definire regole per file ed eseguire un tipo specifico di controllo su richiesta e Protezione Anti Phishing e Ottimizzazione per gli ambienti virtualizzati e Hyper V scan una nuova tecnologia che consente di controllare i d
70. L applicazione che fa parte di ESET Remote Administrator stata pensata allo scopo di rilevare le macchine presenti nella rete uno strumento che consente di aggiungere in modo pratico nuovi computer in ESET Remote Administrator senza che sia necessario eseguire l operazione manualmente Ogni computer trovato nella rete viene visualizzato nella console Web e aggiunto al gruppo predefinito Tutti Da qui possibile eseguire ulteriori azioni con singoli computer client RD Sensor un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server ERA A questo punto il server ERA valuta se i PC trovati nella rete sono sconosciuti o gi gestiti 5 5 Proxy Il Proxy ERA un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti In reti di medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client ad esempio 10 000 client o pi possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA allo scopo di facilitare i compiti del Server ERA principale L altro vantaggio del proxy ERA consiste nella possibilit di utilizzarlo per connettersi a una filiale aziendale da remoto con un collegamento debole Ci significa che l agente ERA su ciascun client non si connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della filiale In questo modo libera il collegamento della fil
71. On line W2012R2 NODE2 On line W2012R2 NODE3 On line X STRUMENTI Procedura guidata cluster B 3 Importa certificati Elimina cluster Per configurare ESET Cluster fare clic su Procedura guidata cluster Per informazioni dettagliate sulle modalit di configurazione di ESET Cluster tramite la procedura guidata fare clic qui Per configurare ESET Cluster sono disponibili due metodi di aggiunta dei nodi in maniera automatica attraverso l utilizzo del cluster di failover Windows cluster NLB esistente o manualmente attraverso la ricerca dei computer presenti in un gruppo di lavoro o dominio Rilevamento automatico rileva automaticamente i nodi che sono gi membri di un cluster di failover Windows cluster NLB e li aggiunge a ESET Cluster Sfoglia possibile aggiungere manualmente i nodi digitando i nomi del server membri dello stesso gruppo di lavoro o membri dello stesso dominio NOTA non necessario che i server siano membri di un cluster di failover Windows cluster NLB per poter utilizzare la funzione ESET Cluster Per l utilizzo dei cluster ESET nel proprio ambiente di lavoro non necessario un cluster di failover Windows cluster NLB Dopo aver aggiunto i nodi a ESET Cluster necessario installare ESET File Security su ciascuno di essi Questa operazione viene eseguita automaticamente durante la configurazione di ESET Cluster 148 Le credenziali richieste per l installazione remota di ESET File Security
72. Per garantire che la ricerca delle minacce venga eseguita su tutti gli oggetti si consiglia di creare esclusioni solo se assolutamente necessario Le situazioni in cui potrebbe essere necessario escludere un oggetto includono ad esempio il controllo di voci di database di grandi dimensioni che rallenterebbero il computer durante un controllo o di un software che entra in conflitto con il controllo ad esempio software di backup Per escludere un oggetto dal controllo Fare clic su Aggiungi e inserire il percorso a un oggetto oppure selezionarlo nella struttura ad albero possibile utilizzare i caratteri jolly per includere un gruppo di file Un punto interrogativo rappresenta un carattere variabile singolo mentre un asterisco rappresenta una stringa variabile di zero o pi caratteri Esempi e Se si desidera escludere tutti i file presenti in una cartella digitare il percorso della cartella e utilizzare la maschera e Per escludere un unit intera compresi tutti i file e le sottocartelle utilizzare la maschera D e Se si desidera escludere solo i file DOC utilizzare la maschera doc e Se il nome di un file eseguibile contiene un determinato numero di caratteri e i caratteri variano e si sicuri solo della prima lettera ad esempio D utilizzare il formato seguente D exe punti interrogativi sostituiscono i caratteri mancanti sconosciuti 1 NOTA una minaccia all interno di un file non sar r
73. SINTASSI get status set status enabled disabled Si noti che get viene racchiuso tra parentesi quadre Indica che il prefisso get il prefisso predefinito per il comando status Ci significa che quando si esegue il comando status senza specificare un prefisso verr utilizzato in realt il prefisso predefinito in questo caso get status L utilizzo di comandi senza un prefisso consente di ridurre i tempi di digitazione In genere get rappresenta il prefisso predefinito per la maggior parte dei comandi ma necessario accertarsi quale sia il prefisso predefinito per un determinato comando e che sia esattamente quello che si desidera eseguire 1 NOTA i comandi non fanno distinzione tra lettera maiuscola e minuscola per poter essere eseguiti Prefisso operazione Un prefisso rappresenta un operazione Il prefisso cet fornisce informazioni sulle modalit di configurazione di una determinata funzionalit di ESET File Security o consente di visualizzare lo stato ad esempio GET ANTIVIRUS STATUS mostra lo stato di protezione corrente Il prefisso set consente di configurare la funzionalit o di modificarne lo Stato SET ANTIVIRUS STATUS ENABLED attiva la protezione Questi sono i prefissi che eShell consente di utilizzare Un comando pu o meno supportare uno dei seguenti prefissi GET ripristina impostazione stato corrente sET configura valore stato sELECT seleziona una voce ADD aggiunge una voce REMOVE rimuove u
74. Security F5 e fare clic su Aggiornamento gt Connetti a LAN come Questa la stessa impostazione utilizzata per l aggiornamento come illustrato nella sezione Connetti a LAN come Una volta completata la configurazione del mirror sulle workstation client impostare UNC PERCORSO come server di aggiornamento seguendo la procedura sottostante 1 Aprire Configurazione avanzata di ESET File Security e fare clic su Aggiornamento gt Di base 2 Fare clic su Server di aggiornamento e aggiungere un nuovo server utilizzando il formato UNC PERCORSO NOTA per un corretto funzionamento degli aggiornamenti il percorso alla cartella Mirror deve essere specificato come percorso UNC Gli aggiornamenti provenienti dalle unit mappate potrebbero non funzionare 113 L ultima sezione controlla i componenti di programma PCU Per impostazione predefinita i componenti di programma scaricati vengono preparati per la copia sul mirror locale Se Aggiornamento dei componenti di programma attivo non necessario fare clic su Aggiorna in quanto i file vengono copiati automaticamente sul mirror locale nel momento in cui sono disponibili Per ulteriori informazioni sugli aggiornamenti dei componenti di programma consultare Modalit di aggiornamento 8 2 5 2 File mirror Elenco dei file dei componenti del programma disponibili e localizzati 8 2 5 3 Risoluzione dei problemi di aggiornamento del mirror Nella maggior parte dei casi i problemi dura
75. Stato Creato e Elimina rimuove dall elenco i rapporti selezionati Fare clic con il pulsante destro del mouse su uno o pi rapporti selezionati per visualizzare le opzioni seguenti del menu contestuale e Mostra apre il rapporto selezionato in ESET SysInspector funzione uguale a un doppio clic su un rapporto e Crea crea un nuovo rapporto Attendere il completamento del rapporto di ESET SysInspector Stato visualizzato come Creato Elimina tutto consente di eliminare tutti i rapporti e Esporta esporta il rapporto in un file xm o in un file xm compresso 7 6 8 1 Crea uno snapshot dello stato del computer Inserire un breve commento che descrive il rapporto da creare quindi premere il pulsante Aggiungi Attendere il completamento del rapporto di ESET SysInspector Stato Creato La creazione del rapporto potrebbe richiedere alcuni minuti in base alla configurazione hardware e ai dati di sistema 7 6 8 2 ESET SysInspector 7 6 8 2 1 Introduzione a ESET SysInspector L applicazione ESET SysInspector ispeziona il computer in modo approfondito e visualizza i dati raccolti in modo esauriente La raccolta di informazioni su driver e applicazioni installati connessioni di rete o importanti voci di registro semplifica il controllo di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware possibile accedere a ESET SysInspector in due modi dalla versione integrata nelle sol
76. SysInspector non sono necessari privilegi di amministratore alcune informazioni raccolte possono essere visualizzate solo da un account amministratore Eseguendo il programma come utente standard o utente con restrizioni si raccoglieranno meno informazioni sull ambiente operativo in uso ESET SysInspector crea un file di rapporto ESET SysInspector pu creare un file di rapporto relativo alla configurazione del computer in uso Per salvarlo selezionare File gt Salva rapporto dal menu principale rapporti vengono salvati nel formato XML Per impostazione predefinita i file vengono salvati nella directory USERPROFILE Documenti con una convenzione di denominazione file SysInpsector XCOMPUTERNAME AAMMGG HHMM XML Se preferibile possibile modificare la posizione e il nome del file di rapporto prima di salvarlo Come si visualizza il file di rapporto di ESET SysInspector Per visualizzare un file di rapporto creato da ESET SysInspector eseguire il programma e selezionare File gt Apri rapporto dal menu principale anche possibile trascinare i file di rapporto all interno dell applicazione ESET SysInspector Se necessario consultare frequentemente i file di rapporto di ESET SysInspector consigliabile creare un collegamento sul Desktop al file SYSINSPECTOR EXE Sar quindi sufficiente trascinare i file di rapporto sopra di esso per poterli visualizzare Per motivi di protezione in Windows Vista 7 la funzione di trascinamento d
77. T_ODServerScanLogs presenta istanze multiple e ciascuna di esse rappresenta un esecuzione del controllo del server su richiesta Ciascuna istanza contiene e ID ID univoco di questo rapporto su richiesta e Timestamp creazione dell indicatore della data e dell ora del rapporto nel formato data ora WMI e Targets cartelle oggetti di destinazione del controllo e TotalScanned numero totale degli oggetti controllati e Infected numero di oggetti infetti trovati e Cleaned numero di oggetti puliti e RuleHits numero totale di attivazioni della regola e Status stato del processo di controllo ESET_ODServerScanLogRecords La classe ESET_ODServerScanLogRecords presenta istanze multiple e ciascuna di esse rappresenta un record di uno dei rapporti di controllo rappresentati dalle istanze della classe ESET_ODServerScanLogs Le istanze di questa classe offrono record di rapporto di tutti i controlli rapporti su richiesta Se sono richieste solo le istanze di uno specifico rapporto di controllo necessario filtrarle in base alla propriet LogID Ciascuna istanza della classe contiene e LogiD ID del rapporto di controllo a cui appartiene questo record ID di una delle istanze della classe ESET_ ODServerScanLogs ID ID univoco di questo record di rapporto del controllo Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI LogLevel livello di gravit del record di rapporto espresso come nume
78. a eicar com Questo file di test un file innocuo e rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus Pu essere scaricato all indirizzo http www eicar org download eicar com 8 1 6 2 6 Cosa fare se la protezione in tempo reale non funziona In questo capitolo verranno illustrati i problemi che potrebbero verificarsi durante l utilizzo della protezione in tempo reale e le modalit di risoluzione La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione nella finestra principale del programma e fare clic su Protezione file system in tempo reale Se la protezione in tempo reale non viene lanciata all avvio del sistema probabile che l opzione Avvia automaticamente la protezione file system in tempo reale non sia stata selezionata Per attivare l opzione accedere a Configurazione avanzata F5 e fare clic su Computer gt Protezione file system in tempo reale gt Standard nella sezione Configurazione avanzata Assicurarsi di aver attivato Avvia automaticamente la protezione file system in tempo reale La protezione in tempo reale non rileva n pulisce le infiltrazioni Verificare che nel computer non siano installati altri programmi antiv
79. a cartella Quarantena fare clic con il pulsante destro del mouse su di esso e selezionare Invia per analisi dal menu contestuale 8 10 1 Mettere file in quarantena ESET File Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto a disattivare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti selezionando Quarantena In tal caso il file originale non viene rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il pulsante destro del mouse sulla finestra Quarantena e selezionare Quarantena 8 10 2 Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Per ripristinare un file messo in quarantena fare clic con il pulsante destro del mouse nella finestra Quarantena e selezionare Ripristina dal menu contestuale Se un file contrassegnato come applicazione potenzialmente indesiderata sar disponibile anche l opzione Ripristina ed escludi dal controllo Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare un file in una posizione diversa da quella di origine da cui stato eliminato Eliminazione dalla quarantena fare clic con il pulsante destro del mouse su un oggetto specifico e selezionare Elimina dalla quarantena oppure selezionare l oggetto che si desidera eliminare e pre
80. a dell evento e Scanner modulo interessato e ComputerName nome del computer in cui si verificato l avviso e ProgramName programma che ha generato l avviso e InfectedObject nome del file del messaggio ecc infetto e VirusName identificazione dell infezione e ErrorDescription descrizione di un evento non virale Le parole chiave InfectedObject e VirusName vengono utilizzate solo nei messaggi di allarme delle minacce mentre ErrorDescription viene utilizzata solo nei messaggi di evento 8 5 9 Modalit presentazione La modalit presentazione una funzionalit pensata per gli utenti che richiedono un utilizzo ininterrotto del software non desiderano essere disturbati dalle finestre popup e desiderano ridurre al minimo l utilizzo della CPU La modalit presentazione pu essere utilizzata anche durante le presentazioni che non possono essere interrotte dall attivit antivirus Se attivata tutte le finestre popup verranno disattivate e le attivit pianificate non verranno eseguite La protezione del sistema ancora in esecuzione in background ma non richiede l interazione dell utente Fare clic su Configurazione gt Computer quindi sul pulsante accanto a Modalit presentazione per attivare la modalit presentazione manualmente In Configurazione avanzata F5 fare clic su Strumenti gt Modalit presentazione quindi sul pulsante accanto a Attiva automaticamente modalit Presentazione quando vengono esegu
81. a di ESET File Security e un elenco dei moduli del programma installati Nella parte superiore sono visualizzate le informazioni sul sistema operativo e sulle risorse di sistema Get LERI FOR MICROSOFT WINDOWS SERVER Ill Il y Informazioni su ESET File Security Versione 6 2 12006 1 La Nuova generazione della tecnologia NOD32 Copyright 1992 2015 ESET spol s r o Tutti i diritti riservati Windows Server 2012 R2 Standard 64 bit Versione 6 3 9600 Intel R Core TM i7 3770 CPU 3 40GHz 3349 MHz 3072 MB RAM Nome utente WIN VSECCJ60CB2 Administrator Nome computer WIN VSECCJ6O0CB2 29 Componenti installati Copia GUIDA E SUPPORTO TECNICO Nome componente Versione Data buid Modulo di aggiornamento 1060 20150617 1060 6 16 2015 _ Modulo scanner antivirus e antispyware 1465 20150804 1465 8 3 2015 F Modulo di euristica avanzata 1158 20150730 1158 7 29 2015 Modulo di supporto archivio 1234 20150721 1234 7 20 2015 Modulo pulizia 1109 20150519 1109 5 18 2015 Avviso questo programma protetto dalle leggi sul copyright e da trattati internazionali La copia o la distribuzione senza l autorizzazione esplicita di ESET spol s r o con qualsiasi mezzo parzialmente o completamente severamente vietata La mancata osservanza di questo divieto perseguibile nella misura massima consentita dalle leggi applicabili a livello internazionale Per copiare le informazioni sui moduli Componenti installa
82. a frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate di seguito e Al prossimo orario pianificato e Prima possibile e Immediatamente se l ora dall ultima esecuzione supera un valore specificato possibile definire l intervallo utilizzando la casella di scorrimento Ora dall ultima esecuzione Nel passaggio successivo viene visualizzata una finestra contenente un riepilogo delle informazioni sull attivit pianificata corrente Fare clic su Fine una volta terminate le modifiche Verr visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui possibile impostare il profilo primario e alternativo Il profilo alternativo viene utilizzato se l attivit non pu essere completata mediante l utilizzo del profilo primario Confermare facendo clic su Fine A questo punto la nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate 169 8 10 Quarantena La funzione principale della quarantena archiviare i file infetti in modo sicuro I file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET File Security possibile me
83. a macchina remota con IP 10 1 118 180 wmic namespace root ESET node 10 1 118 180 user Administrator Path ESET Product PowerShell Per ottenere e visualizzare informazioni complete sul prodotto sulla macchina locale Get WmiObject ESET Product namespace root ESET 138 Per ottenere e visualizzare informazioni complete sul prodotto su una macchina remota con IP 10 1 118 180 cred Get Credential richiede all utente di fornire le credenziali e le archivia nella variat Get WmiObject ESET Product namespace root ESET computername 10 1 118 180 cred cred 8 5 5 Destinazioni di controllo ERA Questa funzionalit consente a ESET Remote Administrator di utilizzare le Destinazioni di controllo su richiesta appropriati quando in esecuzione un attivit client Controllo server su un server con ESET File Security Quando si attiva la funzionalit Genera elenco destinazioni ESET File Security crea un elenco di destinazioni di controllo attualmente disponibili L elenco viene generato periodicamente in base al Periodo di aggiornamento definito in minuti Quando ERA desidera eseguire l attivit client Controllo server raccoglie l elenco e consente all utente di scegliere le destinazioni di controllo per il Controllo su richiesta su tale server specifico 8 5 6 File di rapporto La configurazione della registrazione di ESET File Security accessibile dalla finestra principale del programma Fare clic su Configurazione gt Configura
84. a nuovi profili di aggiornamento o modifica quelli esistenti 8 1 7 4 Destinazioni di controllo La finestra destinazioni di controllo consente all utente di definire gli oggetti memoria unit settori file e cartelle sui quali verranno ricercate le infiltrazioni Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i supporti disponibili nel computer Il menu a discesa Destinazioni di controllo consente di selezionare gli oggetti da controllare predefiniti e Attraverso le impostazioni di profilo consente di selezionare le destinazioni nel profilo di controllo selezionato e Supporti rimovibili consente di selezionare dischi supporti di archiviazione USB CD DVD e Unit locali consente di selezionare tutti gli hard disk del sistema Unit di rete consente di selezionare tutte le unit di rete mappate Cartelle condivise consente di selezionare tutte le cartelle condivise sul server locale Nessuna selezione consente di annullare tutte le selezioni 8 1 7 5 Sospendi un controllo pianificato Il controllo pianificato pu essere rimandato Se si desidera rimandare il controllo del computer definire un valore per l opzioneInterrompi controlli pianificati in min 97 8 1 8 Controllo stato di inattivit possibile attivare lo scanner dello stato di inattivit in Configurazione avanzata in gt Controllo stato di inattivit gt Di base Impostare il pulsante accanto a Attiva controllo stato ina
85. a password e Conferma password e fare clic su OK La password verr richiesta per apportare future modifiche a ESET File Security Configurazione password Nuova password Conferma password SI Annulla 7 2 File dirapporto file di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate rapporti rappresentano uno strumento essenziale per l analisi del sistema il rilevamento delle minacce e la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento da parte dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i rapporti direttamente dall ambiente di ESET File Security nonch archiviare i file dei rapporti utilizzando la funzione di esportazione Gilet LERI FOR MICROSOFT WINDOWS SERVER File di rapporto E Minacce rilevate 4 v Ora Se ip Oggetto Minaccia Azione Utente Informazioni 8 17 2015 5 15 Pro FILE C Users Administra Eicar file di test eliminat WIN VSE Si verificato 8 17 2015 5 15 Pro FILE C Users Administra Eicar file di test eliminat WIN VSE Si verificato 8 17 2015 5 15 Pro FILE C Users Administra Eicar file di test Risolto tr WIN VSE Si verificato 8 17 2015 5 15 Pr
86. a una o pi volte alla settimana nei giorni e nelle ore specificati e Quando si verifica un evento l attivit verr eseguita quando si verifica un evento specifico Ignora attivit se in esecuzione su un computer alimentato dalla batteria un attivit non verr eseguita al momento del lancio se il computer in uso alimentato dalla batteria Questa regola vale anche peri computer alimentati da gruppi di continuit 8 9 4 Tempo attivit ogni giorno L attivit verr eseguita periodicamente ogni giorno all ora specificata 8 9 5 Tempo attivit ogni settimana L attivit verr eseguita ogni settimana nel giorno e nell ora selezionati 8 9 6 Tempo attivit quando si verifica un evento L attivit viene avviata da uno degli eventi seguenti e A ogni avvio del computer e Al primo avvio del computer ogni giorno e Connessione remota a Internet VPN e Aggiornamento del database delle firme antivirali completato e Aggiornamento dei componenti di programma completato e Accesso utente e Rilevamento delle minacce Quando si pianifica un attivit avviata da un evento possibile specificare l intervallo minimo tra il completamento 167 di un attivit e l altra Se si esegue ad esempio l accesso al computer pi volte al giorno scegliere 24 ore per eseguire l attivit solo al primo accesso del giorno quindi il giorno successivo 8 9 7 Dettagli attivit esegui applicazione Questa scheda consente di pianificare l e
87. abile che contengano codice dannoso Tra i worm pi noti si segnalano Lovsan Blaster Stration Warezov Bagle e Netsky 172 9 1 3 Trojan horse Storicamente i trojan horse sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli Tuttavia importante notare che ci era vero in passato ma oggi tali programmi non hanno pi la necessit di camuffarsi Il loro unico scopo quello di infiltrarsi il pi facilmente possibile e portare a termine i loro obiettivi dannosi Il termine Trojan horse cavallo di Troia ha assunto un accezione molto generale che indica un infiltrazione che non rientra in una classe specifica di infiltrazioni Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie e Downloader programma dannoso in grado di scaricare altre infiltrazioni da Internet e Dropper tipo di trojan horse concepito per installare sui computer compromessi altri tipi di malware e Backdoor applicazione che comunica con gli autori degli attacchi remoti consentendo loro di ottenere l accesso a un sistema e assumerne il controllo e Keylogger registratore delle battute dei tasti programma che registra ogni battuta di tasto effettuata da un utente e che invia le informazioni agli autori degli attacchi remoti e Dialer programma progettato per connettersi a numeri con tariffe telefoniche molto elevate quas
88. ad esempio durante l esecuzione del sistema operativo 7 6 10 Pianificazione attivit La Pianificazione attivit consente di gestire e avviare attivit pianificate con configurazioni e propriet predefinite La configurazione e le propriet contengono informazioni quali data e ora oltre ai profili da utilizzare durante l esecuzione di un attivit possibile accedere alla Pianificazione attivit nella finestra principale del programma di ESET File Security facendo clic su Strumenti gt Pianificazione attivit La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione ad esempio data ora e profilo di controllo predefiniti utilizzati La Pianificazione attivit consente di pianificare le attivit seguenti aggiornamento del database delle firme antivirali attivit di controllo controllo dei file di avvio del sistema e manutenzione dei rapporti possibile aggiungere o eliminare attivit direttamente dalla finestra principale Pianificazione attivit fare clic su Aggiungi attivit o Elimina Fare clic con il pulsante destro del mouse in qualsiasi punto della finestra Pianificazione attivit per eseguire le azioni seguenti visualizzare informazioni dettagliate eseguire immediatamente l attivit aggiungere una nuova attivit o eliminare un attivit esistente Utilizzare le caselle di controllo accanto a ciascuna voce per attivare o disattivare le attivit
89. al minimo le risorse di sistema in caso di utilizzo della batteria del computer portatile L attivit verr eseguita alla data e all ora specificate nei campi Esecuzione attivit quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le seguenti opzioni e Al prossimo orario pianificato e Prima possibile e Immediatamente se l ora dall ultima esecuzione supera un valore specificato possibile definire l intervallo utilizzando la casella di scorrimento Ora dall ultima esecuzione Nel passaggio successivo viene visualizzata una finestra contenente un riepilogo delle informazioni sull attivit pianificata corrente Fare clic su Fine una volta terminate le modifiche Verr visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui possibile impostare il profilo primario e alternativo Il profilo alternativo viene utilizzato se l attivit non pu essere completata mediante l utilizzo del profilo primario Confermare facendo clic su Fine A questo punto la nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti 75 7 7 1 4 Come fare per pianificare un attivit di controllo ogni 24 ore Per programmare un attivit periodica accedere a ESET File Security gt Strumenti gt Pianificazione attivit Di seguito viene riportata la procedura da
90. alth rotezione documenti IPS file system in tempo reale odalit presentazione rotezione Anti Phishing rotezione client di posta rotezione accesso Web ANTIVIRUS DEVICE SCHEDULER TOOLS UI UPDATE WEB AND EMAIL NOTA i comandi non fanno distinzione tra lettera maiuscola e minuscola ed pertanto possibile eseguirli utilizzando entrambi i caratteri Personalizzare eShell possibile personalizzare eShell nel contesto ui eshell possibile configurare alias colori lingua e criterio di esecuzione per gli script scegliere di visualizzare comandi nascosti e altre impostazioni 7 6 7 1 Utilizzo Sintassi Per un corretto funzionamento i comandi devono essere formattati nella sintassi corretta e devono essere composti da un prefisso un contesto argomenti opzioni e cos via Di seguito viene riportata la sintassi generale utilizzata all interno di eShell lt prefisso gt lt percorso comando gt lt comando gt lt argomenti gt Esempio verr attivata la protezione del documento SET ANTIVIRUS DOCUMENT STATUS ENABLED SET un prefisso ANTIVIRUS DOCUMENT percorso a un particolare comando un contesto al quale appartiene tale comando sTATUS l comando stesso ENABLED un argomento per il comando 48 L utilizzo di con argomento per il comando consente di visualizzare la sintassi di tale comando specifico Ad esempio status consente di visualizzare la sintassi per il comando status
91. amite l apposita opzione 8 3 3 6 Ripeti controllo messaggi La barra degli strumenti di ESET File Security integrata nei client di posta consente agli utenti di indicare diverse opzioni di controllo e mail L opzione Ripeti controllo messaggi offre due modalit di controllo Tutti i messaggi nella cartella corrente esegue il controllo dei messaggi nella cartella visualizzata al momento Solo messaggi selezionati esegue il controllo dei soli messaggi contrassegnati dall utente La casella di controllo Ripeti controllo sui messaggi gi controllati consente all utente di eseguire un altro controllo sui messaggi che sono stati gi controllati 8 3 4 Protezione accesso Web La connettivit Internet una funzione standard nella maggior parte dei personal computer Purtroppo diventato anche lo strumento principale per il trasferimento di codice dannoso La Protezione accesso Web monitora la comunicazione tra i browser Web e i server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol e HTTPS comunicazione crittografata L accesso a pagine Web note per essere dannose bloccato prima del download dei relativi contenuti Tutte le altre pagine Web vengono controllate dal motore di controllo ThreatSense nel momento in cui vengono caricate e bloccate in caso di rilevamento di contenuti dannosi La protezione accesso Web offre due livelli di protezione il blocco in base alla blacklist e il blocco in base ai contenuti Si cons
92. aratteri jolly possono essere utilizzati solo in questo modo Viene innanzitutto valutata la parte specifica di un percorso quindi viene esaminato il percorso dopo il carattere jolly A In caso di creazione di una regola molto generica verr visualizzato un avviso su questo tipo di regola Nell esempio seguente viene spiegato come limitare il comportamento indesiderato delle applicazioni 8 1 12 2 Configurazione avanzata Le seguenti opzioni sono utili per eseguire il debug e l analisi del comportamento di un applicazione Caricamento driver sempre consentito i driver selezionati sono sempre autorizzati a caricare indipendentemente dalla modalit di filtraggio configurata eccetto nel caso in cui vengano bloccati esplicitamente da una regola dell utente Registra tutte le operazioni bloccate tutte le operazioni bloccate verranno scritte sul registro HIPS Notifica quando si verificano modifiche nelle applicazioni all Avvio consente di visualizzare una notifica sul desktop ogni volta che un applicazione viene aggiunta o rimossa dall avvio del sistema Per una versione aggiornata di questa pagina della Guida consultare l articolo della Knowledge Base 8 1 12 2 1 Caricamento driver sempre consentito driver visualizzati in questo elenco sono sempre autorizzati a caricare indipendentemente dalla modalit di filtraggio dell HIPS eccetto nel caso in cui vengano bloccati esplicitamente da una regola dell utente Aggiungi aggiunge
93. are verr disattivata Configurazione avanzata selezionare questa opzione per accedere alla struttura Configurazione avanzata inoltre possibile accedere alla configurazione avanzata premendo il tasto F5 oppure accedendo a Configurazione gt Configurazione avanzata File di rapporto i File di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate Nascondi ESET File Security nasconde la finestra di ESET File Security dalla schermata Ripristina layout finestra ripristina le dimensioni predefinite e la posizione sullo schermo della finestra di ESET File Security Aggiornamento database firme antivirali avvia l aggiornamento del database delle firme antivirali per garantire il livello di protezione stabilito dall utente contro codici dannosi Informazioni su fornisce informazioni sul sistema dettagli sulla versione installata di ESET File Security e sui relativi moduli dei programmi installati nonch la data di scadenza della licenza Le informazioni sul sistema operativo e le 163 risorse di sistema sono disponibili in fondo alla pagina 8 6 7 1 Sospendi protezione Tutte le volte che l utente interrompe temporaneamente la protezione antivirus e antispyware utilizzando l icona della barra delle applicazioni comparir la finestra di dialogo Sospendi temporaneamente la protezione Tale operazione disattiver la protezione
94. ase delle firme antivirali aggiornato Non necessario eseguire l aggiornamento in quanto il database delle firme antivirali gi aggiornato Ultimo aggiornamento avvenuto con successo 8 17 2015 5 15 12 AM Versione database delle firme antivirali 12106 20150817 sx AGGIORNA possibile configurare le impostazioni di aggiornamento dalla finestra Configurazione avanzata premere il tasto F5 sulla tastiera Per configurare le opzioni di aggiornamento avanzate come ad esempio la modalit di aggiornamento l accesso al server proxy la connessione LAN e le impostazioni relative alle copie delle firme antivirali mirror fare clic su Aggiorna nella finestra Configurazione avanzata sulla sinistra In caso di problemi di aggiornamento fare clic su Cancella cache per eliminare la cartella dei file di aggiornamento temporanei Per impostazione predefinita il menu Server di aggiornamento impostato su SELEZIONE AUTOMATICA SELEZIONE AUTOMATICA indica che il server dal quale vengono scaricati gli aggiornamenti del database delle firme antivirali viene scelto automaticamente consigliabile conservare l opzione predefinita selezionata Se non si desidera visualizzare la notifica sulla barra delle applicazioni del sistema nell angolo in basso a destra della schermata selezionare Disattiva visualizzazione notifiche relative agli aggiornamenti eseguiti correttamente Configurazione avanzata ANTIVIRUS GENERALE AGGIORNAMENTO Profilo se
95. ata cluster pagina 3 Dopo aver specificato i dettagli di installazione viene eseguito un controllo del nodo Nel Rapporto controllo nodo verranno visualizzati i seguenti controlli e tutti i nodi esistenti sono on line e i nuovi nodi sono accessibili e ilnodo on line e la condivisione admin accessibile e l esecuzione remota possibile e installata la versione corretta del prodotto o nessun prodotto solo se installata l opzione installazione automatica e sono presenti i nuovi certificati Controllo nodi Rapporto controllo nodo A ur __eeal_ e_ rFr __ Interrompi 9 09 03 AM Controllo nodo avviato 9 09 03 AM Test PING 9 09 03 AM OK 9 09 03 AM Test accesso condiviso amministrazione 9 09 03 AM OK 9 09 03 AM Test di accesso gestione servizio 9 09 04 AM OK 9 09 04 AM Controllo versione e caratteristiche del prodotto installato 9 09 04 AM 0 W2012R2 NODE1 152 Al termine del controllo del nodo verr visualizzato il rapporto Controllo nodi 2 Rapporto controllo nodo Controla Controlla 9 09 03 AM Controllo nodo avviato 9 09 03 AM Test PING 9 09 03 AM OK 9 09 03 AM Test accesso condiviso amministrazione 9 09 03 AM OK 9 09 03 AM Test di accesso gestione servizio 9 09 04 AM OK 9 09 04 AM Controllo versione e caratteristiche del prodotto installato 9 09 07 AM OK lt Precedente Avanti gt Annulla 8 5 13 4 Proce
96. ata e selezionando Mostra dettagli attivit 8 9 10 Aggiorna profili Se si desidera aggiornare il programma da due server di aggiornamento necessario creare due profili di aggiornamento differenti Se il primo non riesce a scaricare i file dell aggiornamento il programma passa automaticamente al secondo Questa soluzione risulta utile ad esempio peri notebook che generalmente vengono aggiornati da un server di aggiornamento LAN locale sebbene i proprietari si connettano spesso a Internet utilizzando altre reti In questo modo se il primo profilo non riesce a completare l operazione il secondo esegue automaticamente il download dei file dai server di aggiornamento ESET Ulteriori informazioni sui profili di aggiornamento sono disponibili nel capitolo Aggiornamento 168 8 9 11 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic sul pulsante Aggiungi attivit oppure fare clic con il tasto destro del mouse e selezionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione esterna consente di pianificare l esecuzione di un applicazione esterna e Manutenzione rapporto file di rapporto contenenti elementi rimasti dai record eliminati Questa attivit ottimizza periodicamente i record nei file di rapporto allo scopo di garantire un funzionamento efficiente e Controllo del file di avvio del sistema consente di controllare i file la c
97. ati alla pagina Web di ESET dove sar possibile acquistare una nuova licenza 7 7 5 4 Licenza Scegliendo l opzione di attivazione di Security Admin all utente verr richiesto di selezionare una licenza associata all account che verr utilizzato per ESET File Security Fare clic su Attiva per continuare 7 7 5 5 Avanzamento attivazione Attivazione di ESET File Security in corso attendere prego L operazione potrebbe richiedere qualche minuto 7 7 5 6 Attivazione avvenuta con successo L attivazione avvenuta correttamente e ESET File Security ora attivo Da questo punto in poi ESET File Security ricever aggiornamenti periodici che consentiranno di identificare le ultime minacce e garantire la sicurezza del computer Fare clic su Fine per terminare l attivazione del prodotto 79 8 Utilizzo di ESET File Security Il menu Configurazione contiene le seguenti sezioni e Server e Computer e Strumenti Coet FILE SECURITY FOR MICROSOFT WINDOWS SERVER Configurazione Server Computer Strumenti Esclusioni automatiche Fo Attivate Ca Cluster Il cluster non configurato e non pu essere attivato qui Utilizzare la di CONFIGURAZIONE Procedura guidata del cluster per configurare e attivare la funzione Importa esporta impostazioni Per disattivare temporaneamente i singoli moduli fare clic sul pulsante verde M_laccanto al modulo desiderato Tenere presente che in questo modo si potrebbe ridurre il l
98. ativo il Contatto e mail facoltativo pu essere inviato insieme ai file sospetti e potrebbe essere utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni ai fini dell analisi Tenere presente che non si ricever alcuna risposta da ESET a meno che non siano richieste ulteriori informazioni 8 1 7 Controllo del computer su richiesta In questa sezione vengono illustrate le opzioni per selezionare i parametri di controllo Profilo selezionato serie specifica di parametri utilizzati dallo scanner su richiesta Per crearne uno nuovo fare clic su Modifica accanto a Elenco di profili Se si desidera controllare una destinazione specifica fare clic su Modifica accanto a Destinazioni di controllo e scegliere un opzione dal menu a discesa o selezionare destinazioni specifiche dalla struttura ad albero della cartella La finestra destinazioni di controllo consente all utente di definire gli oggetti memoria unit settori file e cartelle sui quali verranno ricercate le infiltrazioni Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i supporti disponibili nel computer Il menu a discesa Destinazioni di controllo consente di selezionare gli oggetti da controllare predefiniti e Attraverso le impostazioni di profilo consente di selezionare le destinazioni nel profilo di controllo selezionato e Supporti rimovibili consente di selezionare dischi supporti di archiviazione USB CD DVD U
99. ato superato e sostituito dalla nuova e pi accurata definizione di malware software dannoso Se il computerin uso infettato da un virus necessario ripristinare lo stato originale dei file infetti ovvero pulirli utilizzando un programma antivirus Tra i virus pi noti si segnalano OneHalf Tenga e Yankee Doodle 9 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite una rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di replicarsi e di viaggiare autonomamente in quanto non dipendono da file host o settori di avvio worm si diffondono attraverso indirizzi e mail all interno della lista dei contatti degli utenti oppure sfruttano le vulnerabilit delle applicazioni di rete worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore o persino pochi minuti dal rilascio Questa capacit di replicarsi in modo indipendente e rapido li rende molto pi pericolosi rispetto ad altri tipi di malware Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich prob
100. atus Was Lowered item s in Branch A Status Was Raised File s Replaced in Branch Qualsiasi rapporto comparativo pu essere salvato in un file e aperto successivamente Esempio Generare e salvare un rapporto registrando le informazioni originali sul sistema in un file denominato previous xml Dopo aver apportato le modifiche al sistema aprire ESET SysInspector e attendere che venga generato un nuovo rapporto Salvarlo in un file denominato current xml AI fine di rilevare le modifiche tra i due rapporti andare a File gt Confronta rapporti I programma crea un rapporto comparativo che visualizza le differenze tra i due possibile ottenere lo stesso risultato utilizzando la seguente opzione della riga di comando SysIsnpector exe current xml previous xml 7 6 8 2 3 Parametri della riga di comando ESET SysInspector supporta la generazione di rapporti dalla riga di comando con i seguenti parametri gen genera un rapporto direttamente dalla riga di comando senza eseguire l interfaccia utente privacy genera un rapporto escludendo informazioni sensibili zip archivia il rapporto risultante direttamente sul disco in un file compresso silent nasconde la barra di avanzamento della generazione del rapporto help visualizza informazioni sui parametri della riga di comando Esempi Per caricare un rapporto specifico direttamente nel browser digitare SysInspector exe c clientlog xml Per generare un rapporto in un percorso
101. azioni verranno utilizzate esclusivamente per motivi legati alla licenza ESET 7 7 5 2 Attivazione di Security Admin L account Security Admin che viene creato sul portale delle licenze con l indirizzo e mail e la password in grado di visualizzare tutte le autorizzazioni delle postazioni Un account Security Admin consente all utente di gestire licenze multiple Se non si possiede un account Security Admin fare clic su Crea account e si verr reindirizzati alla pagina Web di ESET License Administrator dove possibile effettuare la registrazione con le credenziali Se si dimenticata la password fare clic su Password dimenticata e si verr reindirizzati al portale ESET Business Inserire l indirizzo e mail e fare clic su Invia per confermare A questo punto verr visualizzato un messaggio contenente le istruzioni perla reimpostazione della password i NOTA per ulteriori informazioni sull utilizzo di ESET License Administrator consultare il manuale dell utente di ESET License Administrator 78 7 7 5 3 Errore di attivazione L attivazione di ESET File Security non stata eseguita correttamente Assicurarsi di aver inserito la Chiave di licenza corretta o associato una Licenza off line Se si in possesso di una Licenza off line diversa necessario inserirla nuovamente Per verificare la chiave di licenza inserita fare clic su ricontrolla la chiave di licenza o su acquista una nuova licenza in tal modo si verr reindirizz
102. bbliche esterne e un altro la blacklist dell utente In tal modo si facilita l aggiornamento dell elenco esterno mantenendo nel contempo intatto quello dell utente Modifica modifica gli elenchi esistenti Utilizzare questa funzione per aggiungere o rimuovere indirizzi dagli elenchi Rimuovi rimuove l elenco esistente Questa funzione disponibile esclusivamente per gli elenchi creati con Aggiungi e non per quelli predefiniti 8 3 4 1 1 Crea nuovo elenco Questa sezione consente all utente di specificare elenchi di indirizzi URL maschere che verranno bloccati consentiti o esclusi dal controllo Quando si crea un nuovo elenco possibile configurare le seguenti opzioni Tipo di elenco degli indirizzi sono disponibili tre tipi di elenchi e Elenco indirizzi esclusi dal controllo per gli indirizzi aggiunti a questo elenco non verr eseguita la ricerca di codice dannoso e Elenco di indirizzi bloccati all utente non sar consentito accedere agli indirizzi indicati in questo elenco Ci vale solo per il protocollo HTTP protocolli diversi dall HTTP non verranno bloccati e Elenco di indirizzi consentiti se l opzione Consenti accesso solo agli indirizzi HTTP dell elenco indirizzi consentiti attiva e l elenco di indirizzi bloccati contiene ricerca tutto l utente potr accedere solo agli indirizzi specificati in questo elenco Gli indirizzi in questo elenco sono consentiti anche se corrispondono anche a quelli inclusi nell elenco
103. ccesso Web disattivata possibile riattivare la protezione accesso Web facendo clic sulla notifica di protezione quindi su Attiva protezione accesso Web e La licenza scadr a breve questa condizione indicata dalla presenza dell icona dello stato di protezione con un punto esclamativo Allo scadere della licenza non sar possibile aggiornare il programma e l icona dello stato di 22 protezione diventer rossa Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate fare clic su Guida e supporto tecnico per accedere ai file della guida oppure effettuare una ricerca nella Knowledge Base ESET Nel caso in cui sia necessaria ulteriore assistenza possibile inviare una richiesta al Supporto tecnico ESET Il Supporto tecnico ESET risponder rapidamente alle domande degli utenti e li aiuter a trovare una soluzione ai loro problemi Per visualizzare lo Stato protezione fare clic sulla prima opzione nel menu principale Nella finestra principale verr visualizzato un riepilogo sullo stato di funzionamento di ESET File Security Verr inoltre visualizzato un sottomenu con due elementi Attivit di verifica e Statistiche Selezionare una delle due opzioni per visualizzare informazioni pi dettagliate sul sistema Se ESET File Security viene eseguito con le funzionalit complete l icona dello Stato protezione appare in verde Se richiesta l attenzione dell utente l icona sar di colore arancione o
104. ccesso al supporto verr bloccato 128 e Solo lettura sul dispositivo sar consentito l accesso di sola lettura e Avvisa tutte le volte che un dispositivo effettua la connessione all utente verr inviata una notifica che lo avvisa in merito all eventuale autorizzazione blocco e verr creata una voce di rapporto Poich i dispositivi non vengono memorizzati l utente visualizzer sempre una notifica relativa alle successive connessioni di uno stesso dispositivo Tenere presente che non sono disponibili tutti i diritti azioni per tutti i tipi di dispositivi Se su un dispositivo presente spazio di archiviazione saranno disponibili tutte e quattro le azioni Peri dispositivi non di archiviazione sono disponibili solo due azioni ad esempio l azione Solo lettura non disponibile per il sistema Bluetooth Ci significa che i dispositivi Bluetooth possono essere solo consentiti o bloccati parametri aggiuntivi visualizzati di seguito possono essere utilizzati per ottimizzare le regole e personalizzarle in base ai dispositivi in uso Tutti i parametri non fanno distinzione tra lettere maiuscole e minuscole e Fornitore filtraggio in base al nome o all identificativo del fornitore e Modello nome specifico del dispositivo e Numero di serie generalmente a ogni dispositivo esterno associato un numero di serie Nel caso di CD DVD il numero di serie associato al supporto specifico e non all unit CD NOTA se le tre des
105. cemente un singolo comando per attivit quali la modifica della configurazione la visualizzazione dei rapporti e cos via La modalit interattiva pu essere utilizzata anche se ancora non si familiarizzato con tutti i comandi La modalit interattiva consente lo spostamento all interno di eShell Vengono inoltre visualizzati i comandi disponibili che possibile utilizzare all interno di un particolare contesto e Singolo comando modalit batch questa modalit pu essere utilizzata se necessario eseguire solo un comando senza accedere alla modalit interattiva di eShell Questa operazione pu essere eseguita dal prompt dei comandi di Windows digitando eshel1 con i comandi appropriati Ad esempio eshell get status oppure eshell set antivirus status disabled Per eseguire alcuni comandi come nel secondo esempio indicato in precedenza in modalit batch script sono disponibili due impostazioni che necessario dapprima configurare In caso contrario verr visualizzato il messaggio Accesso negato per motivi di sicurezza i NOTA per disporre della funzionalit completa si consiglia di aprire eShell utilizzando Esegui come amministratore Le stesse condizioni si applicano anche durante l esecuzione di un singolo comando attraverso il prompt dei comandi di Windows cmd Aprire il cmd utilizzando Esegui come amministratore Diversamente non sar possibile eseguire tutti i comandi Ci dipende dal fatto che l apertura del cmd
106. cia Tuttavia qualora le altre tecniche di rilevamento disponibili non si rivelino efficaci questo sistema offre un livello di protezione aggiuntivo 9 1 10 Applicazioni potenzialmente pericolose Esistono molti programmi legali utili per semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi ESET File Security offre la possibilit di rilevare tali minacce Applicazioni potenzialmente pericolose la classificazione utilizzata per il software legale e commerciale Questa classificazione include programmi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 9 1 11 Applicazioni potenzialmente indesiderate Le Applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso prima dell installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono e Nuove finestre mai visualizzate in precedenza po
107. client ESET File Security controlla la comunicazione utilizzando i protocolli SSL Secure Socket Layer e TLS Transport Layer Security Il programma controller esclusivamente il traffico sulle porte definite in Porte utilizzate dal protocollo HTTPS POP3S indipendentemente dalla versione del sistema operativo Le comunicazioni crittografate non verranno controllate durante l utilizzo delle impostazioni predefinite Per attivare il controllo della comunicazione crittografata accedere a Verifica protocollo SSLin Configurazione avanzata fare clic su Web e e mail gt Verifica protocollo SSL e selezionare Attiva filtraggio protocollo SSL 8 3 3 2 Avvisi e notifiche La Protezione client di posta garantisce il controllo delle comunicazioni e mail ricevute mediante i protocolli POP3 e IMAP Utilizzando il plug in per Microsoft Outlook e altri client di posta ESET File Security controlla tutte le comunicazioni dal client di posta POP 3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo il programma utilizza tutti i metodi di controllo avanzato previsti nel motore di controllo ThreatSense Ci significa che il rilevamento di programmi dannosi viene eseguito ancora prima del confronto con il database delle firme antivirali Il controllo delle comunicazioni mediante i protocolli POP3 e IMAP non dipende dal client di posta in uso Le opzioni di questa funzionalit sono disponibili in Configurazione avanzata sotto a Web e e mail gt Protezion
108. consente di visualizzare informazioni sul database delle firme antivirali e invia una notifica all utente in caso di disponibilit di un aggiornamento Da questa sezione inoltre possibile eseguire l attivazione del prodotto Configurazione qui possibile regolare le impostazioni di protezione del server e del computer Strumenti offre informazioni aggiuntive sul sistema e sulla protezione oltre agli strumenti che consentono all utente di potenziare il livello di gestione dei sistemi di sicurezza La sezione Strumenti contiene i seguenti elementi Processi in esecuzione Attivit di verifica ESET Log Collector Statistiche di protezione Cluster ESET Shell ESET SysInspector ESET SysRescue Live per la creazione di un CD o USB di ripristino e Pianificazione attivit inoltre possibile Inviare un campione per l analisi e controllare la cartella Quarantena Guida e supporto tecnico consente di accedere alle pagine della Guida alla Knowledge Base ESET e ad altri strumenti di assistenza Sono inoltre disponibili collegamenti per l invio di una richiesta di assistenza al Supporto tecnico e informazioni relative all attivazione del prodotto 20 Nella schermata Stato protezione sono disponibili informazioni sul livello di protezione corrente del computer Lo stato Massima protezione di colore verde indica che garantito il livello massimo di protezione La finestra Stato consente inoltre di visualizzare collegamenti rapidi alle fun
109. consiglia vivamente di attivare la funzione Anti Phishing in ESET File Security Per far ci aprire Configurazione avanzata F5 gt e accedere a Web e e mail gt Protezione Anti Phishing Consultare l articolo della Knowledge Base per ulteriori informazioni sulla protezione Anti Phishing in ESET File Security Accesso a un sito Web phishing Accedendo a un sito Web phishing riconosciuto nel browser Web in uso comparir la seguente finestra di dialogo Se si desidera ancora accedere al sito Web fare clic su Vai al sito scelta non consigliata 124 Avviso ESET File Security X ESET FILE SECURITY A Tentativo di phishing potenziale Questa pagina identificata come pagina phishing Mostra URL Spesso l aspetto delle pagine phishing simile a quello di pagine di banche note o altri istituti ritenuti affidabili allo scopo di acquisire informazioni personali quali nome utente password o dettagli della carta di credito Si consiglia di non visitare questa pagina Ulteriori informazioni sul phishing Questa pagina non una pagina phishing 1 NOTA per impostazione predefinita i potenziali siti Web phishing che sono stati inseriti nella whitelist scadranno dopo alcune ore Per consentire un sito Web in modo permanente utilizzare lo strumento indirizzi URL Da Configurazione avanzata F5 espandere Web e e mail gt Protezione accesso Web gt Cee indirizzi URL gt Elenco indirizzi fare clicsu Modifica e aggiunge
110. corrente Esempio 05 DNS server entries 204 74 105 85 172 161922 asd All esecuzione dello script le voci del server DNS contrassegnate verranno rimosse 06 Voci importanti del Registro di sistema Questa sezione contiene informazioni su importanti voci del Registro di sistema 63 Esempio 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com ese All esecuzione dello script le voci contrassegnate verranno eliminate ridotte a valori a Obyte o ripristinate sui valori predefiniti L azione da eseguire su una particolare voce dipende dalla categoria della voce stessa e dal valore principale nel Registro di sistema specifico 07 Servizi In questa sezione sono riportati i servizi registrati all interno del sistema Esempio 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name A
111. crizioni sono vuote durante la ricerca delle corrispondenze la regola ignorer tali campi parametri di filtraggio in tutti i campi testuali non distinguono tra maiuscole e minuscole e i caratteri jolly non sono supportati Suggerimento per trovare i parametri di un dispositivo creare una regola che autorizzi il tipo di dispositivo collegare il dispositivo al computer in uso quindi rivedere i dettagli del dispositivo in Rapporto controllo dispositivi Gravit e Sempre registra tutti gli eventi e Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e Informazioni registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza e Allarme registra errori critici e messaggi di allarme Nessuno non verr registrato alcun rapporto Le regole possono essere limitate a determinati utenti o gruppi di utenti aggiunti all Elenco utenti e Aggiungi apre la finestra di dialogo Tipi di oggetto Utenti o Gruppi che consente di selezionare gli utenti desiderati e Rimuovi rimuove l utente selezionato dal filtro NOTA tutti i dispositivi possono essere filtrati dalle regole dell utente ad esempio i dispositivi di acquisizione di immagini non forniscono informazioni sugli utenti ma solo sulle azioni richiamate 8 4 3 Dispositivi rilevati Il pulsante Popola fornisce una panoramica di tutti i dispositivi attualmente conness
112. d e impostare un Periodo di tempo per ricercare esclusivamente i record a partire da uno specifico periodo di tempo Specificando alcune opzioni di ricerca nella finestra File di rapporto vengono visualizzati solo i record pertinenti in base alle opzioni di ricerca Trova testo digitare una stringa parola o parte di una parola Verranno trovati solo i record contenenti tale stringa Gli altri record verranno omessi Cerca nelle colonne selezionare le colonne in cui eseguire la ricerca possibile selezionare una o pi colonne da utilizzare perla ricerca Per impostazione predefinita sono selezionate tutte le colonne e Ora e Cartella controllata e Evento e Utente Tipi di record scegliere uno o pi tipi di rapporti dei record dal menu a discesa Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e di tutti i record indicati in precedenza Informativo registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza Allarmi registra errori critici e messaggi di allarme Errori verranno registrati errori quali Errore durante il download del file ed errori critici Critico registra solo gli errori critici errore che avvia la protezione antivirus 140 Periodo definire l intervallo di tempo rispetto al quale si desiderano visualizzare i risultati e Non specificato impostazione predefinita la ricerca non viene
113. dei moduli del programma possa essere instabile o danneggiato possibile ripristinare la versione precedente e disattivare gli aggiornamenti per un determinato periodo di tempo In alternativa possibile attivare gli aggiornamenti precedentemente disattivati in 105 caso di rimando indefinito da parte dell utente ESET File Security registra gli snapshot del database delle firme antivirali e dei moduli del programma da utilizzare con la funzione rollback Per creare snapshot del database delle firme antivirali lasciare selezionato il pulsante Crea snapshot dei file di aggiornamento Il campo Numero di snapshot memorizzati localmente definisce il numero di snapshot del database delle firme antivirali precedentemente archiviati Se si fa clic su Rollback Configurazione avanzata F5 gt Aggiorna gt Generale necessario scegliere un intervallo temporale dal menu a discesa che indica il periodo di tempo nel quale gli aggiornamenti del database delle firme antivirali e del modulo di programma verranno sospesi Configurazione avanzata ANTIVIRUS GENERALE AGGIORNAMENTO Profilo selezionato Il mio profilo WEB ED E MAIL Elenco di profili Modifica CONTROLLO DISPOSITIVI Cancella cache aggiornamenti Cancella STRUMENTI nd Cancella INTERFACCIA UTENTE AVVISI DATABASE FIRME ANTIVIRALI OBSOLETO Questa impostazione definisce l et massima consentita del database delle firme antivirali prima che venga considerata obsoleta e che
114. delle notifiche sul desktop selezionare Visualizza notifiche sul desktop possibile modificare opzioni pi dettagliate ad esempio l orario di visualizzazione della notifica e la trasparenza della finestra seguendo le istruzioni fornite di seguito Attivare il pulsante Non visualizzare le notifiche quando vengono eseguite applicazioni in modalit a schermo intero per eliminare tutte le notifiche non interattive Configurazione avanzata ANTIVIRUS ELEMENTI DELL INTERFACCIA UTENTE AGGIORNAMENTO AVVISI E NOTIFICHE WEB ED E MAIL FINESTRE DI AVVISO CONTROLLO DISPOSITIVI Visualizza avvisi STRUMENTI INTERFACCIA UTENTE NOTIFICHE DESKTOP Visualizza notifiche sul desktop Non visualizzare le notifiche quando vengono eseguite applicazioni in modalit a schermo intero Durata Trasparenza Livello di dettaglio minimo degli eventi da visualizzare Informativo Su sistemi multiutente visualizza le notifiche sullo schermo di Diagnostico un utente specifico Informativo Avvisi Errori Predefinito Critico Finestre di messaggio Per chiudere automaticamente le finestre popup dopo un determinato periodo di tempo selezionare Chiudi automaticamente le finestre di messaggio Se non vengono chiuse manualmente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato Il menu a discesa Livello di dettaglio minimo degli eventi da visualizzare consente all utente di selezionare il l
115. dello script sono disponibili informazioni sulla versione del motore ev sulla versione dell interfaccia utente gv e sulla versione del rapporto Iv Questi dati possono essere utilizzati per tenere traccia delle possibili variazioni nel file XML che genera lo script e prevenire eventuali incoerenze durante l esecuzione Non modificare questa parte dello script La restante parte del file suddivisa in sezioni in cui possibile modificare gli elementi indicare quelli che saranno elaborati dallo script possibile contrassegnare gli elementi da elaborare sostituendo il carattere davanti a un elemento con il carattere Le sezioni dello script sono separate tra loro mediante una riga vuota A ogni sezione viene assegnato un numero e un titolo 01 Processi in esecuzione Questa sezione contiene un elenco di tutti i processi in esecuzione nel sistema Ogni processo identificato mediante il proprio percorso UNC e successivamente dal rispettivo codice hash CRC16 tra asterischi Esempio 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FD08 C Windows system32 module32 exe CF8A Fase Nell esempio stato selezionato un processo module32 exe contrassegnato dal carattere Il processo 62 terminer all esecuzione dello script 02 Moduli caricati In questa sezione sono contenuti i moduli di sistema attualmente in uso Esempio Loaded modules window
116. di livello superiore da scaricare e Aggiornamenti critici vengono offerti unicamente gli aggiornamenti critici da scaricare Fare clic su OK per salvare le modifiche Dopo la verifica dello stato mediante il server di aggiornamento viene visualizzata la finestra Aggiornamenti del sistema Le informazioni sull aggiornamento del sistema potrebbero non essere disponibili subito dopo il salvataggio delle modifiche 8 5 4 Provider WMI Informazioni su WMI Windows Management Instrumentation WMI l implementazione Microsoft di Web Based Enterprise Management WBEM ovvero un iniziativa industriale basata sullo sviluppo di una tecnologia standard per l accesso alle informazioni di gestione in un ambiente aziendale Per ulteriori informazioni su WMI consultare http msdn microsoft com en us library windows desktop aa384642 v vs 85 aspx ESET WMI Provider ESET WMI Provider stato concepito allo scopo di garantire il monitoraggio remoto dei prodotti ESET in un ambiente aziendale senza la necessit di utilizzare software o strumenti ESET L offerta di informazioni di base sul prodotto sullo stato e sulele statistiche attraverso WMI consente a ESET di ampliare notevolmente le possibilit degli amministratori aziendali durante il monitoraggio dei prodotti ESET Gli amministratori possono usufruire dei numerosi metodi di accesso offerti da WMI riga di comando script e strumenti di monitoraggio aziendali di terze parti per monitorare lo sta
117. diante ESET Remote Administrator inoltre possibile utilizzare questa opzione qualora si desideri attivare il clientin un secondo momento Fare clic su Guida e supporto tecnico gt Gestisci licenza nella finestra principale del programma per gestire le informazioni della licenza in qualsiasi momento Sar possibile visualizzare l ID della licenza pubblica per consentire a ESET di identificare il prodotto e ai fini dell identificazione della licenza Il nome utente con il quale il computer registrato nel sistema di gestione delle licenze archiviato nella sezione Informazioni su che comparir facendo clic con il pulsante destro del mouse sull icona della barra delle applicazioni i NOTA ESET Remote Administrator in grado di attivare i computer client in modo silenzioso attraverso l utilizzo delle licenze messe a disposizione dell amministratore 7 7 1 3 Come fare per creare una nuova attivit in Pianificazione attivit Per creare una nuova attivit in Strumenti gt Pianificazione attivit fare clic su Aggiungi attivit oppure fare clic con il pulsante destro del mouse e selezionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione esterna consente di pianificare l esecuzione di un applicazione esterna e Manutenzione rapporto i file di rapporto contengono anche elementi rimasti dai record eliminati Questa attivit ottimizza periodicamente i record nei file di rapp
118. dura guidata cluster pagina 4 In caso di installazione del prodotto su una macchina remota durante l inizializzazione di ESET Cluster il pacchetto del programma di installazione viene ricercato nella directory ProgramData ESET lt Produt_name gt Installer Se il pacchetto di installazione non viene trovato in tale percorso all utente viene richiesto di individuarlo Installazione nodi e attivazione cluster Rapporto installazione prodotto I I _r 0 _ _ wuyuuwwnm1ldpRle e gt rrrrrcoe e ee IEEE lt Precedente Annulla NOTA quando si cerca di utilizzare l installazione remota automatica per un nodo con una piattaforma differente a 32 bit invece che a 64 bit questo verr rilevato e ne verr consigliata l installazione manuale 1 NOTA se si in possesso di una versione precedente di ESET File Security gi installata su alcuni nodi sar necessario reinstallare una versione pi recente di ESET File Security su queste macchine prima della creazione del cluster Tale operazione potrebbe causare un riavvio automatico delle macchine In questi casi l utente visualizzer un avviso 154 Installazione nodi e attivazione cluster Rapporto installazione prodotto 9 10 04 AM Generazione di certificati per i nodi del cluster in corso 9 10 07 AM Tutti i certificati sono stati creati 9 10 07 AM Copia dei file sulle macchine remote 9 10 07 AM Tutti i file sono stati copiati sulle macchine remote
119. e All apertura di uno script verr visualizzato il seguente messaggio Eseguire lo script di servizio Scriptname Dopo aver confermato verr visualizzato un altro messaggio per segnalare che lo script di servizio che si sta cercando di eseguire non stato firmato Fare clic su Esegui per avviare lo script Verr visualizzata una finestra di dialogo per confermare la corretta esecuzione dello script Se lo script stato eseguito solo parzialmente verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio stato eseguito parzialmente Visualizzare il rapporto degli errori Selezionare S per visualizzare un rapporto completo degli errori in cui sono indicate le operazioni non eseguite Se lo script non viene riconosciuto verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio selezionato non firmato L esecuzione di script sconosciuti o non firmati potrebbe causare seri danni ai dati nel computer Eseguire lo script e le azioni Ci potrebbe essere causato da incoerenze all interno dello script intestazione danneggiata titolo della sezione danneggiato linea vuota tra le sezioni e cos via possibile riaprire il file di script e correggere gli errori all interno dello script o creare un nuovo script di servizio 7 6 8 2 5 Domande frequenti ESET SysInspector richiede privilegi di amministratore per l esecuzione Anche se per eseguire ESET
120. e client di posta gt Avvisi e notifiche Parametri ThreatSense la configurazione avanzata dello scanner antivirus consente all utente di configurare le destinazioni di controllo i metodi di rilevamento e cos via Fare clic per visualizzare la finestra della configurazione dettagliata dello scanner antivirus 120 Dopo che un messaggio e mail stato controllato possibile aggiungere una notifica contenente i risultati del controllo possibile scegliere le opzioni Aggiungi notifiche all e mail ricevuta e letta Aggiungi nota all oggetto dell e mail infetta ricevuta e letta o l opzione Aggiungi notifiche all e mail inviata Tenere presente che in rare occasioni le notifiche potrebbero essere omesse in messaggi HTML problematici o creati da malware Le notifiche possono essere aggiunte sia alle e mail ricevute e lette sia alle e mail inviate Le opzioni disponibili sono Mai non viene aggiunta alcuna notifica e Solo per l e mail infetta solo i messaggi contenenti software dannoso vengono contrassegnati come controllati impostazione predefinita e Per tutte le e mail il programma aggiunge la notifica a tutte le e mail sottoposte a controllo Aggiungi nota all oggetto dell e mail infetta inviata disattivare questa opzione se non si desidera che la protezione e mail includa un avviso antivirus nell oggetto di un e mail infetta Questa funzione consente di filtrare in modo semplice le e mail infette in base all oggetto se suppor
121. e Disattivato eShell non pu essere assolutamente utilizzato consentita solo la configurazione di eShell stesso nel contesto ui eshell possibile personalizzare l aspetto di eShell ma non accedere alle impostazioni o ai dati del prodotto e Di sola lettura eShell pu essere utilizzato come strumento di monitoraggio possibile visualizzare tutte le impostazioni sia in modalit interattiva sia in modalit batch ma non modificare le impostazioni le funzioni oi dati e Scripting limitato in modalit interattiva possibile visualizzare e modificare tutte le impostazioni le funzioni e i dati In modalit batch eShell funzioner come in modalit di sola lettura Tuttavia in caso di utilizzo di file batch firmati l utente potr modificare le impostazioni e i dati e Accesso completo accesso illimitato a tutte le impostazioni sia in modalit interattiva sia in modalit batch possibile visualizzare e modificare qualsiasi impostazione Per eseguire eShell in modalit accesso completo necessario utilizzare un account amministratore In caso di attivazione del Controllo dell account utente UAC richiesta anche l elevazione 161 8 6 5 Disattiva l interfaccia utente grafica su Terminal Server In questo capitolo viene illustrato come disattivare l interfaccia utente di ESET File Security in esecuzione su Windows Terminal Server per le sessioni utente In genere l interfaccia utente di ESET File Security viene avv
122. e controllati Infected numero di file infetti trovati e Cleaned numero di file puliti e Timestamp indicatore della data e dell ora dell ultima modifica di questa statistica Espresso nel formato dataora WMI ad esempio 20130118115511 000000 060 e ResetTime indicatore della data e dell ora dell ultimo azzeramento del contatore di statistiche Espresso nel formato dataora WMI ad esempio 20130118115511 000000 060 Elenco di stringhe che rappresentano gli scanner attualmente riconosciuti CLIENT_FILE CLIENT_EMAIL CLIENT_WEB SERVER_FILE SERVER_EMAIL SERVER_WEB Classe ESET_ThreatLog La classe ESET_ThreatLog presenta istanze multiple e ciascuna di esse rappresenta un record del rapporto Minacce rilevate Ciascuna istanza contiene e ID ID univoco di questo record di rapporto e Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI e LogLevel livello di gravit del record di rapporto espresso come numero nell intervallo 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico e Scanner nome dello scanner che ha creato questo evento del rapporto e ObjectType tipo di oggetto che ha prodotto questo evento del rapporto e ObjectName nome dell oggetto che ha prodotto questo evento del rapporto e Threat nome della
123. e definire le impostazioni seguenti In caso contrario il programma non sar in grado di aggiornarsi automaticamente In ESET File Security il server proxy pu essere configurato in due sezioni differenti della struttura Configurazione avanzata Le impostazioni del server proxy possono innanzitutto essere configurate in Configurazione avanzata da Strumenti gt Server proxy Specificando il server proxy a questo livello si definiscono le impostazioni globali del server proxy per l intera applicazione ESET File Security Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy per questo livello attivare il pulsante Usa server proxy quindi inserire l indirizzo del server proxy nel campo Server proxy insieme al relativo numero di Porta Se la comunicazione con il server proxy richiede l autenticazione attivare il pulsante Il server proxy richiede l autenticazione e inserire un Nome utente e una Password validi nei rispettivi campi Fare clic su Rileva per rilevare e inserire automaticamente le impostazioni del server proxy Verranno copiati i parametri specificati in Internet Explorer 1 NOTA questa funzione non consente di recuperare i dati sull autenticazione nome utente e password Tali informazioni devono quindi essere immesse dall utente Le impostazioni del server proxy possono anche essere definite nella finestra Configurazione aggiornamento avan
124. e i server siano membri di un cluster di failover Windows cluster NLB per poter utilizzare la funzione ESET Cluster Per l utilizzo dei cluster ESET nel proprio ambiente di lavoro non necessario un cluster di failover Windows cluster NLB Dopo aver aggiunto i nodi a ESET Cluster necessario installare ESET File Security su ciascuno di essi Questa operazione viene eseguita automaticamente durante la configurazione di ESET Cluster 46 Le credenziali richieste per l installazione remota di ESET File Security su altri nodi cluster sono le seguenti e Scenario dominio credenziali amministratore del dominio e Scenario gruppo di lavoro necessario accertarsi che tutti i nodi utilizzino le stesse credenziali dell account amministratore locale In ESET Cluster inoltre possibile utilizzare una combinazione di nodi aggiunti automaticamente come membri di un cluster di failover Windows cluster NLB esistente e di nodi aggiunti manualmente a condizione che si trovino nello stesso dominio NOTA non possibile associare nodi del dominio a nodi del gruppo di lavoro Un altro requisito per l utilizzo di ESET Cluster consiste nel fatto che l opzione Condivisione file e stampanti sia attiva in Windows Firewall prima dell avvio dell installazione di ESET File Security sui nodi di ESET Cluster ESET Cluster pu essere facilmente eliminato facendo clic su Elimina cluster Ciascun nodo scriver un record nel relativo rapporto eventi sull ESET Cl
125. e impostazioni sul sistema di destinazione Per eseguire il file batch firmato dal prompt dei comandi di Windows come attivit pianificata utilizzare il comando 54 seguente eshell run lt script bat gt Dove script bat il percorso del file batch Ad esempio eshell run d myeshellscript bat 7 6 8 ESET SysInspector ESET SysInspector un applicazione che esamina a fondo il computer raccoglie informazioni dettagliate sui componenti del sistema quali i driver e le applicazioni installati le connessioni di rete o le voci di registro importanti e valuta il livello di rischio di ciascun componente Tali informazioni possono risultare utili per determinare la causa di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware Nella finestra di dialogo ESET SysInspector sono visualizzate le seguenti informazioni sui rapporti creati e Ora ora di creazione del rapporto e Commento breve commento e Utente nome dell utente che ha creato il rapporto e Stato stato di creazione del rapporto Sono disponibili le azioni seguenti e Apri apre il rapporto creato inoltre possibile eseguire tale operazione facendo clic con il pulsante destro del mouse sul rapporto creato e selezionando Mostra dal menu contestuale e Confronta consente di mettere a confronto due rapporti esistenti e Crea crea un nuovo rapporto Attendere il completamento del rapporto di ESET SysInspector
126. e non stato rilevato dal programma stato messo in quarantena o se un file stato segnalato erroneamente come infetto ad esempio mediante un analisi euristica del codice e quindi messo in quarantena necessario inviarlo al laboratorio antivirus ESET Per inviare un file dalla cartella Quarantena fare clic con il pulsante destro del mouse su di esso e selezionare Invia per analisi dal menu contestuale 7 7 Guidae supporto tecnico ESET File Security contiene strumenti di risoluzione dei problemi e informazioni di supporto in grado di assistere l utente nella risoluzione di eventuali problemi che potrebbero insorgere Guida e Cerca nella Knowledge Base ESET la Knowledge Base ESET contiene le risposte alle domande frequenti nonch le soluzioni consigliate peri vari problemi Grazie all aggiornamento periodico effettuato dagli esperti del supporto tecnico di ESET la Knowledge Base rappresenta lo strumento pi potente per risolvere diversi tipi di problemi e Apri Guida fare clic su questo collegamento per aprire le pagine della Guida di ESET File Security e Trova soluzione rapida selezionare questa opzione per trovare le soluzioni ai problemi riscontrati con maggiore frequenza Si consiglia di leggere questa sezione prima di contattare il Supporto tecnico Supporto tecnico e Invia richiesta di assistenza se non stata trovata una risposta al problema riscontrato anche possibile utilizzare questo modulo disponibile sul s
127. e non autorizzate i parametri di impostazione di ESET File Security possono essere protetti con password 8 6 2 2 Configurazione password Per proteggere i parametri di configurazione di ESET File Security al fine di evitare una modifica non autorizzata necessario impostare una nuova password Se si desidera modificare una password esistente necessario digitare la vecchia password nel campo Vecchia password inserire la nuova nel campo Nuova password selezionare Conferma password e fare clic su OK La password verr richiesta per apportare future modifiche a ESET File Security 8 6 3 Guida Premendo il tasto F1 oppure facendo clic sul pulsante si aprir la finestra di una guida on line che rappresenta il documento di supporto principale tuttavia disponibile anche una copia off line che viene fornita in seguito all installazione del programma La guida off line si apre ad esempio in caso di mancata disponibilit di una connessione a Internet L ultima versione della guida on line verr visualizzata automaticamente in presenza di una connessione a Internet funzionante 8 6 4 ESET Shell Modificando l impostazione del Criterio di esecuzione ESET Shell di eShell possibile configurare i diritti di accesso alle impostazioni alle funzioni e ai dati del prodotto L impostazione predefinita Scripting limitato Tuttavia se necessario possibile modificarla scegliendo tra Disattivato Di sola lettura o Accesso completo
128. e o il relativo hash Voci importanti del Registro di sistema Contiene un elenco delle voci di registro selezionate che sono spesso correlate a vari problemi del sistema ad esempio quelle che indicano i programmi di avvio oggetti browser helper BHO e cos via Nella finestra Descrizione possibile visualizzare i file correlati a voci di registro specifiche Nella finestra Dettagli possibile visualizzare maggiori informazioni Servizi La finestra Descrizione contiene un elenco di file registrati come Servizi Windows Nella finestra Dettagli possibile controllare il modo in cui impostato l avvio del servizio insieme ai dettagli specifici del file Driver Un elenco di driver installati nel sistema File critici Nella finestra Descrizione visualizzato il contenuto dei file critici relativi al sistema operativo Microsoft Windows Attivit di pianificazione di sistema Contiene un elenco delle attivit avviate dall Utilit di pianificazione di Windows a un orario intervallo specificato Informazioni di sistema Contiene informazioni dettagliate sull hardware e sul software oltre a informazioni sulle variabili d ambiente 58 impostate sui diritti utente e sui rapporti eventi di sistema Dettagli file Un elenco di file di sistema importanti e di file presenti nella cartella Programmi Per maggiori informazioni sui file in questione fare riferimento alle finestre Descrizione e Dettagli Informazioni su Informa
129. e si desidera modificare e fare clic sul pulsante Modifica 166 8 9 1 Dettagli attivit Inserire il nome dell attivit e selezionare una delle opzioni relative al Tipo di attivit quindi fare clic su Avanti e Esegui applicazione esterna e Manutenzione rapporto e Controllo del file di avvio del sistema e Crea uno snapshot dello stato del computer e Controllo del computer su richiesta Primo controllo e Aggiornamento Esecuzione attivit l attivit specificata verr eseguita solo una volta alla data e all ora indicate Un attivit pu essere ignorata se il computer alimentato dalla batteria o spento Selezionare una di queste opzioni relative all attivit e fare clic su Avanti e Al prossimo orario pianificato e Prima possibile e Immediatamente se l ora dall ultima esecuzione supera un valore specificato ore 8 9 2 Tempo attivit una volta Esecuzione attivit l attivit specificata verr eseguita solo una volta alla data e all ora indicate 8 9 3 Tempo attivit L attivit verr eseguita ripetutamente in base all intervallo temporale specificato Selezionare una delle seguenti opzioni temporali e Una volta l attivit verr eseguita solo una volta alla data e all ora predefinite e Ripetutamente l attivit verr eseguita in base all intervallo specificato in ore e Ogni giorno l attivit verr eseguita ogni giorno all ora specificata e Ogni settimana l attivit verr eseguit
130. e solo un istanza della classe ESET_Product Le propriet di questa classe fanno riferimento alle informazioni di base sul prodotto ESET installato ID identificatore del tipo di prodotto ad esempio essbe e Name nome del prodotto ad esempio ESET Security e Edition edizione del prodotto ad esempio Microsoft SharePoint Server Version versione del prodotto ad esempio 4 5 15013 0 VirusDBVersion versione del database delle firme antivirali ad esempio 7868 20130107 VirusDBLastUpdate indicatore della data e dell ora dell ultimo aggiornamento del database delle firme antivirali La stringa contiene l indicatore della data e dell ora nel formato dataora WMI ad esempio 20130118115511 000000 060 LicenseExpiration data di scadenza della licenza La stringa contiene l indicatore della data e dell ora nel formato dataora WMI ad esempio 20130118115511 000000 060 KernelRunning valore booleano che indica se il servizio eKrn in esecuzione sulla macchina ad esempio VERO StatusCode numero che indica lo stato di protezione del prodotto 0 verde OK 1 giallo Avviso 2 rosso Errore StatusText messaggio che descrive il motivo alla base di un codice di stato diverso da zero in caso contrario il valore null Classe ESET_Features La classe ESET_Features presenta istanze multiple in base al numero delle funzioni del prodotto Ciascuna istanza contiene e Name nome della funzione l elenco dei nomi forni
131. e viene utilizzata la nuova architettura Windows Filtering Platform WFP Poich la tecnologia WPF utilizza speciali tecniche di monitoraggio la sezione Web e client di posta non disponibile A causa dell enorme quantit di codice dannoso che circola su Internet una navigazione Internet sicura essenziale perla protezione del computer Le vulnerabilit dei browser Web e i collegamenti fraudolenti aiutano il codice dannoso a penetrare inosservato nel sistema Per tale motivo ESET File Security si focalizza sulla sicurezza dei browser Web Ogni applicazione che accede alla rete pu essere contrassegnata come un browser Nell elenco di client Web e di posta possibile aggiungere le applicazioni che utilizzano gi protocolli di comunicazione o applicazioni provenienti dai percorsi selezionati 8 3 2 Verifica protocollo SSL ESET File Security in grado di ricercare le minacce contenute nelle comunicazioni che utilizzano il protocollo SSL possibile utilizzare varie modalit di controllo per l analisi delle comunicazioni protette dal protocollo SSL con certificati attendibili certificati sconosciuti o certificati che sono esclusi dal controllo delle comunicazioni protette dal protocollo SSL Attiva filtraggio protocollo SSL se il filtraggio protocolli disattivato il programma non controller le comunicazioni sull SSL La Modalit filtraggio protocollo SSL disponibile nelle seguenti opzioni Modalit automatica sele
132. ed disponibile in Strumenti gt Invia campione per l analisi Se stato trovato un file con un comportamento sospetto nel computer in uso o un sito sospetto su Internet possibile inviarlo al laboratorio antivirus ESET per l analisi Se il file si rivela essere un applicazione o un sito Web dannoso il suo rilevamento verr aggiunto in un aggiornamento successivo In alternativa possibile inviare il file tramite e mail Per eseguire questa operazione comprimere i 1 file utilizzando un programma come WinRAR o WinZip proteggere l archivio utilizzando la password infected e inviarlo a samples eset com Ricordare di inserire una descrizione nel campo dell oggetto e di fornire il maggior numero di informazioni possibile sul file ad esempio l indirizzo del sito Web dal quale stato scaricato Seleziona campione per analisi Motivo per l invio del file File sospetto v File E __tmp 12221 xmI Indirizzo e mail contatto name email com L indirizzo e mail viene inviato a ESET insieme ai file sospetti e pu essere utilizzato per contattare l utente se sono richiesti altri dettagli E un operazione facoltativa Se non sono richieste altre informazioni non verr inviata una risposta NOTA prima di inviare un campione a ESET assicurarsi che soddisfi uno o pi dei criteri seguenti e il file o il sito Web non viene rilevato e il file o il sito Web viene erroneamente rilevato come minaccia Non verr
133. el rispettivo controllo HIPS contiene i record di regole specifiche che sono stati contrassegnati per la registrazione Nel protocollo possibile visualizzare l applicazione che ha invocato l operazione il risultato ovvero se la regola era consentita o vietata e il nome della regola creata Siti Web filtrati questo elenco utile se si desidera visualizzare un elenco di siti Web che sono stati bloccati dalla Protezione accesso Web In questi rapporti possibile visualizzare l ora l URL l utente e l applicazione che hanno aperto una connessione a un sito Web specifico Controllo dispositivi contiene record relativi ai supporti rimovibili o ai dispositivi collegati al computer Nel file di rapporto saranno registrati solo i dispositivi con una regola di controllo dispositivi Se la regola non corrisponde a un dispositivo collegato non verr creata alcuna voce di rapporto relativa a tale evento Qui possibile visualizzare anche dettagli relativi al tipo di dispositivo al numero di serie al nome del fornitore e alle dimensioni del supporto ove disponibili In ciascuna sezione le informazioni visualizzate possono essere copiate negli Appunti tasto di scelta rapida Ctrl C selezionando la voce desiderata e facendo clic su Copia Per selezionare pi voci utilizzare i tasti CTRL e MAIUSC Fare clic sull icona del pulsante E Filtraggio per aprire la finestra Filtraggio rapporti in cui possibile definire i criteri di filtraggio
134. elezionate come da impostazione predefinita Specificare il percorso in cui si desiderano salvare i file da archiviare quindi fare clic su Salva Il nome del file dell archivio gi predefinito Fare clic su Raccogli Durante la raccolta in basso viene visualizzata la finestra del rapporto operazioni per consentire di visualizzare l operazione attualmente in corso Al termine della raccolta verranno visualizzati tutti i file raccolti e archiviati Ci significa che la raccolta stata completata e che il file dell archivio ad esempio emsx_1ogs zip stato salvato nel percorso specificato Per ulteriori informazioni su ESET Log Collector e sull elenco dei file raccolti da ESET Log Collector consultare la 44 Knowledge Base ESET 7 6 5 Statistiche di protezione Per visualizzare un grafico dei dati statistici relativi ai moduli di protezione di ESET File Security fare clic su Strumenti gt Statistiche di protezione Selezionare il modulo di protezione desiderato dal menu a discesa Statistiche per visualizzare il grafico e la legenda corrispondenti Se si passa il mouse su un elemento nella legenda verranno visualizzati solo i dati di quell elemento nel grafico es FILE SECURITY FOR MICROSOFT WINDOWS SERVER Statistiche di protezione Protezione antivirus e antispyware Protezione antivirus e antispyware Protezione file system ETTI Protezione client di posta Protezione accesso Web e Anti Phishing BM Numero di
135. ella di rete condivisa o server HTTP Accesso al mirror mediante un server HTTP interno Si tratta della configurazione predefinita specificata nell impostazione originale del programma Per consentire l accesso al mirror tramite il server HTTP accedere a Configurazione avanzata gt Aggiornamento gt Mirror e selezionare Crea mirror di aggiornamento Nella sezione Server HTTP della scheda Mirror possibile specificare la Porta server di ascolto del server HTTP oltre al tipo di Autenticazione utilizzata dal server HTTP Per impostazione predefinita la porta del server configurata su 2221 L opzione Autenticazione definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni Nessuno Standard e NTLM e Selezionare Di base per utilizzare la codifica base64 con l autenticazione di base di nome utente e password e L opzione NTLM offre una codifica basata sull utilizzo di un metodo sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation che condivide i file di aggiornamento e L impostazione predefinita Nessuno che garantisce l accesso ai file di aggiornamento senza che sia necessaria l autenticazione Avviso se si desidera consentire l accesso ai file di aggiornamento tramite il server HTTP la cartella Mirror deve essere posizionata sullo stesso computer dell istanza di ESET File Security che la crea SSL per server HTTP Se si desidera eseguire
136. ella selezione tra finestre con differenti autorizzazioni di protezione potrebbe non essere disponibile 65 disponibile una specifica per il formato del file di rapporto E per quanto riguarda un SDK Attualmente non disponibile n una specifica per il file di rapporto n un SDK in quanto il programma ancora in fase di sviluppo Dopo il rilascio del programma potrebbero essere forniti sulla base dei commenti e delle richieste dei clienti In che modo ESET SysInspector valuta il rischio di un determinato oggetto Nella maggior parte dei casi ESET SysInspector assegna livelli di rischio agli oggetti file processi chiavi di registro e cos via utilizzando una serie di regole euristiche che esaminano le caratteristiche di ciascun oggetto e ne valutano quindi le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 Non a rischio verde a 9 A rischio rosso Nel riquadro di spostamento a sinistra le sezioni sono colorate sulla base del livello di rischio pi elevato di un oggetto al loro interno Un livello di rischio 6 Sconosciuto rosso significa che un oggetto pericoloso Le valutazioni di ESET SysInspector non garantiscono che un oggetto sia dannoso Questa affermazione dovrebbe essere eseguita da un esperto di sicurezza ESET SysInspector progettato per fornire una rapida valutazione agli esperti di sicurezza in modo da informarli su quali o
137. enza e qui Per ulteriori informazioni sulla configurazione di ESET Cluster consultare la sezione Cluster di lavoro 8 5 13 1 Procedura guidata cluster pagina 1 La prima operazione da eseguire per configurare ESET Cluster consiste nell aggiunta di nodi Per aggiungere nodi possibile utilizzare l opzione Rilevamento automatico oppure Sfoglia In alternativa possibile digitare il nome del server nella casella di testo e fare clic sul pulsante Aggiungi L opzione Rilevamento automatico consente di aggiungere automaticamente nodi da un cluster di failover Windows cluster NLB Network Load Balancing esistente Per poter aggiungere automaticamente nodi il serverin uso per la creazione di ESET Cluster deve essere un membro di questo cluster di failover Windows cluster NLB Network Load Balancing Affinch ESET Cluster possa rilevare correttamente i nodi necessario che nelle propriet del cluster NLB sia attiva la funzionalit Consenti controllo remoto Una volta visualizzato l elenco dei nodi aggiunti di recente possibile rimuovere quelli indesiderati nel caso in cui si desideri che ESET Cluster contenga solo nodi specifici Fare clic su Sfoglia per trovare e selezionare i computer all interno di un dominio o di un gruppo di lavoro Questo metodo consente di aggiungere manualmente nodi a ESET Cluster Per aggiungere nodi anche possibile digitare il nome host del server che si desidera aggiungere e fare clic su Aggiungi 149
138. er completare antivirus continuare a digitare real TAB e scan TAB quindi possibile scorrere tutte le variazioni disponibili scan create scan execute scan open ecc Alias Un alias un nome alternativo che pu essere utilizzato per eseguire un comando a condizione che al comando sia assegnato un alias Sono disponibili alcuni alias predefiniti global close esci global quit esci global bye esci warnlog eventi rapporto strumenti virlog rilevamenti rapporto strumenti antivirus on demand log controlli del rapporto strumenti global indica che il comando pu essere utilizzato ovunque indipendentemente dal contesto corrente A un comando possono essere assegnati pi alias Ad esempio al comando Exit assegnato l alias cLosE quIT e ByE Per uscire da eShell possibile utilizzare il comando exIT oppure uno qualsiasi dei rispettivi alias L alias virRLoc per il comando DETECTIONS posizionato nel contesto rooLs LOG In questo modo il comando Detections disponibile dal contesto roor facilitando l accesso non infatti necessario accedere a roots quindi al contesto Loc ed eseguirlo direttamente da root eShell consente di definire alias personali Comando aras disponibile nel contesto UI ESHELL Impostazioni protette con password possibile proteggere le impostazioni di ESET File Security con password possibile impostare la password 51 utilizzando la GUI o eShell utilizzando i1 comando s
139. er dopo un aggiornamento di un programma potrebbe causare gravi danni Se attiva l opzione Chiedi prima di scaricare l aggiornamento verr visualizzata una notifica ogni volta che disponibile un nuovo aggiornamento Se la dimensione del file di aggiornamento supera il valore specificato nel campo Chiedi se un file di aggiornamento maggiore di KB verr visualizzata una notifica 8 2 3 Proxy HTTP Per accedere alle opzioni di configurazione del server proxy per uno specifico profilo di aggiornamento fare clic su Aggiorna nella struttura Configurazione avanzata F5 quindi su Proxy HTTP Fare clic sul menu a discesa Modalit proxy e selezionare una delle tre seguenti opzioni e Non utilizzare server proxy e Connessione tramite server proxy e Utilizza impostazioni server proxy globali Se si seleziona l opzione Utilizza impostazioni server proxy globali verranno utilizzate le opzioni di configurazione del server proxy gi specificate all interno della sottostruttura Strumenti gt Server proxy della struttura Configurazione avanzata Selezionare Non utilizzare server proxy per specificare che non verr utilizzato alcun server proxy per l aggiornamento di ESET File Security Selezionare l opzione Connessione tramite server proxy nei seguenti casi e necessario utilizzare un server proxy per aggiornare ESET File Security e tale server differente da quello specificato nelle impostazioni globali Strumenti gt Server prox
140. ere file in quarantena ESET File Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto a disattivare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti selezionando Quarantena file della quarantena verranno rimossi dalla loro posizione originale Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il pulsante destro del mouse sulla finestra Quarantena e selezionare Quarantena Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Per far ci utilizzare la funzione Ripristina disponibile nel menu contestuale facendo clic con il pulsante destro del mouse sul file desiderato nella finestra Quarantena Se un file contrassegnato come applicazione potenzialmente indesiderata sar disponibile l opzione Ripristina ed escludi dal controllo Per ulteriori informazioni su questo tipo di applicazione consultare la relativa voce del glossario Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati NOTA se il programma mette in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET Invio di un file dalla cartella Quarantena Se un file sospetto ch
141. eseguendo un confronto tra i file controllati e un database di oggetti inseriti nelle whitelist o nelle blacklist all interno del cloud Invia statistiche anonime consente a ESET di raccogliere informazioni sulle nuove minacce rilevate tra cui il nome della minaccia la data e l ora del rilevamento il metodo di rilevamento e i metadati associati la versione e la configurazione del prodotto incluse le informazioni sul sistema in uso Invia file i file sospetti simili alle minacce e o i file con caratteristiche o comportamenti insoliti vengono inviati a ESET ai fini dell analisi Selezionare Attiva registrazione per creare un rapporto di eventi sul quale vengono registrati gli invii dei file e delle informazioni statistiche Ci attiver la registrazione sul Rapporto eventi dell invio di file o statistiche Contatto e mail facoltativo il contatto e mail pu essere incluso insieme ai file sospetti e utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni ai fini dell analisi Tenere presente che non si ricever alcuna risposta da ESET a meno che non siano richieste ulteriori informazioni Esclusione il filtro esclusioni consente all utente di escludere alcuni file o alcune cartelle dall invio ad esempio potrebbe essere utile escludere i file contenenti informazioni riservate come documenti o fogli di calcolo file elencati non verranno mai inviati ai laboratori ESET per l analisi anche se contengono codici s
142. eseguita nel periodo indicato ma nell intero rapporto Ultimo giorno e Ultima settimana e Ultimo mese e Periodo di tempo possibile specificare il periodo di tempo esatto data e ora per ricercare esclusivamente i record appartenenti a uno specifico periodo di tempo Solo parole intere trova solo i record contenenti una stringa corrispondente alla parola intera nella casella di testo Cosa Maiuscole minuscole trova solo i record contenenti una stringa corrispondente al formato maiuscolo minuscolo nella casella di testo Cosa Cerca verso l alto la ricerca viene eseguita dalla posizione corrente verso l alto Dopo aver configurato le opzioni di ricerca fare clic su Trova per iniziare la ricerca La ricerca si interrompe quando viene trovato il primo record corrispondente Fare nuovamente clic su Trova per visualizzare altri record La ricerca nei file di rapporto viene eseguita dall alto verso il basso partendo dalla posizione corrente ovvero dal record evidenziato 8 5 6 3 Manutenzione rapporto Peri file di rapporto possibile specificare le opzioni seguenti Livello di dettaglio di registrazione minimo specifica il livello di dettaglio minimo degli eventi da registrare e Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e di tutti i record indicati in precedenza e Informativo registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record
143. et ui access lock password A questo punto necessario inserire la password in modo interattivo per alcuni comandi come quelli che consentono di modificare le impostazioni o i dati Se si desidera lavorare con eShell per un periodo di tempo pi prolungato senza inserire ripetutamente la password possibile impostarne la memorizzazione in eShell utilizzando il comando set password A questo punto la password verr compilata automaticamente per ciascun comando eseguito che la richiede La password viene memorizzata fino all uscita dell utente da eShell Ci significa che sar nuovamente necessario utilizzare il comando set password all avvio della nuova sessione e se si desidera che eShell memorizzi la password Guide Help Quando si esegue il comando cuIipE oppure HELP verr visualizzata una schermata della prima esecuzione in cui viene illustrato come utilizzare eShell Questo comando disponibile nel contesto root eshel1 gt Cronologia dei comandi eShell conserva la cronologia dei comandi eseguiti in precedenza Ci applicabile solo alla sessione eShell interattiva corrente Quando si esce da eShell la cronologia dei comandi non sar pi disponibile Utilizzare i tasti freccia Su e Gi sulla tastiera per spostarsi all interno della cronologia Dopo aver trovato il comando desiderato possibile eseguirlo nuovamente o modificarlo senza doverlo digitare nuovamente dall inizio CLS Cancella schermata Il comando czs pu e
144. fica dei file senza che vengano applicate le regole corrispondenti Questa operazione pu essere causata da un malware che tenta di eludere il rilevamento un software di backup che tenta di creare una copia esatta di un disco o un programma di gestione delle partizioni che tenta di riorganizzare i volumi del disco e Installa hook globale fa riferimento alla chiamata della funzione SetWindowsHookEx dalla libreria MSDN e Carica driver installazione e caricamento dei driver nel sistema Operazioni dell applicazione e Esegui debug di un altra applicazione associazione di un debugger al processo Quando si esegue il debug di un applicazione possibile visualizzare e modificare molti dettagli del relativo comportamento e accedere ai rispettivi dati e Intercetta eventi da altra applicazione l applicazione di origine sta tentando di intercettare gli eventi specifici su un applicazione specifica ad esempio un keylogger che cerca di acquisire gli eventi del browser e Termina sospendi altra applicazione sospensione ripresa o interruzione di un processo possibile accedervi direttamente da Process Explorer o dal riquadro Processi e Avvia nuova applicazione avvio di nuove applicazioni o processi e Modifica stato di un altra applicazione l applicazione di origine sta tentando di scrivere nella memoria delle applicazioni di destinazione o di eseguire codice per suo conto Questa funzionalit pu risultare utile per proteggere un applica
145. ficare i dati di autenticazione La finestra configurazione avanzata premere F5 sulla tastiera contiene opzioni di aggiornamento aggiuntive Fare clic su Guida e supporto tecnico gt Gestisci licenza nel menu principale per inserire una nuova chiave di licenza Si verificato un errore durante il download dei file di aggiornamento questo errore potrebbe essere causato da Impostazioni di connessione Internet non corrette Si consiglia di verificare la connettivit Internet aprendo un qualsiasi sito Web nel browser Se il sito Web non si apre possibile che la connessione Internet non sia presente o che si siano verificati problemi di connettivit nel computer in uso Se la connessione Internet non attiva contattare il proprio Provider di servizi Internet ISP i NOTA per ulteriori informazioni consultare questo articolo della Knowledge Base ESET 31 32 7 4 1 Configurazione dell aggiornamento del database delle firme antivirali L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare attenzione alla configurazione e al funzionamento di tali risorse Nel menu principale accedere a Aggiorna quindi fare clic su Aggiorna ora per verificare la disponibilit di un database delle firme antivirali pi recente Gilet FILE SECURITY FOR MICROSOFT WINDOWS SERV Aggiorna ksd f datab
146. finestra di dialogo tutte le volte che la regola verr attivata possibile scegliere di Bloccare o Consentire l operazione Se l utente non sceglie un azione nell intervallo di tempo specifico verr selezionata una nuova azione in base alle regole La finestra di dialogo consente all utente di creare una regola in base a una qualsiasi nuova azione rilevata dall HIPS e di definire le condizioni in base alle quali consentire o bloccare l azione Per accedere ai parametri corretti fare clic su Mostra opzioni Le regole create in questo modo sono considerate equivalenti a quelle create manualmente Una regola creata da una finestra di dialogo pu quindi essere meno specifica rispetto alla regola che ha attivato quella finestra di dialogo Ci significa che dopo aver creato questo tipo di regola la stessa operazione pu attivare la stessa finestra Ricorda temporaneamente questa azione per il processo causa un azione Consenti Blocca da utilizzare finch non verr apportata una modifica alle regole o alla modalit di filtraggio oppure non verr eseguito un aggiornamento del modulo HIPS o un riavvio del sistema In seguito a una di queste tre azioni le regole temporanee verranno eliminate 8 1 12 1 Regole HIPS La finestra offre una panoramica delle regole HIPS esistenti Colonne Regola nome della regola scelto automaticamente o definito dall utente Attivata disattivare questo pulsante se si desidera mantenere la regola nell elenco
147. frammentati se la percentuale di frammentazione superiore al valore specificato nel campo Se il numero di record inutilizzati supera Fare clic su Ottimizza per avviare la deframmentazione dei file di rapporto Tutte le voci vuote del rapporto vengono rimosse allo scopo di migliorare le prestazioni e la velocit di elaborazione dei rapporti Tale miglioramento pu essere rilevato soprattutto nel caso in cui i rapporti contengano un numero elevato di voci Premere Attiva protocollo di testo per attivare l archiviazione dei rapporti in un altro formato di file separato da File di rapporto e Directory di destinazione directory in cui verranno archiviati i file di rapporto si applica solo ai file di testo CSV Ciascuna sezione del rapporto presenta il proprio file con un nome predefinito ad esempio virlog txt perla 141 sezione Minacce rilevate dei file di rapporto se si utilizza il formato di file testo normale per l archiviazione dei rapporti e Tipo selezionando il formato di file Testo i rapporti verranno archiviati in un file di testo e i dati saranno separati da schede Le stesse condizioni si applicano al formato di file CSV separato da virgole Se si sceglie Evento i rapporti verranno archiviati nel rapporto eventi Windows che possibile visualizzare utilizzando il visualizzatore eventi nel Pannello di controllo anzich nel file Elimina elimina tutti i rapporti archiviati attualmente selezionati nel menu a discesa Ti
148. ggetti del sistema potrebbero richiedere una loro ulteriore analisi in presenza di comportamento anomalo Perch ESET SysInspector si collega a Internet quando viene avviato Al pari di molte applicazioni ESET SysInspector provvisto di firma digitale un certificato che garantisce la pubblicazione del software da parte di ESET e l assenza di alterazione dello stesso Al fine di verificare il certificato il sistema operativo contatta un autorit di certificazione per verificare l identit dell autore del software Si tratta di una procedura comune eseguita su tutti i programmi con firma digitale eseguiti in Microsoft Windows Cos la tecnologia Anti Stealth La tecnologia Anti Stealth assicura un efficace rilevamento dei rootkit Se il sistema viene attaccato da codice dannoso che si comporta come un rootkit l utente pu essere esposto al rischio di perdita o furto dei dati In assenza di uno strumento speciale anti rootkit quasi impossibile rilevarli Perch a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente Quando si cerca di identificare la firma digitale di un file eseguibile ESET SysInspector verifica innanzitutto se nel file incorporata una firma digitale Se viene trovata una firma digitale il file verr convalidato utilizzando tali informazioni Se la firma digitale non viene trovata ESI inizia a ricercare il file CAT corrispondente Catalogo di protezione
149. gio elementi Il filtraggio elementi viene utilizzato soprattutto per individuare file o voci di registro sospetti all interno del sistema Regolando il cursore possibile filtrare gli elementi in base al livello di rischio Se il cursore si trova all estrema sinistra Livello di rischio 1 vengono visualizzati tutti gli elementi Spostando il cursore a destra il programma esclude tutti gli elementi meno rischiosi rispetto al livello di rischio attuale visualizzando solo gli elementi che risultano pi sospetti rispetto al livello visualizzato Quando il cursore si trova all estrema destra il programma visualizza solo gli elementi dannosi conosciuti Tutti gli elementi contrassegnati con un livello di rischio compreso tra 6 e 9 rappresentano un rischio perla sicurezza Se ESET SysInspector ha rilevato un elemento di questo tipo si consiglia di eseguire il controllo del sistema con ESET Online Scanner se non si utilizzano alcune delle soluzioni di protezione di ESET ESET Online Scanner un servizio gratuito NOTA il Livello di rischio di un elemento pu essere determinato rapidamente confrontandone il colore con quello del cursore Livello di rischio Cerca L opzione Cerca pu essere utilizzata per individuare rapidamente un elemento specifico in base al nome o parte di esso risultati della richiesta di ricerca vengono visualizzati nella finestra Descrizione Ritorna Facendo clic sulla freccia indietro o avanti possibile tornare
150. gli Eseguibili compressi gli Archivi autoestraenti e l Euristica avanzata consultare Configurazione parametri motore ThreatSense Parametri ThreatSense aggiuntivi peri file eseguiti per impostazione predefinita durante l esecuzione dei file viene utilizzata l Euristica avanzata Una volta attivata si consiglia vivamente di mantenere attivi l Ottimizzazione intelligente e ESET Live Grid allo scopo di ridurre l impatto sulle prestazioni del sistema 8 1 6 2 3 Livelli di pulizia La protezione in tempo reale prevede tre livelli di pulizia per accedere alle impostazioni dei livelli di pulizia fare clic su Parametri ThreatSense nella sezione Protezione file system in tempo reale quindi su Pulizia Nessuna pulizia i file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Questo livello indicato per utenti pi esperti in grado di eseguire le azioni appropriate in caso di infiltrazione Pulizia normale il programma tenter di pulire o eliminare automaticamente un file infetto in base a un azione predefinita a seconda del tipo di infiltrazione Una notifica nell angolo in basso a destra della schermata segnaler il rilevamento e l eliminazione di un file infetto Se non possibile selezionare automaticamente l azione corretta il programma offre altre azioni di follow up Lo stesso si verifica se non stato possibile completare un azione predefinita
151. guenti istruzioni dettagliate e Eseguire ESET SysInspector per generare un nuovo snapshot del sistema e Selezionare il primo elemento della sezione a sinistra nella struttura ad albero premere Ctrl ed evidenziare l ultimo elemento per selezionarli tutti e Fare clic con il pulsante destro del mouse sugli oggetti selezionati e scegliere l opzione del menu contestuale Esporta sezioni selezionate a script di servizio e Gli oggetti selezionati verranno esportati in un nuovo rapporto e Questo il passaggio pi importante dell intera procedura aprire il nuovo rapporto e cambiare l attributo in per tutti gli oggetti che si desidera rimuovere Fare attenzione a non contrassegnare file oggetti importanti del sistema operativo e Aprire ESET SysInspector fare clic su File gt Esegui script di servizio e immettere il percorso dello script e Fare clic su OK per eseguire lo script 7 6 8 2 4 1 Generazione dello script di servizio Per generare uno script fare clic con il pulsante destro del mouse su qualsiasi voce della struttura del menu nel riquadro a sinistra nella finestra principale di ESET SysInspector Selezionare l opzione Esporta tutte le sezioni a script di servizio o l opzione Esporta sezioni selezionate a script di servizio nel menu contestuale NOTA non possibile esportare lo script di servizio quando vengono confrontati due rapporti 7 6 8 2 4 2 Struttura dello script di servizio Nella prima riga dell intestazione
152. i contenenti le seguenti informazioni tipo di dispositivo fornitore del dispositivo modello e numero di serie se disponibili Dopo aver selezionato un dispositivo dall elenco di dispositivi rilevati e aver fatto clic su OK si aprir una finestra di editor regole contenente le informazioni predefinite possibile modificare tutte le impostazioni 129 8 4 4 Gruppi dispositivi A Il dispositivo connesso al computer in uso potrebbe rappresentare un potenziale rischio per la sicurezza La finestra Gruppi dispositivi suddivisa in due parti La parte destra contiene un elenco di dispositivi appartenenti al gruppo di riferimento e la parte sinistra un elenco di gruppi esistenti Selezionare il gruppo contenente i dispositivi che si desidera visualizzare nel riquadro di destra Aprendo la finestra Gruppi dispositivi e selezionando un gruppo possibile aggiungere o rimuovere dispositivi dall elenco Un altro modo per aggiungere dispositivi nel gruppo consiste nell importazione degli stessi da un file In alternativa possibile fare clic su Popola che consente di inserire tutti i dispositivi connessi al computer in uso nella finestra Dispositivi rilevati Selezionare un dispositivo dall elenco per aggiungerlo al gruppo facendo clic su OK Elementi di controllo Aggiungi possibile aggiungere un gruppo inserendone il nome oppure un dispositivo a un gruppo esistente facoltativamente possibile specificare alcuni dettagli come il
153. i dei file e delle informazioni statistiche 8 1 6 2 8 Statistiche Il Sistema di allarme immediato ThreatSense Net raccoglier informazioni anonime sul computer degli utenti in relazione alle nuove minacce rilevate Queste informazioni possono includere il nome dell infiltrazione la data e l ora del rilevamento la versione del prodotto di protezione ESET la versione del sistema operativo in uso e le impostazioni di ubicazione Solitamente le statistiche vengono inviate ai server ESET una o due volte al giorno Di seguito viene riportato un esempio di pacchetto statistico inviato utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4 4d41 filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8 Condizioni di invio possibile decidere quando inviare le informazioni statistiche Se si sceglie l opzione Prima possibile le informazioni statistiche verranno inviate non appena vengono create Questa impostazione adatta se disponibile una connessione Internet permanente Se si seleziona Durante l aggiornamento tutte le informazioni statistiche verranno inviate nel corso del successivo aggiornamento 8 1 6 2 9 File sospetti La scheda File sospetti consente di configurare il modo in cui le minacce vengono inviate ai laboratori delle minacce ESET Se si rileva un file sospetto
154. i gravit del rapporto Fare clic su Aggiungi o Modifica per gestire una regola Fare clic su Rimuovi se si desidera eliminare la regola selezionata o deselezionare la casella di controllo Attivata accanto a una data regola per disattivarla Questa opzione utile se non si desidera eliminare definitivamente una regola in modo da poterla utilizzare in futuro Copia crea una nuova regola in base ai parametri della regola selezionata Fare clic su Popola per popolare automaticamente i parametri dei supporti rimovibili peri dispositivi collegati al computer Le regole sono disposte in ordine di priorit partendo da quelle con priorit pi elevata possibile selezionare regole multiple e applicare azioni come ad esempio l eliminazione o lo spostamento in alto o in basso nell elenco facendo clic su In alto Su Gi In basso pulsanti delle frecce Le voci del rapporto possono essere visualizzate nella finestra principale del programma di ESET File Security in Strumenti gt File di rapporto 127 8 4 2 Aggiunta di regole per il controllo dispositivi Una regola per il controllo dispositivi definisce l azione che verr intrapresa quando viene effettuata una connessione tra il computer e un dispositivo che soddisfa i criteri della regola Modifica regola Nome Block USB for User Regola attivata Tipo di dispositivo Archiviazione su disco Azione Blocca Tipo di criterio Dispositivo Fornitore Modello Numero di serie Grav
155. i impossibile che un utente noti la creazione di una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre meno frequentemente Solitamente i trojan horse assumono la forma di file eseguibili con estensione exe Se sul computerin uso viene rilevato un file classificato come trojan horse si consiglia di eliminarlo poich probabilmente contiene codice dannoso Tra i trojan pi noti si segnalano NetBus Trojandownloader Small ZL Slapper 9 1 4 Rootkit I rootkit sono programmi dannosi che forniscono agli autori degli attacchi su Internet l accesso illimitato a un sistema nascondendo tuttavia la loro presenza I rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per non essere rilevati dal software antivirus nascondono i processi i file i dati del registro di Windows ecc Per tale motivo quasi impossibile rilevarli utilizzando le tradizionali tecniche di testing Per bloccare i rootkit sono disponibili due livelli di rilevamento 1 Quando tentano di accedere a un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti dal normale testing Gli utenti di ESET File Secur
156. i inseriti Questa funzionalit pu essere utile se l amministratore del computer desidera impedire l utilizzo di supporti rimovibili con contenuti non desiderati da parte degli utenti Azione da eseguire all inserimento dei supporti rimovibili selezionare l azione predefinita che verr eseguita quando un supporto rimovibile viene inserito nel computer CD DVD USB Selezionando Mostra opzioni di controllo verr visualizzata una notifica che consente all utente di scegliere un azione desiderata e Non controllare non verr eseguita alcuna azione e la finestra Rilevato nuovo dispositivo verr chiusa e Controllo automatico del dispositivo viene eseguito il controllo del computer su richiesta del supporto rimovibile inserito Mostra opzioni di controllo apre la sezione di configurazione dei supporti rimovibili 99 All inserimento di un supporto rimovibile viene visualizzata la seguente finestra di dialogo e Controlla ora avvia il controllo del supporto rimovibile e Controlla pi tardi il controllo del supporto rimovibile verr posticipato e Configurazione apre la Configurazione avanzata e Usa sempre l opzione selezionata se l opzione selezionata verr eseguita la stessa azione quando viene inserito nuovamente un supporto rimovibile In ESET File Security inoltre disponibile la funzionalit Controllo dispositivi che consente all utente di definire regole per l utilizzo dei dispositivi esterni su un determinato c
157. iaia 140 8 5 6 3 Manutenzione rapporto ii 141 8 5 7 SErVEF PTOKY ardea aaa leto 142 8 5 8 Notifiche ema o 143 8 5 8 1 Formato del messaggio iuuu a 144 8 5 9 Modalit presentazione 144 8 5 10 8 5 11 8 5 12 8 5 13 8 5 13 1 Procedura guidata cluster pagina 1 149 8 5 13 2 Procedura guidata cluster pagina 2 151 8 5 13 3 Procedura guidata cluster pagina 3 152 8 5 13 4 Procedura guidata cluster pagina 4 154 Interfaccia UteNte rrcrrrrriereeenenieieseneneniezeneniz eee zzonenne 157 8 6 1 Ayvis e Notifiche iii ri 159 8 6 2 Configurazione dell aCCesso ii 160 8 6 2 1 Pass WOT monar eine 161 8 6 2 2 Configurazione password 161 8 6 3 GUIda iaia a nai 161 8 6 4 ESET Shell curricoli lie ila 161 8 6 5 Disattiva l interfaccia utente grafica su Terminal Server ale 162 8 6 6 Messaggi e stati disattivati 162 8 6 6 1 Messaggi di conferma 162 Contenuti 8 6 6 2 Stati applicazioni disattivate 162 8 6 7 Icona della barra delle applicazioni 163 8 6 7 1 Sospendi Protezione 164 8 6 8 Menu contestuale inagnisonine noia 164 8 7 Ripristina tutte le impostazioni in questa sezione 8 8 Ripristina impostazioni predefinite rrrrerrreee 165 8 9 Pianificazione attivit rrrerierieriesieieereeienienienionie 166 8 9 1
158. iale Il proxy ERA accetta le connessioni da tutti gli agenti ERA locali riunendo i relativi dati e caricandoli sul server ERA principale o un altro proxy ERA Tale operazione consente alla rete di adattare altri client senza compromettere le proprie prestazioni e la qualit delle query relative al database In base alla configurazione della rete in uso il proxy ERA pu connettersi a un altro proxy ERA per poi connettersi al server ERA principale Per un corretto funzionamento del proxy ERA il computer host sul quale stato installato il proxy ERA deve prevedere un agente ESET installato ed essere connesso al livello superiore l eventuale server ERA o un proxy ERA superiore della rete in uso i NOTA per consultare un esempio dello scenario di distribuzione del proxy ERA consultare la Guida on line di ESET Remote Administrator 12 6 Installazione Dopo aver acquistato ESET File Security possibile scaricare il programma di installazione dal sito Web di ESET www eset com come pacchetto MSI Tenere presente che necessario eseguire il programma di installazione con l account Amministratore incorporato Qualsiasi altro utente pur essendo membro del gruppo Amministratori non disporr dei sufficienti diritti di accesso Sar pertanto necessario utilizzare l account Amministratore incorporato poich non sar possibile completare correttamente l installazione con qualsiasi altro account utente diverso da Amministratore Il
159. ianificata da Strumenti gt Pianificazione attivit 7 3 1 Controllo Hyper V Il controllo antivirus Hyper V consente il controllo dei dischi di un Microsoft Hyper V Server ovvero di una macchina virtuale VM senza che sia necessario aver installato un qualsiasi Agente sulla VM specifica L antivirus installato utilizzando i privilegi di Amministratore del server Hyper V Il controllo Hyper V derivato dal modulo Controllo computer su richiesta mentre alcune funzionalit non sono state implementate controllo del settore di avvio sar implementato pi avanti controllo della memoria operativa Sistemi operativi supportati e Windows Server 2008 R2 le macchine virtuali che eseguono questo sistema operativo possono essere sottoposte a controllo solo se non sono in linea e Windows Server 2012 e Windows Server 2012 R2 Requisiti hardware 28 Il server non dovrebbe presentare problemi di prestazioni nell esecuzione delle macchine virtuali Il controllo utilizza principalmente solo le risorse della CPU Nel caso del controllo online necessario spazio libero su disco della VM Lo spazio su disco disponibile per l uso deve essere almeno il doppio dello spazio utilizzato dagli snapshot e dai dischi virtuali La macchina virtuale da controllare non in linea spenta Grazie agli Strumenti di gestione Hyper V e al supporto dei dischi virtuali sono stati rilevati i dischi del sistema operativo della macchina virtuale ed
160. iascun file presente nell elenco quindi fare clic su Fine Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio verr eliminato solo nel caso in cui contenga file infetti e nessun file pulito In pratica gli archivi non vengono eliminati nel caso in cui dovessero contenere anche file puliti non dannosi Durante l esecuzione di un controllo di massima pulizia si consiglia di agire con estrema prudenza in quanto in caso di rilevamento di un file infetto verr eliminato l intero archivio di appartenenza dell oggetto indipendentemente dallo stato degli altri file Se il computer mostra segnali di infezione malware ad esempio appare pi lento si blocca spesso e cos via consigliabile attenersi alle seguenti istruzioni e Aprire ESET File Security e fare clic su Controllo del computer e Fare clic su Controllo intelligente per ulteriori informazioni consultare Controllo del computer Al termine del controllo consultare il rapporto per conoscere il numero di file controllati infetti e puliti Se si desidera controllare solo una parte del disco fare clic su Controllo personalizzato e selezionare le destinazioni su cui effettuare un controllo antivirus 8 1 2 Esclusioni processi Questa funzione consente all utente di escludere i processi delle applicazioni dal controllo antivirus all accesso Queste esclusioni aiutano a ridurre al minimo il rischio di potenziali conflitti e a migliorare le pres
161. iata ogni volta che un utente remoto accede al server e crea una sessione terminal Ci non di norma auspicabile sui Terminal Server Per disattivare l interfaccia utente grafica perle sessioni terminal utilizzare eShell eseguendo il comando Setui ui gui start mode terminal Questa operazione imposter l interfaccia utente grafica in modalit terminal Le due modalit disponibili per l avvio dell interfaccia utente grafica sono set ui ui gui start mode full set ui ui gui start mode terminal Per scoprire la modalit attualmente in uso eseguire il comando get ui ui gui start mode NOTA in caso di installazione di ESET File Security su un server Citrix si consiglia di utilizzare le impostazioni descritte in questo articolo della Knowledge Base 8 6 6 Messaggi e stati disattivati Messaggi di conferma consente all utente di visualizzare un elenco di messaggi di conferma che possibile decidere di visualizzare o non visualizzare Stati applicazioni disattivate consente all utente di attivare o disattivare lo stato di visualizzazione nel riquadro Stato di protezione nel menu principale 8 6 6 1 Messaggi di conferma Questa finestra di dialogo consente di visualizzare messaggi di conferma in ESET File Security prima dell esecuzione di qualsiasi azione Selezionare o deselezionare la casella di controllo accanto a ciascun messaggio di conferma per consentirlo o disattivarlo 8 6 6 2 Stati applicazioni disattivate In questa fines
162. icati generalmente solo ai file di nuova creazione quindi consigliabile non modificare i parametri predefiniti di ThreatSense per tutti i moduli ad eccezione di Controllo computer Oggetti da controllare Questa sezione consente all utente di definire i componenti e i file del computer nei quali verranno ricercate le infiltrazioni e Memoria operativa ricerca le minacce che attaccano la memoria operativa del sistema e Settori di avvio controlla i settori di avvio alla ricerca di virus nel record di avvio principale e File di e mail il programma supporta le seguenti estensioni DBX Outlook Express ed EML e Archivi il programma supporta le seguenti estensioni ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE e molte altri ancora e Archivi autoestraenti gli archivi autoestraenti SFX sono archivi che non necessitano di programmi speciali ovvero archivi per decomprimersi e Eseguibili compressi dopo essere stati eseguiti gli eseguibili compressi diversamente dai tipi di archivi standard si decomprimono nella memoria Oltre agli eseguibili compressi statici standard UPS yoda ASPack FSG e cos via lo scanner in grado di riconoscere numerosi altri tipi di programmi di compressione grazie all utilizzo dell emulazione del codice Opzioni di controllo Selezionare i metodi utilizzati durante la ricerca di infiltrazioni nel sistema Sono disponibili le seguenti opzioni
163. identico a quello visualizzato in Gestione disco locale della VM Tale convezione di denominazione viene utilizzata nell elenco strutturato ad albero delle destinazioni da controllare sulla barra di avanzamento e anche nei file di rapporto Esecuzione di un controllo Un controllo pu essere eseguito in tre modi e Su richiesta se si seleziona l opzione Controllo Hyper V nel menu di ESET File Security verr visualizzato un elenco di eventuali macchine virtuali disponibili da sottoporre al controllo Si tratta di un elenco con struttura ad albero dove l entit di livello pi basso da sottoporre a controllo un volume il che significa che non possibile scegliere una directory o file da sottoporre a controllo ma necessario controllare almeno l intero volume AI fine di elencare i volumi disponibili necessario connettersi agli specifici dischi virtuali e questa operazione potrebbe richiedere alcuni secondi Pertanto l opzione pi veloce consiste nel contrassegnare una macchina virtuale o i relativi dischi da sottoporre al controllo Dopo aver contrassegnato le macchine virtuali i dischi o i volumi desiderati da sottoporre al controllo fare clic sul pulsante Controlla e Tramite pianificazione attivit e Tramite ERA come un attivit client denominata Controllo server La voce di livello inferiore da sottoporre a controllo un disco di una macchina virtuale possibile eseguire contemporaneamente pi controlli Hyper V
164. ieni indicatore data e ora dell ultimo accesso selezionare questa opzione per mantenere l ora di accesso originale ai file controllati anzich aggiornarli ad esempio per l utilizzo con sistemi di backup di dati H Limiti La sezione Limiti consente all utente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire il controllo Impostazioni oggetti Impostazioni predefinite oggetti e Dimensione massima oggetto definisce la dimensione massima degli oggetti su cui eseguire il controllo Il modulo antivirus specifico eseguir unicamente il controllo degli oggetti di dimensioni inferiori rispetto a quelle specificate Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di maggiori dimensioni dal controllo Il valore predefinito illimitato e Durata massima controllo dell oggetto sec definisce il valore temporale massimo per il controllo di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper il controllo dell oggetto una volta raggiunto tale valore indipendentemente dal fatto che il controllo sia stato completato Il valore predefinito illimitato Configurazione controllo degli archivi Livello di nidificazione degli archivi specifica il livello massimo di controllo degli archivi Il valore predefinito 10 Dimensione massima file in archivio questa opzione co
165. ificato radice di ESET ai browser conosciuti ad esempio Opera e Firefox Peri browser che utilizzano l archivio di certificazioni di sistema il certificato viene aggiunto automaticamente ad esempio Internet Explorer Per applicare il certificato a browser non supportati fare clic su Visualizza certificato gt Dettagli gt Copia su file e importarlo manualmente nel browser Validit del certificato Se il certificato non pu essere verificato mediante l utilizzo dell archivio certificati TRCA in alcuni casi non possibile verificare la validit del certificato di un sito Web utilizzando l archivio Autorit di certificazione radice attendibili TRCA Ci significa che il certificato firmato da qualcuno ad esempio l amministratore di un server Web o una piccola azienda e considerare questo certificato come attendibile non rappresenta sempre un rischio perla sicurezza Gran parte delle aziende di maggior dimensioni ad esempio le banche utilizza un certificato firmato dal TRCA Dopo aver selezionato Chiedi conferma della validit dei certificati impostazione predefinita all utente verr richiesto di selezionare un azione da eseguire in caso di comunicazione crittografata possibile selezionare Blocca comunicazioni che utilizzano il certificato per terminare sempre le connessioni crittografate ai siti con certificati non verificati Se il certificato danneggiato o non valido ci significa che il certificato scadu
166. iglia vivamente di lasciare l opzione Protezione accesso Web attivata L opzione disponibile dalla finestra principale del programma di ESET File Security accedendo a Configurazione gt Web e e mail gt Protezione accesso Web Le seguenti opzioni sono disponibili in Configurazione avanzata F5 gt Web e e mail gt Protezione accesso Web e Protocolli Web consente all utente di configurare il monitoraggio di questi protocolli standard utilizzati dalla maggior parte dei browser Internet e Gestione indirizzi URL consente all utente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo e Configurazione parametri motore ThreatSense configurazione avanzata scanner antivirus consente all utente di configurare impostazioni quali i tipi di oggetti da controllare e mail archivi e cos via i metodi di rilevamento della protezione accesso Web ecc 8 3 4 1 Gestione indirizzi URL La sezione Gestione indirizzi URL consente all utente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo siti Web presenti nell elenco di indirizzi bloccati non saranno accessibili a meno che non vengano inclusi nell elenco di indirizzi consentiti Nei siti Web presenti nell elenco di indirizzi esclusi dal controllo non vengono ricercati codici dannosi al momento dell accesso Se si desidera filtrare gli indirizzi HTTPS oltre alle pagine Web HTTP necessario selezionare Attiva filtraggio prot
167. igliano di escludere i gruppi di file e cartelle di lavoro critici dai controlli antivirus per la maggior parte dei loro prodotti controlli antivirus possono esercitare un influenza negativa sulle prestazioni di un server creando conflitti e impedendo persino l esecuzione di alcune applicazioni sul server Le esclusioni aiutano a ridurre al minimo il rischio di potenziali conflitti e a migliorare le prestazioni generali del server quando in esecuzione il software antivirus ESET File Security identifica le applicazioni server e i file del sistema operativo del server critici e li aggiunge automaticamente all elenco di Esclusioni possibile visualizzare un elenco di applicazioni server rilevate sotto a Esclusioni automatiche da generare per le quali sono state create le esclusioni Tutte le esclusioni automatiche sono attivate per impostazione predefinita possibile disattivare attivare ciascuna applicazione server facendo clic sul pulsante appropriato Tale operazione generer il seguente risultato 1 Se l esclusione di un applicazione un sistema operativo rimane attivata uno qualsiasi dei file e delle cartelle critici verr aggiunto all elenco di file esclusi dal controllo Configurazione avanzata gt gt Di base gt Esclusioni gt Modifica A ogni riavvio del server il sistema esegue un controllo automatico delle esclusioni e ripristina eventuali esclusioni che potrebbero essere state eliminate dall elenco Questa l impostazione co
168. ilevamento di un falso positivo Quando questa opzione attiva alcuni tipi di file possono essere ripristinati automaticamente nella posizione originale Configurazione avanzata ANTIVIRUS ESET LIVEGRID AGGIORNAMENTO QUARANTENA WEB ED E MAIL Controlla nuovamente i file in quarantena dopo ogni CONTROLLO DISPOSITIVI aggiornamento STRUMENTI MICROSOFT WINDOWS UPDATE File di rapporto Server prory EJ PROVIDER WMI Notifiche e mail Modalit presentazione Diagnostica EJ DESTINAZIONI DI CONTROLLO ERA Cluster INTERFACCIA UTENTE Predefinito 132 8 5 3 Aggiornamento Microsoft Windows Gli aggiornamenti di Windows offrono importanti correzioni a pericolose vulnerabilit potenziali e migliorano il livello di protezione generale del computer dell utente Per questo motivo fondamentale installare gli aggiornamenti di Microsoft Windows non appena disponibili ESET File Security invia notifiche all utente relative agli aggiornamenti mancanti in base al livello specificato Sono disponibili i livelli seguenti e Nessun aggiornamento non viene offerto alcun aggiornamento del sistema da scaricare e Aggiornamenti facoltativi vengono offerti aggiornamenti con priorit bassa e di livello superiore da scaricare e Aggiornamenti consigliati vengono offerti aggiornamenti contrassegnati come comuni o di livello superiore da scaricare e Aggiornamenti importanti vengono offerti aggiornamenti contrassegnati come importanti o
169. ilevamento di un infiltrazione ii 81 8 1 2 ESCIUSIONIPrFOCESSs Luuaia ai 82 8 1 3 Esel si ni automatiche siisii iii 83 8 1 4 Caichelocale CONAIVISA cccccciniicricrionenioniinnizniinienzininio 83 8 1 5 Prestazioni imenice kenna RI ERER EE RAER 84 8 2 8 1 6 Protezione file system in tempo reale 84 8 1 6 1 EscIUSIONIs rari 85 8 1 6 1 1 Aggiungi o modifica esclusione 86 8 1 6 1 2 Formato di amp SCIUSIONE cnr 86 8 1 6 2 Parametri di ThreatSense rieien iioi nans ii 86 8 16 2 1 Estensioni escluse pacanie i a 90 8 1 6 2 2 Parametri ThreatSense aggiuntivi 90 91 623 Livelli puliziar z 000 ene Na TRAIL anni 90 8 1 6 2 4 Quando modificare la configurazione della protezione in tempo reale iui aaa 91 8 1 6 2 5 Controllo della protezione in tempo reale 91 8 1 6 2 6 Cosa fare se la protezione in tempo reale non FUNZIONA papi 91 81 61 27 LIVIO eccita e III 92 8 1 6 28 Statistiche so siasi ireniiariniiinianiaai 92 8 1 6 2 9 File sospettizioto ia lalla nen ei 92 8 1 7 Controllo del computer su richiesta 93 8 1 7 1 Launcher controllo personalizzato 93 8 1 7 2 Avanzamento controllo ui 95 8 1 7 3 Gestione profili asearen iein p rr 96 8 1 7 4 Destinazioni di contiol o s sotana 97 8 1 7 5 Sospendi un controllo pianificato 97 8 1 8 Controllo stato di inattivit
170. ilevata dal modulo di protezione file system in tempo reale o dal modulo del controllo del computer se quel file soddisfa i criteri di esclusione dal controllo 85 Colonne Percorso percorso dei file e delle cartelle esclusi Minaccia se viene visualizzato il nome di una minaccia accanto a un file escluso ci significa che il file viene escluso soltanto per quella specifica minaccia Se il file si infetta successivamente con altri malware verr rilevato dal modulo antivirus Questo tipo di esclusione che pu essere utilizzato esclusivamente per alcuni tipi di infiltrazioni pu essere creato nella finestra di avviso delle minacce che segnala l infiltrazione fare clic su Mostra opzioni avanzate quindi selezionare Escludi dal rilevamento oppure facendo clic su Configurazione gt Quarantena facendo clic con il pulsante destro del mouse sul file in quarantena e selezionando Ripristina ed escludi dal rilevamento dal menu contestuale Elementi di controllo Aggiungi esclude gli oggetti dal rilevamento Modifica consente all utente di modificare le voci selezionate Rimuovi rimuove le voci selezionate 8 1 6 1 1 Aggiungi o modifica esclusione Questa finestra di dialogo consente di aggiungere o modificare le esclusioni L operazione pu essere eseguita in due modi e digitando il percorso di un oggetto da escludere oppure e selezionando l oggetto nella struttura ad albero fare clic su alla fine del campo di testo da ricercare
171. in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di configurazione del motore ThreatSense consentono all utente di specificare vari parametri di controllo e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di pulizia e cos via 86 Per accedere alla finestra di configurazione fare clic su Configurazione parametri motore ThreatSense nella finestra Configurazione avanzata di qualsiasi modulo che utilizza la tecnologia ThreatSense vedere sezione sottostante Scenari di protezione diversi potrebbero richiedere configurazioni diverse Partendo da questo presupposto ThreatSense configurabile singolarmente peri seguenti moduli di protezione e Protezione file system in tempo reale Controllo stato di inattivit Controllo all avvio Protezione documenti Protezione client di posta Protezione accesso Web Controllo computer parametri di ThreatSense vengono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire l euristica avanzata nel modulo della protezione file system in tempo reale potrebbe causare un rallentamento del sistema questi metodi di controllo vengono appl
172. installazione 13 6 1 Passaggi di installazione di ESET File Security Seguire i passaggi sottostanti per installare ESET File Security utilizzando la configurazione guidata GI eT Benvenuti alla Procedura di installazione guidata di ESET FILE File Security SECURITY La Procedura di installazione guidata installer ESET File i JER Security sul computer Fare dic su Avanti per continuare o su Annulla per uscire dalla Procedura di installazione guidata necessario disinstallare qualsiasi altra applicazione di protezione residente ad esempio i programmi antivirus antispyware o firewall in esecuzione prima di continuare con l installazione per evitare seri problemi Dopo aver accettato l Accordo di licenza per l utente finale ALUF possibile scegliere tra 2 tipi di installazione Tipi di installazione Tipo di configurazione Scegliere il tipo di configurazione pi adatto alle proprie esigenze Completa Verranno installate tutte le funzioni del programma Verranno installate le funzioni principali e l interfaccia utente della riga di comando Scelta consigliata per le installazioni Server Core Scegliere le funzioni del programma da installare Scelta consigliata per gli utenti avanzati 14 e Completa tipo di installazione consigliato che consente di installare tutte le funzionalit di ESET File Security e Principale questo tipo di installazione pensato per essere utilizzato su Windows Server
173. ione dell accesso Configurando la sezione Avvisi e notifiche possibile modificare il comportamento degli avvisi sulle minacce rilevate e le notifiche di sistema in modo da adattarli alle proprie esigenze Se si sceglie di non visualizzare alcune notifiche queste verranno visualizzate nell area Messaggi e stati disattivati In tali finestre possibile verificarne lo stato visualizzare ulteriori dettagli oppure rimuoverle L Integrazione menu contestuale verr visualizzata facendo clic con il pulsante destro del mouse sull oggetto selezionato Utilizzare questo strumento per integrare gli elementi di controllo di ESET File Security nel menu contestuale La modalit presentazione utile per gli utenti che desiderano utilizzare un applicazione senza essere interrotti dalle finestre popup dalle attivit pianificate e da qualsiasi componente che potrebbe influire negativamente sulle risorse di sistema Elementi dell interfaccia utente Le opzioni di configurazione dell interfaccia utente in ESET File Security consentono di modificare l ambiente di 157 lavoro per adattarlo alle specifiche esigenze dell utente Queste opzioni di configurazione sono accessibili nel ramo Interfaccia utente gt Elementi dell interfaccia utente della struttura Configurazione avanzata di ESET File Security Nella sezione Elementi dell interfaccia utente possibile modificare l ambiente di lavoro L interfaccia utente deve essere impostata su Terminal qua
174. iornamento a una versione a pagamento che non lo contiene Esempi di prodotti freeware noti associati a programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e molti altri ancora appartengono a una sottocategoria di spyware specifica poich si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se in un computer viene rilevato un file spyware consigliabile eliminarlo in quanto molto probabile che contenga codice dannoso 9 1 7 Programmi di compressione Un programma di compressione un eseguibile compresso autoestraente che combina vari tipi di malware in un unico pacchetto programmi di compressione pi comuni sono UPX PE_Compact PKLite e ASPack Se compresso lo stesso malware pu essere rilevato in modo diverso mediante l utilizzo di un programma di compressione diverso programmi di compressione sono anche in grado di mutare le proprie firme nel tempo rendendo pi complessi il rilevamento e larimozione dei malware 9 1 8 Exploit Blocker L Exploit Blocker progettato per rafforzare le applicazioni comunemente utilizzate come browser Web lettori PDF client di posta o componenti di MS Office Il sistema monitora il comportamento dei processi ai fini del rilevamento di attivit sospette che potrebbero indicare la presenza di un exploit e aggiunge un altro livello di protezione in grado di rilevare gli autori degli attacchi inf
175. irus Se sono attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto E consigliabile disinstallare gli altri programmi antivirus presenti nel sistema prima di installare ESET La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene lanciata all avvio del sistema e l opzione Avvia automaticamente la protezione file system in tempo reale attivata ci potrebbe dipendere da un conflitto con altri programmi Per ricevere assistenza nella risoluzione del problema si prega di contattare il Supporto tecnico ESET 91 8 1 6 2 7 Invio possibile decidere le modalit di invio a ESET dei file e delle informazioni statistiche Selezionare l opzione Tramite Remote Administrator o direttamente a ESET per inviare i file e le statistiche mediante tutti i mezzi disponibili Selezionare l opzione Tramite Remote Administrator per inviare i file e le statistiche al server di amministrazione remota garantendo cos il successivo invio ai laboratori delle minacce ESET Se si seleziona Direttamente a ESET tutti i file sospetti e le informazioni statistiche vengono inviati ai laboratori antivirus ESET direttamente dal programma In presenza di file in attesa di invio il pulsante Invia ora sar attivo Selezionare questo pulsante per inviare immediatamente i file e le informazioni statistiche Selezionare Attiva registrazione per creare un rapporto sul quale sono registrati gli invi
176. ischi delle macchine virtuali VM su Microsoft Hyper V Server senza la necessit di qualsiasi Agente sulla VM specifica 2 Requisiti di sistema Sistemi operativi supportati e Microsoft Windows Server 2003 x86 e x64 e Microsoft Windows Server 2003 R2 x86 e x64 e Microsoft Windows Server 2008 x86 e x64 e Microsoft Windows Server 2008 R2 e Microsoft Windows Server 2012 e Microsoft Windows Server 2012 R2 Storage Small Business e MultiPoint server e Microsoft Windows Storage Server 2008 R2 Essentials SP1 Microsoft Windows Storage Server 2012 Microsoft Windows Storage Server 2012 R2 e Microsoft Windows Small Business Server 2003 x86 Microsoft Windows Small Business Server 2003 R2 x86 Microsoft Windows Small Business Server 2008 x64 e Microsoft Windows Small Business Server 2011 x64 e Microsoft Windows Server 2012 Essentials e Microsoft Windows Server 2012 R2 Essentials Microsoft Windows MultiPoint Server 2010 e Microsoft Windows MultiPoint Server 2011 e Microsoft Windows MultiPoint Server 2012 I requisiti hardware dipendono dalla versione del sistema operativo in uso Per informazioni pi dettagliate sui requisiti hardware si consiglia di consultare la documentazione del prodotto Microsoft Windows Server 3 Tipi di protezione Esistono due tipi di protezione e Protezione antivirus e Protezione antispyware La protezione antivirus e antispyware una delle funzioni di base di ESET File Security Questo
177. ispositivo di acquisizione immagini e Modem e Porta LPT COM e Dispositivo portatile e Tutti i tipi di dispositivi Le opzioni di configurazione del controllo dispositivi possono essere modificate in Configurazione avanzata F5 gt Controllo dispositivi Attivando il pulsante accanto a Integra nel sistema possibile attivare la funzione Controllo dispositivi in ESET File Security Per rendere effettiva questa modifica sar necessario riavviare il computer Dopo aver attivato il Controllo dispositivi si attiver l opzione Editor regole che consentir all utente di aprire la finestra Editor regole In caso di inserimento di un dispositivo bloccato mediante una regola esistente verr visualizzata una finestra di notifica e l accesso al dispositivo non verr garantito 126 8 4 1 Regole controllo dispositivi Nella finestra Editor regole controllo dispositivi in cui vengono visualizzate le regole esistenti possibile effettuare un controllo accurato dei dispositivi esterni collegati dagli utenti al computer Descrizione Block USB for User Archiviazione su Sempre possibile consentire o bloccare specifici dispositivi in base all utente al gruppo di utenti o a un qualsiasi parametro aggiuntivo da specificare nella configurazione delle regole L elenco delle regole contiene varie descrizioni tra cui nome tipo di dispositivo esterno azione da eseguire dopo aver collegato un dispositivo esterno al computer e livello d
178. ispyware sono stati disattivati dall utente Avvia tutti i moduli di protezione antivirus e antispyware Statistiche protezione file system Infetto 0 Pulito 0 Controllato 789 Totale 789 Versione del prodotto 6 2 12006 1 Nome server WIN VSECCJ6OCB2 Sistema Windows Server 2012 R2 Standard 64 bit 6 3 9600 Computer Intel R Core TM i7 3770 CPU 3 40GHz 3349 MHz 3072 MB RAM Tempo di attivit server 21 minuti A L icona di colore rosso indica che sono presenti problemi critici ovvero che non garantito il livello massimo di protezione del computer Questo stato viene visualizzato nei casi che seguono e Protezione antivirus e antispyware disattivata possibile riattivare la protezione antivirus e antispyware facendo clic su Attiva protezione in tempo reale nel riquadro Stato protezione o su Attiva protezione antivirus e antispyware nel riquadro Configurazione della finestra principale del programma e Si sta utilizzando un database delle firme antivirali obsoleto e prodotto non attivato e Licenza scaduta questa condizione indicata dalla presenza di un icona rossa dello stato di protezione Allo scadere della licenza non sar possibile aggiornare il programma Si consiglia di seguire le istruzioni indicate nella finestra di avviso per rinnovare la licenza 9 L icona di colore arancione indica che il prodotto ESET richiede attenzione per un problema non critico Le cause possibili sono La protezione a
179. it registrazione Sempre Elenco utente Modifica Inserire una descrizione della regola nel campo Nome per consentire una migliore identificazione Fare clic sul pulsante accanto a Regola attivata per disattivare o attivare questa regola Questa opzione pu essere utile se non si desidera eliminare definitivamente la regola Tipo di dispositivo Scegliere il tipo di dispositivo esterno dal menu a discesa Archiviazione su disco Dispositivo portatile Bluetooth FireWire tipi di dispositivi vengono ereditati dal sistema operativo e possono essere visualizzati in Gestione dispositivi del sistema ipotizzando che un dispositivo sia collegato al computer supporti di archiviazione includono dischi esterni o lettori tradizionali di schede di memoria collegati tramite USB o FireWire I lettori di smart card includono circuiti integrati incorporati come ad esempio schede SIM o schede di autenticazione Esempi di dispositivi di acquisizione immagini sono gli scanner o le fotocamere che non forniscono informazioni sugli utenti ma solo sulle azioni Ci implica che i dispositivi di acquisizione immagini possono essere bloccati solo a livello globale Azione possibile consentire o bloccare l accesso ai dispositivi non adatti all archiviazione Le regole dei dispositivi di archiviazione consentono invece all utente di scegliere uno dei seguenti diritti e Lettura Scrittura sar consentito l accesso completo al dispositivo e Blocca l a
180. ite applicazioni in modalit a schermo intero per far s che la funzione ESET File Security attivi automaticamente la modalit presentazione quando vengono eseguite applicazioni in modalit a schermo intero L attivazione della modalit presentazione rappresenta un potenziale rischio perla protezione Per tale motivo l icona relativa allo stato della protezione sulla barra delle attivit diventa di colore arancione e viene visualizzato un avviso Questo avviso verr visualizzato anche nella finestra principale del programma dove Modalit presentazione attivata comparir in arancione Dopo aver attivato Attiva automaticamente modalit presentazione quando vengono eseguite applicazioni in modalit a schermo intero la modalit presentazione si attiver all avvio di un applicazione in modalit a schermo intero e si interromper automaticamente all uscita dall applicazione Questa funzionalit si rivela particolarmente utile per l attivazione della modalit presentazione subito dopo l avvio di un gioco l apertura di un applicazione in modalit a schermo intero o l avvio di una presentazione inoltre possibile selezionare Disattiva automaticamente modalit presentazione per definire l intervallo di tempo espresso in minuti dopo il quale la modalit presentazione verr automaticamente disattivata 144 8 5 10 Diagnostica La diagnostica fornisce dump sulle interruzioni delle applicazioni correlate ai processi ESET ad esempio ekrn
181. ito Web di ESET per contattare rapidamente il Supporto tecnico Strumenti di supporto Enciclopedia delle minacce contiene un collegamento all enciclopedia delle minacce ESET in cui sono presenti informazioni sui pericoli e sui sintomi dei vari tipi di infiltrazioni Cronologia database delle firme antivirali rimanda a ESET Virus Radar che contiene informazioni sulle versioni del database delle firme antivirali di ESET Strumento di pulizia specializzato questo strumento identifica e rimuove automaticamente le comuni infezioni malware Per ulteriori informazioni consultare questo articolo della Knowledge Base ESET 73 Informazioni sul prodotto e sulla licenza e Informazioni su ESET File Security consente di visualizzare le informazioni sulla copia di ESET File Security e Gestisci licenza selezionare questa opzione per avviare la finestra di attivazione del prodotto Selezionare uno dei metodi disponibili per attivare ESET File Security Per ulteriori informazioni consultare Come fare per attivare ESET File Security 7 7 1 Come fare per In questo capitolo sono illustrate alcune delle domande frequenti e i problemi riscontrati Fare clic sul titolo dell argomento per trovare la soluzione al problema Come fare per aggiornare ESET File Security Come fare per attivare ESET File Security Come fare per pianificare un attivit di controllo ogni 24 ore Come fare per rimuovere un virus dal server Come funzionano le esclusioni
182. ity hanno il vantaggio di poter utilizzare la tecnologia Anti Stealth che in grado di rilevare ed eliminare anche i rootkit attivi 9 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi che consentono di visualizzare materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra popup contenente pubblicit all interno di un browser Internet oppure ne modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono ai loro sviluppatori di coprire i costi di sviluppo delle applicazioni che in genere si rivelano molto utili L adware non di per s pericoloso anche se gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere anche funzioni di rilevamento al pari dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un 173 programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Alcuni programmi non verranno installati senza l installazione dell adware In caso contrario le loro funzionalit saranno limitate Ci significa che l adware potrebbe accedere di fre
183. ivello 159 di gravit degli avvisi e delle notifiche da visualizzare Sono disponibili le seguenti opzioni Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e di tutti i record indicati in precedenza e Informativo registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza e Allarmi registra errori critici e messaggi di allarme e Errori verranno registrati errori quali Errore durante il download del file ed errori critici e Critico registra solo gli errori critici errore che avvia la protezione antivirus e cos via L ultima funzione in questa sezione consente di configurare la destinazione delle notifiche in un ambiente multi utente Nel campo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente viene specificato l utente che ricever le notifiche di sistema e di altro tipo sui sistemi che consentono la connessione simultanea di pi utenti In genere si tratta di un amministratore di sistema o di rete Questa opzione utile soprattutto peri server di terminali a condizione che tutte le notifiche di sistema vengano inviate all amministratore 8 6 2 Configurazione dell accesso Per garantire un livello di protezione massimo del sistema fondamentale che ESET File Security sia configurato correttamente Qualsiasi modifica non appropriata potrebbe causare la perdita di dati importanti Per
184. ivello di protezione del computer Per riattivare la protezione di un componente disattivato fare clic sul pulsante rosso LC per far ritornare un componente allo stato attivo Per accedere alle impostazioni dettagliate di un particolare componente di sicurezza fare clic sulla rotella a forma di ingranaggio di Se si desidera impostare opzioni pi dettagliate fare clic su Configurazione avanzata oppure premere F5 Nella parte inferiore della finestra di configurazione sono disponibili ulteriori opzioni Per caricare i parametri di configurazione mediante un file di configurazione xml o per salvare i parametri di configurazione correnti in un file di configurazione utilizzare Importa esporta impostazioni Per ulteriori informazioni consultare Importa esporta impostazioni 80 8 1 Antivirus La Protezione antivirus e antispyware difende il sistema da attacchi dannosi controllando file messaggi e mail e comunicazioni su Internet In caso di rilevamento di una minaccia il modulo antivirus provvede a eliminarla Il processo prevede le seguenti fasi blocco pulizia e cancellazione o spostamento in quarantena Per configurare nei dettagli le impostazioni del modulo antivirus fare clic su Configurazione avanzata oppure premere F5 Le opzioni di controllo per tutti i moduli di protezione ad esempio protezione file system in tempo reale protezione accesso Web ecc consentono all utente di attivare o disattivare il rilevamento dei seguen
185. izzare un elenco di tutte le firme aggiunte in un aggiornamento specifico Processo di aggiornamento Dopo aver selezionato Aggiorna adesso verr avviato il processo di download e verr visualizzato lo stato di avanzamento dell aggiornamento Per interrompere l aggiornamento fare clic su Annulla l aggiornamento Importante in circostanze normali quando gli aggiornamenti sono scaricati correttamente nella finestra Aggiorna viene visualizzato il messaggio Aggiornamento non necessario Il database delle firme antivirali aggiornato In caso contrario il programma obsoleto ed maggiormente esposto alle infezioni Aggiornare il database delle firme antivirali appena possibile In caso contrario viene visualizzato uno dei seguenti messaggi Il database delle firme antivirali obsoleto questo errore viene visualizzato dopo diversi tentativi non riusciti di aggiornamento del database delle firme antivirali Si consiglia di controllare le impostazioni di aggiornamento Spesso questo errore viene visualizzato perch i dati di autenticazione non vengono immessi correttamente o le impostazioni di connessione sono errate Il messaggio di notifica precedente correlato ai due messaggi che seguono relativi ad aggiornamenti non riusciti Aggiornamento del database delle firme antivirali non riuscito Licenza non valida la chiave di licenza non stata inserita correttamente durante la configurazione dell aggiornamento Si consiglia di veri
186. l controllo File utilizzati di frequente File utilizzati comunemente File utilizzati raramente Tutti i file registrati la maggior parte dei file sottoposti al controllo Sono inoltre inclusi due gruppi del Livello di controllo specifici e File eseguiti prima dell accesso utente contiene file da posizioni a cui possibile accedere senza che l utente abbia eseguito la registrazione include quasi tutte le posizioni di avvio quali servizi oggetti browser helper notifiche Winlogon voci della pianificazione attivit di Windows dll noti e cos via e File eseguiti dopo l accesso utente contiene file da posizioni a cui possibile accedere solo dopo che un utente ha eseguito la registrazione include file che sono eseguiti solo per un utente specifico in genere i file in HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Run Per ogni gruppo summenzionato vengono definiti elenchi di file da sottoporre al controllo Priorit di controllo livello di priorit utilizzato per determinare il momento di avvio di un controllo e Normale con un carico di sistema medio e Basso con un carico di sistema basso e Pi basso quando il carico di sistema il pi basso possibile Quando inattivo l attivit verr eseguita solo quando il sistema inattivo 8 1 10 Supporti rimovibili ESET File Security offre il controllo automatico dei supporti rimovibili CD DVD USB Questo modulo consente di controllare i support
187. l server ERA richiede una connessione stabile al server di un database Per ottenere prestazioni ottimali si consiglia di installare il server ERA e il database su server separati necessario configurare la macchina sulla quale installato il server ERA in modo da accettare tutte le connessioni dell agente del proxy o di RD Sensor che vengono verificate mediante l utilizzo dei certificati Dopo aver installato il server ERA possibile aprire ERA Web Console che consente di effettuare la connessione al server ERA come illustrato nel diagramma Dalla Console Web vengono eseguite tutte le operazioni del server 10 ERA in caso di gestione della soluzione di protezione ESET all interno della rete 5 2 Console Web ERA Web Console un interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente all utente di gestire le soluzioni di protezione ESET nell ambiente in uso possibile accedere alla Console Web tramite un browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto soluzioni ESET su computer non gestiti Nel caso in cui si decidesse di rendere il server Web accessibile da Internet sar possibile utilizzare ESET Remote Administrator da qualsiasi luogo e dispositivo in cui sia attiva una connessione a Internet Il dashboard della console Web strutturato come segue REMOTE ADMINISTRATOR I Attiva voce Schermata guida U
188. la parte centrale disponibile la finestra Descrizione e infine nella parte inferiore destra della schermata viene visualizzata la finestra Dettagli Nella sezione Stato rapporto sono elencati i parametri principali di un rapporto filtro usato tipo di filtro se il rapporto il risultato di un confronto e cos via pes SEN Generated ESET SysInspector ESETSYSINSPECTOR i o sai Detail Fun Filtering Qer eee Find Find Status Section Running processes smss exe gi 2 Running processes Process Path PID Username ti H S Network Connections 6 E Important Registry Entries Running processes _ Services gt Ne inn procesy syst mu 0 Lo BRA Drivers gt System 4 8 Critical Files E smss exe 228 E System Scheduler Tasks GJ System Informati gt E csrss exe 316 c F File Details E csrss exe 352 About E wininit exe e fi winlogon exe 388 gt E services exe 452 E Isass exe 460 gt E Ism exe 468 E svchost exe 556 vboxservice exe 612 4 m m7 c windows system32 smss exe SHA1 A81B48A5D6A06543ED36B7E6EA75C5E52B79DD37 7 Last Write Time 2009 07 14 03 14 E Creation Time 2009 07 14 01 11 File Size 69632 Log Status File Description Windows Session Manager Company Name Microsoft Corporation ne ea nenn aranne n 1 nanman ammers Current log Generated 7 6 8 2 2 1 Comandi del programma La presente sezi
189. lare 6 2 Attivazione prodotto Al termine dell installazione all utente verr richiesto di attivare il prodotto Attivazione prodotto Attiva con chiave di licenza Altre opzioni di attivazione Security Admin e La Attiva con una licenza da un account Security Admin La chiave di licenza avr il seguente formato A Licenza off line r INN YY YYYY YYY INS MY x VAA TAA XXXX XXXX Se il client non si connette alla rete utilizza una licenza off line yY y Ad NATAAMNA Dove si trova la chiave di licenza Possiedo un nome utente e una password cosa devo AS Attiva in seguito fare Utilizza ESET Remote Administrator per attivare il client pi tardi Selezionare uno dei metodi disponibili per attivare ESET File Security Per ulteriori informazioni consultare Come fare per attivare ESET File Security Dopo aver attivato correttamente ESET File Security la finestra principale del programma si aprir e verr visualizzato lo stato corrente nella pagina Monitoraggio Nella finestra principale del programma verranno inoltre visualizzate le notifiche relative ad altri elementi come ad esempio gli aggiornamenti di sistema aggiornamenti di Windows o gli aggiornamenti del database delle firme antivirali Se tutti gli elementi che richiedono attenzione vengono risolti lo stato di monitoraggio diventer verde e verr visualizzato lo stato Massima protezione 6 3 Terminal Server Se ESET File Security viene in
190. lata a questa destinazione Selezionare File specifici dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutti i file dal menu a discesa per aggiungere tutte le applicazioni e Applicazioni la regola verr utilizzata solo se l evento viene attivato dall applicazione Selezionare Applicazioni specifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutte le applicazioni dal menu a discesa per aggiungere tutte le applicazioni e Voci di registro la regola verr utilizzata solo se l operazione correlata a questa destinazione Selezionare Voci specifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutte le voci dal menu a discesa per aggiungere tutte le applicazioni e Attivata disattivare questo pulsante se si desidera mantenere la regola nell elenco senza utilizzarla e Rapporto se si attiva questa opzione le informazioni sulla regola verranno scritte nel Rapporto HIPS e Notifica utente se viene attivato un evento nell angolo in basso a destra viene visualizzata una finestra popup di piccole dimensioni La regola formata da varie parti che illustrano le condizioni che la attivano 103 Applicazioni di origine la regola verr utilizzata solo se l evento viene attivato dall applicazione Selezionare Applicazioni specifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nu
191. le 7 6 12 Quarantena La funzione principale della quarantena archiviare i file infetti in modo sicuro I file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET File Security possibile mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati al laboratorio antivirus ESET per l analisi Baami tifa Ill Il Quarantena Ora Nome oggetto Dimensioni Motivo 8 17 2015 5 15 C Users Administrator Downloads CFA7 t 308 B Eicar file di test C Users Administrator Downloads CDA1 68 B Eicar file di test 8 17 2015 5 15 C Use Quarantena ar file di test 8 17 2015 5 15 CAUS sr file di test Ripristina ed escludi dal controllo Ripristina in P T Elimina dalla quarantena Del X STRUMENTI Invia per analisi a Pr Sposta nella quarantena I file salvati nella cartella della quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio oggetto aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni 72 Mett
192. le destinazioni scelte Il profilo predefinito Controllo intelligente Esistono due altri profili predefiniti chiamati Controllo approfondito e Controllo menu contestuale Questi profili di controllo utilizzano diversi parametri del motore ThreatSense Fare clic su Configurazione per configurare i dettagli del profilo di controllo scelto nel menu Profilo di controllo Le opzioni disponibili sono descritte nella sezione Altro in Configurazione parametri del motore ThreatSense Fare clic su Salva per salvare le modifiche apportate alle selezioni di destinazioni comprese quelle relative alla struttura delle cartelle Fare clic su Controlla per eseguire il controllo utilizzando i parametri personalizzati configurati dall utente Effettua controllo come Amministratore consente di eseguire il controllo mediante l account Amministratore Selezionare questa opzione se l utente corrente non dispone dei privilegi per accedere ai file appropriati da controllare Nota questo pulsante non disponibile se l utente corrente non pu invocare operazioni UAC come Amministratore 94 8 1 7 2 Avanzamento controllo Nella finestra di avanzamento del controllo vengono mostrati lo stato attuale del controllo e informazioni sul numero di file rilevati che contengono codice dannoso Controllo intelligente Avanzamento controllo Sono state trovate delle minacce 0 C Program Files ESET ESET File Security speclean exe Rapporto C Documents and Setting
193. le regole le attivit o i profili aggiunti manualmente o automaticamente andranno persi Ripristina impostazioni predefinite Ripristinare tutte le impostazioni in questa sezione Questa operazione ripristiner i valori predefiniti delle impostazioni e le eventuali modifiche apportate dopo l installazione andranno perse L azione non pu essere annullata Ripristina contenuti tabelle x dati aggiunti alle tabelle e agli elenchi ad es regole attivit profili manualmente o automaticamente andranno persi Ripristina Impostazione predefinita 8 8 Ripristina impostazioni predefinite Lo stato di tutte le impostazioni dei moduli del programma verr ripristinato sui valori originali come dopo una nuova installazione Ripristina impostazioni predefinite Ripristinare tutte le impostazioni Questa operazione ripristiner i valori predefiniti delle impostazioni e le eventuali modifiche apportate dopo l installazione andranno perse L azione non pu essere annullata Ripristina impostazione predefinita 165 8 9 Pianificazione attivit possibile accedere a Pianificazione attivit nel menu principale di ESET File Security in Strumenti La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione ad esempio data ora e profilo di controllo predefiniti utilizzati es FILE SECURITY FOR MICROSOFT WINDOWS SERVER Pianificazione attivit
194. lezionato Il mio profilo WEB ED E MAIL Elenco di profili Modifica CONTROLLO DISPOSITIVI Cancella cache aggiornamenti EAE STRUMENTI ii Cancella INTERFACCIA UTENTE AVVISI DATABASE FIRME ANTIVIRALI OBSOLETO Questa impostazione definisce l et massima consentita del database delle firme antivirali prima che venga considerata obsoleta e che venga visualizzato un avviso Imposta automaticamente l et massima del database ROLLBACK Crea snapshot dei file di aggiornamento Numero di snapshot archiviati localmente ch v Per garantire un livello di funzionalit ottimale fondamentale che il programma venga aggiornato automaticamente Questa operazione pu essere eseguita soltanto dopo aver inserito la Chiave di licenza corretta in Guida e supporto tecnico gt Attiva licenza In caso di mancata attivazione del prodotto in seguito all installazione possibile eseguire l operazione in qualsiasi momento Per ulteriori informazioni sull attivazione consultare Come fare per attivare ESET File Security e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Dettagli licenza 33 7 4 2 Configurazione del server proxy per gli aggiornamenti In caso di utilizzo di un server proxy per la connessione a Internet su un sistema su cui installato ESET File Security le impostazioni del proxy devono essere configurate in Configurazione avanzata Per accedere alla finestra di configurazione del
195. li inattendibili Selezionare Chiedi per chiedere sempre all utente cosa fare e Controlla selezionareControlla o Ignora come Azione di controllo per controllare o ignorare la comunicazione protetta da questo certificato Selezionare Auto per eseguire il controllo in modalit automatica e attivare la richiesta in modalit interattiva Selezionare Chiedi per chiedere sempre all utente cosa fare Elementi di controllo e Modifica selezionare il certificato che si desidera configurare e fare clic su Modifica e Rimuovi selezionare il certificato che si desidera eliminare e fare clic su Rimuovi e OK Annulla fare clic su OK se si desidera salvare le modifiche o su Annulla se si desidera uscire senza salvare 8 3 3 Protezione client di posta L integrazione di ESET File Security con i client di posta aumenta il livello di protezione attiva contro codici dannosi nei messaggi di posta elettronica Se il client di posta in uso supportato possibile attivare l integrazione in ESET File Security In caso di attivazione dell integrazione la barra degli strumenti di ESET File Security viene inserita direttamente nel client di posta ad eccezione di quella relativa alle versioni pi recenti di Windows Live Mail garantendo in tal modo una protezione pi efficiente delle e mail Le impostazioni relative all integrazione sono collocate sotto a Configurazione gt Configurazione avanzata gt Web e e mail gt Protezione client di posta gt Client di
196. liere le funzionalit del programma di ESET File Security che saranno installate nel sistema Verr visualizzato un tipico elenco di funzionalit componenti da selezionare per l installazione Oltre all installazione tramite la procedura guidata possibile installare ESET File Security in modalit automatica tramite la riga di comando Questo tipo di installazione non richiede alcuna interazione rispetto alla procedura guidata descritta in precedenza Risulta utile ad esempio per l automazione o lo streamlining Questo tipo di installazione viene anche detto senza interazione da parte dell utente poich non richiede alcun intervento da parte dell utente Installazione silenziosa senza l intervento dell utente Installazione completa tramite la riga di comando msiexec i lt packagename gt qn 1 xv msi log NOTA consigliabile installare ESET File Security su un sistema operativo appena installato e configurato se possibile Se tuttavia necessario installarlo su un sistema esiste opportuno disinstallare la versione precedente di ESET File Security riavviare il server e installare successivamente la nuova versione di ESET File Security NOTA se in precedenza stato utilizzato un altro software antivirus di terze parti sul sistema si consiglia di disinstallario completamente prima dell installazione di ESET File Security Per eseguire tale operazione possibile utilizzare ESET AV Remover che semplifica il processo di dis
197. limitate da righe virgole o punti e virgola Attivando selezioni multiple sar possibile visualizzare le estensioni nell elenco Per eliminare un estensione dall elenco selezionarla e fare clic su Rimuovi Se si desidera modificare un estensione selezionata fare clic su Modifica I simboli speciali asterisco e punto interrogativo L asterisco rappresenta qualsiasi stringa di caratteri mentre il punto interrogativo rappresenta qualsiasi simbolo 8 1 6 2 2 Parametri ThreatSense aggiuntivi Parametri ThreatSense aggiuntivi peri file appena creati e modificati i file appena creati registrano una maggiore probabilit di essere infettati rispetto a quelli esistenti Per questo motivo il programma controlla tali file con parametri aggiuntivi Oltre ai comuni metodi di controllo basati sulle firme viene utilizzata anche la funzione di euristica avanzata che in grado di rilevare le nuove minacce prima del rilascio dell aggiornamento del database delle firme antivirali Oltre che sui file appena creati il controllo viene eseguito sui file autoestraenti SFX e sugli eseguibili compressi ovvero file eseguibili compressi internamente Per impostazione predefinita gli archivi vengono analizzati fino al 10 livello di nidificazione e controllati indipendentemente dalla loro dimensione effettiva Per modificare le impostazioni di controllo dell archivio disattivare Impostazioni predefinite controllo degli archivi Per ulteriori informazioni su
198. lora gli elementi grafici rallentino le prestazioni del computer o causino altri problemi L utente potrebbe anche decidere di disattivare l interfaccia utente grafica su un Terminal server Per ulteriori informazioni su ESET File Security installato su Terminal server consultare l argomento Disattiva l interfaccia utente grafica su Terminal Server Fare clic sul menu a discesa Modalit di avvio GUI per selezionare una delle seguenti modalit di avvio della GUI Completa verr visualizzata l interfaccia utente completa Terminal non verranno visualizzati avvisi o notifiche L interfaccia utente grafica pu essere avviata solo dall amministratore Se si desidera disattivare la schermata iniziale di ESET File Security deselezionare Mostra schermata iniziale all avvio Per far s che ESET File Security emetta un suono al verificarsi di eventi importanti durante un controllo ad esempio in caso di rilevamento di una minaccia o al termine del controllo selezionare Utilizza segnale audio Integra nel menu contestuale integra gli elementi di controllo di ESET File Security nel menu contestuale Configurazione avanzata ANTIVIRUS ELEMENTI DELL INTERFACCIA UTENTE AGGIORNAMENTO TARET Modalit di riavvio WEB ED E MAIL Verr visualizzata l interfaccia grafica utente completa CONTROLLO DISPOSITIVI Mostra schermata iniziale all avvio STRUMENTI Utilizza segnale audio INTERFACCIA UTENTE Integra nel menu contestuale STATI
199. ma non si desidera utilizzarla Azione la regola specifica un azione Consenti Blocca o Chiedi che deve essere eseguita se sono soddisfatte le condizioni specificate Origini la regola verr utilizzata solo se l evento viene attivato da una o pi applicazioni Destinazioni la regola verr utilizzata esclusivamente se l operazione correlata a un file un applicazione o una voce di registro specifici Rapporto se si attiva questa opzione le informazioni sulla regola verranno scritte nel Rapporto HIPS Notifica se viene attivato un evento nell angolo in basso a destra viene visualizzata una finestra popup di piccole dimensioni 102 Elementi di controllo Aggiungi crea una nuova regola Modifica consente all utente di modificare le voci selezionate Rimuovi rimuove le voci selezionate Elenco HIPS Regola Attivato Azione Origini Destinazioni Example Consenti Applicazioni lt 8 1 12 1 1 Impostazioni regole HIPS e Nome regola nome della regola scelto automaticamente o definito dall utente e Azione la regola specifica un azione Consenti Blocca o Chiedi che deve essere eseguita se sono soddisfatte le condizioni specificate e Operazioni che influiscono necessario selezionare il tipo di operazione alla quale la regola verr applicata La regola verr utilizzata solo per questo tipo di operazione e per la destinazione selezionata e File la regola verr utilizzata solo se l operazione corre
200. ma operativo e Societ nome del fornitore o del processo applicativo e Versione informazioni estrapolate dall autore dell applicazione e Prodotto nome dell applicazione e o nome commerciale e Creato il data e ora della creazione di un applicazione e Modificato il data e ora dell ultima modifica apportata a un applicazione NOTA la reputazione pu essere controllata anche sui file che non agiscono come programmi processi in esecuzione contrassegnare i file che si desidera controllare fare clic con il pulsante destro del mouse su di essi e nel menu contestuale selezionare Opzioni avanzate gt Controlla la reputazione del file tramite ESET Live Grid Controllo con ESET File Security i File in quarantena i Invia file per analisi gt Controlla la reputazione del file 42 7 6 2 Attivit di verifica Per visualizzare l Attivit del file system corrente in un grafico fare clic su Strumenti gt Attivit di verifica Consente all utente di visualizzare la quantit di dati letti e scritti nel sistema in due diversi grafici Nella parte inferiore del grafico presente una linea cronologica che registra in tempo reale le attivit del file system in base all intervallo di tempo selezionato Per modificare l intervallo di tempo selezionarlo nel menu a discesa Frequenza di aggiornamento Coert LERI FOR MICROSOFT WINDOWS SERVER Attivit di verifica Attivit del file system v Quanti
201. mere Elimina sulla tastiera inoltre possibile selezionare vari oggetti ed eliminarli contemporaneamente NOTA se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET 8 10 3 Invio di file dalla quarantena Se un file sospetto che non stato rilevato dal programma stato messo in quarantena o se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviarlo ai laboratori delle minacce ESET Per inviare un file dalla cartella di quarantena fare clic con il pulsante destro del mouse sul file e selezionare Invia per analisi dal menu contestuale 8 11 Aggiornamenti del sistema operativo Nella finestra Aggiornamenti del sistema visualizzato un elenco di aggiornamenti disponibili peril download e l installazione Il livello di priorit visualizzato accanto al nome dell aggiornamento Fare clic su Esegui aggiornamento di sistema per avviare il download e l installazione degli aggiornamenti del sistema operativo Fare clic con il pulsante destro del mouse su qualsiasi riga dell aggiornamento quindi selezionare Visualizza informazioni per visualizzare una finestra popup contenente informazioni aggiuntive 171 9 Glossario 9 1 Tipi di infiltrazioni Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il compute
202. na risposta rapida ai nuovi problemi e alle nuove minacce ESET Remote Administrator non garantisce protezione contro codice dannoso ma si affida alla presenza della soluzione di protezione ESET su ciascun client Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme Una rete pu integrare ad esempio una combinazione degli attuali sistemi operativi Microsoft Linux e Mac OS e dei sistemi operativi eseguiti sui dispositivi mobili cellulari e tablet L immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione ESET gestite da ERA Administrator s Web interface ERA Agent SQL SQL database database server server Tomcat Web server ERA Agent ERA Agent ERA Agent l ERA server b ERA Proxy b ERA Proxy ERA Agent ERA Web console ERA RD sensor ERA Agent i ERA Agent ERA Agent ERA Agent ERA Agent NOTA per ulteriori informazioni su ERA consultare la Guida on line di ESET Remote Administrator 5 1 Server ERA ESET Remote Administrator Server un componente fondamentale di ESET Remote Administrator l applicazione esecutiva che elabora tutti i dati ricevuti dai client che si connettono al server attraverso l Agente ERA L agente ERA facilita le comunicazioni tra il client e il server dati rapporti del client configurazione replica dell agente ecc sono archiviati in un database Per una corretta elaborazione dei dati i
203. na voce CLEAR rimuove tutti gli elementi file stART avvia un azione stop interrompe un azione PAUSE sospende un azione RESUME riprende un azione RESTORE ripristina impostazioni predefinite oggetto file sEND invia un oggetto file IMPORT IMporta da un file EXPORT esporta in un file prefissi quali cet e set vengono utilizzati con numerosi comandi ma alcuni di essi ad esempio exI1T non utilizzano un prefisso Percorso del comando contesto I comandi sono posizionati in contesti che formano una struttura ad albero Il livello superiore dell albero la radice Quando si esegue eShell si al livello radice eShell gt 49 possibile eseguire un comando da tale posizione oppure immettere il nome del contesto per spostarsi all interno della struttura ad albero Ad esempio quando si accede al contesto rooLs verranno elencati tutti i comandi e sottocontesti disponibili da questa posizione eShell gt tools ACTIVITY CLUSTER DIAGNOSTICS LIVE GRI D NAP QUA RANT I NE NOTIFICATIONS PRESENTAT I ON SYSTEM UPDATES eShell tools Le voci in giallo sono i comandi che possibile eseguire mentre quelle in grigio sono i sottocontesti ai quali possibile accedere Un sottocontesto contiene ulteriori comandi Se necessario ritornare a un livello superiore utilizzare due punti Ad esempio se ci si trova nel contesto eShell antivirus startup gt digitare per passare a un livello superiore o
204. namento da un server locale con una versione del sistema operativo Windows NT per impostazione predefinita richiesta l autenticazione per ciascuna connessione di rete Configurazione avanzata ANTIVIRUS GENERALE AGGIORNAMENTO Il mio profilo WEB ED E MAIL STANDARD CONTROLLO DISPOSITIVI MODALIT DI AGGIORNAMENTO STRUMENTI INTERFACCIA UTENTE PROXY HTTP CONNETTI A LAN COME Tipo di utente locale Account di sistema prede V Disconnetti dal server dopo l aggiornamento MIRROR Per configurare un account simile selezionare dal menu a discesa Tipo di utente locale e Account di sistema predefinito e Utente corrente e Utente specificato Selezionare Account di sistema predefinito per utilizzare l account di sistema per l autenticazione In genere non viene eseguito alcun processo di autenticazione se nella sezione principale di impostazione dell aggiornamento non sono specificati dati di autenticazione Per essere certi che il programma esegua l autenticazione utilizzando l account di un utente che ha eseguito correntemente l accesso selezionare Utente corrente Lo svantaggio di questa soluzione consiste nel fatto che il programma non in grado di connettersi al server di aggiornamento se nessun utente ha eseguito l accesso in quel momento 109 Selezionare Utente specificato se si desidera che il programma utilizzi un account utente specifico per l autenticazione Utilizzare questo metodo quando la
205. ne possibile scegliere di preservare le impostazioni correnti del programma selezionando la casella di controllo accanto a Utilizza impostazioni correnti e Da remoto in un ambiente di rete attraverso ESET Remote Administrator 19 7 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET File Security sui principali componenti del menu sulle funzionalit e sulle impostazioni di base 7 1 L interfaccia utente La finestra principale di ESET File Security suddivisa in due sezioni principali La finestra principale sulla destra contiene informazioni corrispondenti all opzione selezionata dal menu principale sulla sinistra Le varie sezioni del menu principale sono descritte di seguito Monitoraggio offre informazioni sullo stato di protezione di ESET File Security sulla validit della licenza sull ultimo aggiornamento del database delle firme antivirali sulle statistiche di base e sui dati del sistema File di rapporto consente di accedere ai file di rapporto contenenti informazioni su tutti gli eventi di programma importanti che si sono verificati Questi file offrono una panoramica delle minacce rilevate nonch di altri eventi correlati alla sicurezza Controllo consente all utente di configurare e avviare un controllo archiviazione un controllo intelligente un controllo personalizzato o un controllo di supporti rimovibili E inoltre possibile ripetere l ultimo controllo eseguito Aggiornamento
206. ne questi campi devono essere compilati con nome utente e password validi per l accesso al server SMTP Indirizzo mittente questo campo specifica l indirizzo del mittente che verr visualizzato nell intestazione delle e mail di notifica Indirizzo destinatario questo campo specifica l indirizzo del destinatario che verr visualizzato nell intestazione delle e mail di notifica Livello di dettaglio minimo per le notifiche specifica il livello di dettaglio minimo delle notifiche da inviare Attiva TLS attiva messaggi di avviso e notifiche supportati dalla crittografia TLS Intervallo in seguito al quale verranno inviate nuove e mail di notifica min intervallo in minuti in seguito al quale verr inviata una nuova notifica tramite e mail Impostare il valore su 0 se si desidera inviare immediatamente queste notifiche Invia ciascuna notifica in un e mail separata attivando questa opzione il destinatario ricever una nuova e mail per ogni singola notifica Tale operazione potrebbe determinare la ricezione di un numero elevato di e mail in un periodo di tempo ridotto Formato del messaggio Formato dei messaggi di evento formato dei messaggi di evento che vengono visualizzati sui computer remoti Consultare anche il paragrafo Modifica formato Formato dei messaggi di avviso per le minacce i messaggi di avviso e notifica delle minacce presentano un 143 formato predefinito Si consiglia di non modificare questo formato Tuttavia
207. nell angolo in basso a destra della schermata Per ulteriori informazioni sui livelli di pulizia e sul comportamento vedere Pulizia 81 Pulizia ed eliminazione In assenza di azioni predefinite per l esecuzione della Protezione file system in tempo reale verr chiesto all utente di selezionare un opzione nella finestra di avviso Le opzioni generalmente disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione in quanto i file infettati non verranno puliti opportuno selezionare questa opzione solo quando si certi che un file non pericoloso e che si tratta di un errore di rilevamento Applicare la pulizia nel caso in cui un file sia stato attaccato da un virus che ha aggiunto un codice dannoso In tal caso tentare innanzitutto di pulire il file infetto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente da codice dannoso verr eliminato x Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato solo dopo essere stato rilasciato generalmente dopo il riavvio del sistema Minacce multiple Se durante un controllo del computer i file infetti non sono stati puliti o se il Livello di pulizia era impostato su Nessuna pulizia viene visualizzata una finestra di avviso che richiede di selezionare un azione per i file in questione Selezionare le azioni da eseguire sui file le azioni vengono impostate singolarmente per c
208. nfigurazioni e i rapporti dal server allo scopo di risolvere i problemi in modo pi rapido Nel caso in cui si apra un caso con il Supporto tecnico ESET all utente verr talvolta richiesto di fornire i rapporti archiviati sul computer ESET Log Collector faciliter la raccolta delle informazioni necessarie possibile accedere a ESET Log Collector dal menu principale facendo clic su Strumenti gt ESET Log Collector ESET File Security 6 2 12006 1 Elementi da raccogliere Processi di Windows V Processi in esecuzione handle aperti e DLL caricate Rapporti Windows V Rapporto eventi applicazione V Rapporto eventi sistema Configurazione V Configurazione prodotto ESET V Elenco file directory dati ESET V Configurazione di rete V Rapporto ESET SysInspector Rapporti ESET V Rapporto eventi prodotto ESET V Rapporto minacce rilevate ESET V Rapporti controllo computer su richiesta ESET Limite di validit dei rapporti giorni Modalit raccolta rapporti ESET Salva archivio con nome C Users Administrator Documents efsw_logs zip E Rapporto operazioni 5 16 51 AM ESET Log Collector v1 8 9 0 8 6 2015 5 16 51 AM Copyright c 1992 2015 ESET spol sr o Tutti i diritti riservati 5 16 51 AM 5 16 51 AM Tipo di prodotto rilevato efsw Selezionare le caselle di controllo relative ai rapporti che si desidera raccogliere In caso di dubbi sulle caselle da selezionare lasciarle tutte s
209. nfiltrazione Una notifica nell angolo in basso a destra della schermata segnaler il rilevamento e l eliminazione di un file infetto Se non possibile selezionare automaticamente l azione corretta il programma offre altre azioni di follow up Lo stesso si verifica se non stato possibile completare un azione predefinita Massima pulizia il programma pulir o eliminer tutti i file infetti Le uniche eccezioni sono costituite dai file di sistema Se non possibile pulire un file all utente verr richiesta l azione da intraprendere Avviso se un archivio contiene uno o pi file infetti sono disponibili due opzioni per gestire tale archivio In modalit standard pulizia standard l intero archivio verr eliminato se tutti i file in esso contenuti sono infetti In modalit Massima pulizia l archivio verr eliminato se contiene almeno un file infetto indipendentemente dallo stato degli altri file contenuti nell archivio Esclusioni Un estensione la parte del nome di un file delimitata da un punto Un estensione definisce il tipo e il contenuto di un file Questa sezione della configurazione dei parametri di ThreatSense consente di definire i tipi di file da sottoporre a controllo 88 Altro Quando si configurano i parametri del motore ThreatSense per l esecuzione di un Controllo computer su richiesta nella sezione Altro sono disponibili anche le seguenti opzioni e Flussi di dati alternativi ADS i flussi di dati al
210. nit locali consente di selezionare tutti gli hard disk del sistema Unit di rete consente di selezionare tutte le unit di rete mappate Cartelle condivise consente di selezionare tutte le cartelle condivise sul server locale e Nessuna selezione consente di annullare tutte le selezioni Fare clic su Parametri ThreatSense per modificare i parametri di controllo ad esempio metodi di rilevamento per il controllo del computer su richiesta 8 1 7 1 Launcher controllo personalizzato Se si desidera controllare solo una specifica destinazione possibile utilizzare lo strumento del controllo personalizzato facendo clic su Controllo computer gt Controllo personalizzato e selezionando un opzione dal menu a discesa Destinazioni di controllo oppure scegliendo destinazioni specifiche dalla struttura ad albero della cartella La finestra destinazioni di controllo consente all utente di definire gli oggetti memoria unit settori file e cartelle sui quali verranno ricercate le infiltrazioni Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i supporti disponibili nel computer Il menu a discesa Destinazioni di controllo consente di selezionare gli oggetti da controllare predefiniti e Attraverso le impostazioni di profilo consente di selezionare le destinazioni nel profilo di controllo selezionato e Supporti rimovibili consente di selezionare dischi supporti di archiviazione USB CD DVD e Unit locali
211. no a revoca per rimandare in modo indefinito gli aggiornamenti periodici finch l utente non avr ripristinato la funzionalit degli aggiornamenti manualmente Non consigliabile selezionare questa opzione in quanto rappresenta un potenziale rischio perla protezione Il database delle firme antivirali viene ripristinato alla versione pi vecchia disponibile e memorizzato come snapshot nel file system del computer locale Esempio si supponga che la versione pi recente del database delle firme antivirali corrisponde al numero 10646 Le versioni 10645 e 10643 sono memorizzate come snapshot del database delle firme antivirali Si tenga presente che la versione 10644 non disponibile poich ad esempio il computer stato spento ed stato reso disponibile un aggiornamento pi recente prima che venisse scaricata la versione 10644 Se il campo Numero di snapshot memorizzati localmente impostato su 2 e si fa clic su Rollback il database delle firme antivirali Compresi i moduli del programma verr ripristinato al numero di versione 10643 Il processo potrebbe richiedere alcuni minuti Verificare se il database delle firme antivirali stato ripristinato a una versione precedente dalla finestra principale del programma di ESET File Security nella sezione Aggiornamento 107 8 2 2 Modalit di aggiornamento La scheda Modalit di aggiornamento contiene opzioni correlate all aggiornamento dei componenti di programma Il programma consente
212. nsente all utente di specificare le dimensioni massime dei file contenuti all interno degli archivi i quali una volta estratti saranno sottoposti a controllo Il valore predefinito illimitato 1 NOTA si consiglia di non modificare i valori predefiniti In circostanze normali non vi sono motivi particolari per eseguire tale operazione 89 8 1 6 2 1 Estensioni escluse Un estensione la parte del nome di un file delimitata da un punto Un estensione definisce il tipo e il contenuto di un file Questa sezione della configurazione dei parametri di ThreatSense consente di definire i tipi di file da sottoporre a controllo Per impostazione predefinita vengono controllati tutti i file possibile aggiungere qualunque estensione all elenco dei file esclusi dal controllo L esclusione di file un operazione utile nel caso in cui il controllo di determinati tipi di file impedisca il corretto funzionamento di uno specifico programma che utilizza determinate estensioni Ad esempio potrebbe essere consigliabile escludere le estensioni EDB EML e TMP durante l utilizzo dei server Microsoft Exchange pulsanti Aggiungi e Rimuovi consentono all utente di attivare o impedire il controllo di estensioni di file specifiche Per aggiungere una nuova estensione all elenco fare clic su Aggiungi tipo di estensione nel campo vuoto e fare clic su OK Dopo aver selezionato Inserisci valori multipli possibile aggiungere estensioni di file multiple de
213. nsigliata se si desidera essere certi che siano sempre applicate le Esclusioni automatiche consigliate 2 Se l utente disattiva l esclusione di un applicazione un sistema operativo i rispettivi file e cartelle critici rimangono nell elenco di file esclusi dal controllo Configurazione avanzata gt gt Di base gt Esclusioni gt Modifica Tuttavia non verranno controllati e rinnovati automaticamente sull elenco Esclusioni a ogni riavvio del server vedere precedente punto 1 Questa impostazione consigliata agli utenti avanzati che desiderano rimuovere o modificare alcune delle esclusioni standard Se si desidera rimuovere le esclusioni dall elenco senza riavviare il server sar necessario eseguire manualmente l operazione Configurazione avanzata gt gt Di base gt Esclusioni gt Modifica Qualsiasi esclusione definita dall utente e inserita manualmente in Configurazione avanzata gt gt Di base gt Esclusioni gt Modifica non sar influenzata dalle impostazioni descritte in precedenza Le Esclusioni automatiche di applicazioni sistemi operativi server vengono selezionate in base alle raccomandazioni Microsoft Per ulteriori informazioni consultare i seguenti articoli della Knowledge Base Microsoft e Consigli sul controllo antivirus peri computer Enterprise sui quali vengono eseguite versioni attualmente supportate di Windows e Consigli per la risoluzione di problemi relativi a un computer Exchange Server su cui installat
214. nstallati Ripara l installazione di ESET File Security o Rimuovi disinstalla completamente Modifica Ripara o Rimuovi l installazione Selezionare l operazione che si desidera effettuare Modifica Aggiunge o rimuove funzioni di ESET File Security Ripara Ripara gli errori nell ultimo stato di installazione consente di riparare file mancanti o corrotti collegamenti e voci di registro Ri S Rimuove ESET File Security dal computer Se si sceglie Modifica viene visualizzato un elenco di tutti i componenti del programma disponibili Scegliere i componenti che si desidera aggiungere o rimuovere possibile aggiungere rimuovere contemporaneamente pi di un componente Fare clic sul componente e selezionare un opzione dal menu a discesa Scegliere i componenti del prodotto che verranno installati Configurazione personalizzata Protezione file system in tempo reale Web ed e mail Controllo dispositivi Interfaccia grafica utente ESET Log Collector rara prada Dopo aver selezionato un opzione fare clic su Modifica per attuare le modifiche 1 NOTA possibile modificare i componenti installati in qualsiasi momento attraverso l esecuzione del programma di installazione possibile eseguire tale operazione senza la necessit di riavviare il server ma 17 limitandosi semplicemente ad apportare le modifiche La GUI si riavvier e sar possibile visualizzare solo i componenti che si deciso di instal
215. nte un aggiornamento da un server mirror sono causati da uno o pi motivi tra cui specifica non corretta delle opzioni della cartella Mirror autenticazione non corretta dei dati perla cartella Mirror configurazione non corretta sulle workstation locali che tentano di scaricare i file di aggiornamento dal mirror o una combinazione di questi motivi Di seguito viene riportata una panoramica dei problemi pi frequenti che potrebbero verificarsi durante un aggiornamento eseguito dal mirror e ESET File Security riporta un errore di connessione al server mirror probabilmente causato da una specifica non corretta del server di aggiornamento percorso di rete alla cartella Mirror dal quale le workstation locali scaricano gli aggiornamenti Per verificare la cartella selezionare il menu Start di Windows fare clic su Esegui immettere il nome della cartella e selezionare OK Dovrebbe essere visualizzato il contenuto della cartella e ESET File Security richiede un nome utente e una password probabilmente causato dall immissione di dati di autenticazione nome utente e password non corretti nella sezione di aggiornamento Il nome utente e la password sono utilizzati per concedere l accesso al server di aggiornamento dal quale il programma si aggiorner Verificare che i dati di autenticazione siano corretti e immessi nel formato appropriato Ad esempio Dominio Nome utente o Gruppo di lavoro Nome utente oltre alle password corrispondenti Se il server mi
216. ntrollare o Ignorare il traffico Alcune applicazioni verificano che il relativo traffico SSL non sia n modificato n ispezionato da terzi e in casi come questo ESET File Security deve Ignorare il traffico per consentire all applicazione di continuare a funzionare In entrambi i casi l utente pu scegliere di ricordare l azione selezionata Le azioni salvate vengono archiviate nell Elenco di certificati noti 118 8 3 2 2 Elenco di certificati noti L elenco di certificati noti pu essere utilizzato per la personalizzazione del comportamento di ESET File Security per specifici certificati SSL e per ricordare le azioni scelte qualora in Modalit filtraggio protocollo SSL venga selezionata la modalit interattiva L elenco pu essere visualizzato e modificato in Configurazione avanzata F5 gt Web e e mail gt Controllo protocollo SSL gt Elenco di certificati noti La finestra Elenco di certificati noti formata da Colonne e Nome nome del certificato e Autorit di certificazione emittente nome del creatore del certificato e Oggetto certificato campo dell oggetto che identifica l entit associata alla chiave pubblica archiviata nel campo Chiave pubblica dell oggetto e Accesso selezionare Consenti o Blocca come Azione di accesso per consentire bloccare la comunicazione protetta da questo certificato indipendentemente dalla sua attendibilit Selezionare Auto per consentire i certificati attendibili e richiedere quel
217. ntrollo pu anche essere specificata immettendo il percorso della cartella o del i file che si desidera includere Se si desidera effettuare solo un controllo del sistema senza azioni di pulizia aggiuntive selezionare Controlla senza pulire Durante l esecuzione di un controllo possibile scegliere uno dei tre livelli di pulizia facendo clic su Configurazione gt Parametri ThreatSense gt Pulizia L esecuzione di controlli del computer attraverso il controllo personalizzato consigliata solo per utenti avanzati con precedenti esperienze di utilizzo di programmi antivirus Controllo supporti rimovibili Simile al Controllo intelligente consente di lanciare velocemente un controllo dei supporti rimovibili come ad esempio CD DVD USB collegati al computer Questa opzione pu rivelarsi utile in caso di connessione di una memoria USB a un computer e nel caso in cui si desideri ricercare malware e altre potenziali minacce Questo tipo di controllo pu anche essere avviato facendo clic su Controllo personalizzato quindi selezionando Supporti rimovibili dal menu a discesa Destinazioni di controllo e facendo clic su Controllo Ripeti ultimo controllo Esegue l ultimo controllo indipendentemente da quale sia stato archiviazione intelligente personalizzato e cos via con le stesse identiche impostazioni 1 NOTA consigliabile eseguire un controllo del computer almeno una volta al mese Il controllo pu essere configurato come attivit p
218. o FILE C Users Administra Eicar file di test Risolto tr WIN VSE Si verificato E Filtraggio 24 possibile accedere ai file di rapporto dalla finestra principale del programma facendo clic su File di rapporto Selezionare il tipo di rapporto desiderato nel menu a discesa Sono disponibili i rapporti seguenti Minacce rilevate nel rapporto delle minacce sono contenute informazioni dettagliate sulle infiltrazioni rilevate dai moduli ESET File Security Le informazioni includono l ora del rilevamento il nome dell infiltrazione la posizione l azione eseguita e il nome dell utente registrato nel momento in cui stata rilevata l infiltrazione Fare doppio clic su una voce qualsiasi del rapporto per visualizzarne il contenuto dettagliato in una finestra separata Eventi tutte le azioni importanti eseguite da ESET File Security vengono registrate nel rapporto eventi Il rapporto eventi contiene informazioni sugli eventi e gli errori che si sono verificati nel programma stato progettato per aiutare gli amministratori di sistema e gli utenti a risolvere i problemi Spesso le informazioni visualizzate in questo rapporto consentono di trovare la soluzione a un problema che si verifica nel programma Controllo del computer tutti i risultati del controllo possono essere visualizzati in questa finestra Ogni riga corrisponde a un singolo controllo del computer Fare doppio clic su una voce qualsiasi per visualizzare i dettagli d
219. o di assistenza il pi rapido e accurato possibile ESET richiede informazioni sulla configurazione di ESET File Security informazioni dettagliate sul sistema e i processi in esecuzione File di rapporto ESET SysInspector e i dati di registro ESET utilizzer questi dati esclusivamente per offrire assistenza tecnica ai propri clienti In caso di invio del modulo Web i dati relativi alla configurazione del sistema verranno inviati a ESET Selezionare Invia sempre queste informazioni se si desidera ricordare questa azione per il processo Per inviare il modulo senza inviare i dati fare clic su Non inviare i dati in tal modo sar possibile contattare il Supporto tecnico ESET utilizzando il modulo di assistenza on line Questa impostazione pu essere configurata anche in Configurazione avanzata gt Strumenti gt Diagnostica gt Supporto tecnico 1 NOTA se si deciso di inviare i dati del sistema necessario compilare e inviare il modulo Web La mancata osservanza di tale istruzione impedir la creazione della richiesta di assistenza causando la perdita dei dati del sistema 76 7 7 3 ESET Specialized Cleaner ESET Specialized Cleaner uno strumento di rimozione di infezioni malware comuni come Conficker Sirefef o Necurs Per ulteriori informazioni consultare questo articolo della Knowledge Base ESET 7 7 4 Informazioni su ESET File Security In questa finestra vengono fornite informazioni dettagliate sulla versione installat
220. o di eShell attraverso l utilizzo di un account diverso da quello di amministratore non consentir all utente di disporre di autorizzazioni sufficienti 47 NOTA per eseguire i comandi di eShell dal prompt dei comandi di Windows o i file batch necessario definire alcune impostazioni Per ulteriori informazioni sull esecuzione dei file batch fare clic qui Per accedere alla modalit interattiva in eShell possibile utilizzare uno dei due metodi seguenti e Tramite il menu Start di Windows Start gt Programmi gt ESET gt ESET File Security gt ESET shell e Dal prompt dei comandi di Windows digitando eshell e premendo il tasto INVIO Quando si esegue perla prima volta eShell in modalit interattiva viene visualizzata la schermata della prima esecuzione guide NOTA se si desidera visualizzare in futuro la schermata della prima esecuzione digitare il comando guide In questa schermata vengono visualizzati esempi di base su come utilizzare eShell con Sintassi Prefisso Percorso comando Forme abbreviate Alias e cos via Si tratta essenzialmente di una guida rapida all utilizzo di eShell Alla successiva esecuzione di eShell verr visualizzata la seguente schermata ca ESET Shell 0 ESET Shell 2 0 lt 6 09 12028 56 gt opyright lt c gt 1992 2615 ESET spol s r o Tutti i diritti riservati alidit licenza 12 31 2016 ltimo aggiornamento eseguito correttamente N D Esclusioni automatiche rotezione Anti Ste
221. o momento i rapporti contenuti verranno automaticamente messi a confronto Accanto agli elementi visualizzati ESET SysInspector mostra i simboli che identificano le differenze tra i rapporti confrontati Gli elementi contrassegnati con si trovano solo nel rapporto attivo e non erano presenti nel rapporto comparativo aperto Gli elementi contrassegnati con erano presenti solo nel rapporto aperto e non sono presenti in quello attivo 60 Descrizione di tutti i simboli che possono essere visualizzati accanto agli elementi e nuovo valore non presente nel rapporto precedente e a sezione della struttura contiene nuovi valori e valore rimosso presente solo nel rapporto precedente e 5 a sezione della struttura contiene i valori rimossi e sil valore file stato modificato e la sezione della struttura contiene valori file modificati e il livello di rischio diminuito era pi alto nel precedente rapporto e ajil livello di rischio aumentato era pi basso nel precedente rapporto Nella sezione relativa alla descrizione visualizzata nell angolo in basso a sinistra vengono descritti tutti i simboli e mostrati i nomi dei rapporti messi a confronto togstatus_ Current Log Generated Previous Log Sysinspector LOG 110725 1042xml Loaded Z1P Compare Comparison Result Compare Icons Legend y Addeditem Added Item s in Branch Removed item Removed item s in Branch Fie Replaced Added or Removed S St
222. o sul disco Coert EERI FOR MICROSOFT WINDOWS SERVER Controllo Controllo archiviazione Controllo intelligente Controllo cartelle condivise Controlla tutti i dischi locali e pulisce le minacce Q Controllo personalizzato Q Controllo supporti rimovibili E Seleziona le gli oggetti da controllare il P Controllo di USB DVD CD e di altri livello di pulizia e altri parametri supporti rimovibili Ripeti ultimo controllo Sono disponibili due tipologie di Controllo del computer Controllo intelligente che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri Controllo personalizzato che consente all utente di selezionare un qualsiasi profilo di controllo predefinito e di definire specifiche destinazioni di controllo Per ulteriori informazioni sull avanzamento del controllo consultare il capitolo Avanzamento controllo Controllo archiviazione Consente di eseguire il controllo di tutte le cartelle condivise sul server locale Se il Controllo archiviazione non disponibile ci significa che non sono presenti cartelle condivise sul server Controllo Hyper V Questa opzione visibile nel menu solo se Hyper V Manager installato sul server in cui in esecuzione ESET File Security Hyper V scan consente il controllo dei dischi delle macchine virtuali VM su Microsoft Hyper V Server senza che sia necessario installare qualsiasi Agente sulla VM specifica Per ulteriori inf
223. o un software antivirus e Controllo antivirus dei file su Exchange 2007 e Software antivirus nel sistema operativo sui server Exchange 8 1 4 Cache locale condivisa La cache locale condivisa potenzier le prestazioni negli ambienti virtuali eliminando i controlli duplicati nella rete Ci garantisce un controllo unico di ciascun file e l archiviazione nella cache condivisa Attivare il pulsante Opzione memorizzazione nella cache per salvare le informazioni relative ai controlli di file e cartelle presenti nella rete dell utente nella cache locale Se si esegue un nuovo controllo ESET File Security ricercher i file controllati nella cache In caso di corrispondenza tra i file questi verranno esclusi dal controllo La Configurazione del server cache contiene i seguenti elementi e Nome host nome o indirizzo IP del computer in cui collocata la cache e Porta numero della porta utilizzata perla comunicazione identico a quello impostato nella cache locale condivisa Password specificare la password della cache locale se necessario 83 8 1 5 Prestazioni possibile impostare un numero di motori di controllo ThreatSense indipendenti utilizzati dalla protezione antivirus e antispyware in un momento specifico In assenza di altre restrizioni si consiglia di aumentare il numero di motori di controllo ThreatSense in base a questa formula numero di motori di controllo ThreatSense numero di CPU fisiche x 2 1 NOTA il
224. ocollo SSL In caso contrario verranno aggiunti solo i domini dei siti HTTPS visitati e non l intero indirizzo URL In tutti gli elenchi possibile utilizzare i simboli speciali asterisco e punto interrogativo L asterisco rappresenta un qualsiasi numero o carattere mentre il punto interrogativo rappresenta un qualsiasi carattere Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo in quanto l elenco deve contenere solo indirizzi attendibili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli 122 e siano utilizzati correttamente Se si desidera bloccare tutti gli indirizzi HTTP ad eccezione di quelli presenti nell Elenco di indirizzi consentiti attivo necessario aggiungere all Elenco di indirizzi bloccati attivo Elenco indirizzi Nome elenco Tipi di indirizzi Descrizione elenco Elenco di indirizzi consentiti Consentito Elenco di indirizzi bloccati Bloccato Elenco di indirizzi esclusi dal controllo Escluso dal controllo Aggiungere un carattere jolly all elenco di indirizzi bloccati per bloccare tutti gli indirizzi URL ad eccezione di quelli presenti in un elenco di indirizzi consentiti Aggiungi crea un nuovo elenco oltre a quelli predefiniti Questa opzione utile se si desidera suddividere vari gruppi di indirizzi in base a criteri logici Ad esempio un elenco di indirizzi bloccati potrebbe contenere indirizzi provenienti da blacklist pu
225. oduzione ESET File Security una soluzione integrata sviluppata specificatamente per l ambiente Microsoft Windows Server ESET File Security assicura una protezione efficace e valida contro vari tipi di malware e offre due tipi di protezione antivirus e antispyware Alcune delle funzionalit principali di ESET File Security e ESET Cluster i prodotti server ESET sono in grado di comunicare tra loro e scambiare dati quali configurazioni e notifiche oltre a sincronizzare i dati necessari per il corretto funzionamento di un gruppo di istanze del prodotto Tale funzione offre la stessa configurazione del prodotto nell intero cluster cluster di failover Windows e i cluster Network Load Balancing NLB sono supportati da ESET File Security inoltre possibile aggiungere manualmente i membri di ESET Cluster senza il bisogno di utilizzare un cluster Windows specifico Gli ESET Cluster funzionano sia in ambienti di dominio sia in ambienti di gruppo di lavoro e Controllo archiviazione controlla tutti i file condivisi su un server locale Questa funzione facilita il controllo selettivo dei soli dati dell utente archiviati sul server del file e Esclusioni automatiche rilevamento ed esclusione automatici di applicazioni e di file server critici per un funzionamento e una prestazione ottimali e ESET Log Collector raccoglie automaticamente informazioni come ad esempio quelle relative alla configurazione e a numerosi rapporti di ESET File Security
226. oggetti infetti o 0 00 s A X STRUMENTI E Numero di oggetti disinfettati 4 0 06 MW Numero di oggetti controllati 7 247 99 94 Statistica avviata il 8 17 2015 5 13 51 AM Q C Users Administrator AppData Local TechS egui exe ESET Main GUI ESET 6 2 12006 0 ico Sono disponibili i seguenti grafici statistici e Protezione antivirus e antispyware consente di visualizzare il numero complessivo di oggetti infetti e puliti e Protezione file system consente di visualizzare solo gli oggetti che sono stati scritti o letti sul file system e Protezione client di posta consente di visualizzare solo gli oggetti inviati o ricevuti dai client di posta e Protezione accesso Web e Anti Phishing consente di visualizzare solo gli oggetti scaricati dai browser Web Accanto al grafico delle statistiche possibile visualizzare il numero degli oggetti sottoposti a controllo infetti sottoposti a pulizia e puliti Fare clic su Reimposta per cancellare le informazioni statistiche oppure su Reimposta tutto per cancellare e rimuovere tutti i dati esistenti 45 7 6 6 Cluster ESET Cluster un infrastruttura di comunicazione P2P della gamma di prodotti ESET per Microsoft Windows Server Questa infrastruttura consente ai prodotti server ESET di comunicare tra loro e scambiare dati quali configurazioni e notifiche oltre a sincronizzare i dati necessari per il corretto funzionamento di un gruppo di istanze del prodotto Un esempio potrebbe essere
227. omandi sono disponibili in questo contesto ABOUT mostra informazioni sul programma ANTIVIRUS Modifiche apportate all antivirus del contesto Aggiungendo una o pi lettere ad esempio ag anzich semplicemente a eShell esegue il comando asour poich in questo caso risulta univoco NOTA se si desidera essere certi che un comando venga eseguito come desiderato si consiglia di non abbreviare i comandi gli argomenti e cos via e di utilizzare la forma completa In questo modo verr eseguito esattamente come desiderato e si eviteranno errori indesiderati Ci particolarmente utile nel caso dei file batch script Completamento automatico Si tratta di una nuova funzione di eShell prevista a partire dalla versione 2 0 molto simile al completamento automatico nel prompt dei comandi di Windows Mentre il prompt dei comandi di Windows completa i percorsi dei file eShell completa anche il comando il contesto e i nomi delle operazioni Il completamento dell argomento non supportato Durante la digitazione del comando premere semplicemente il tasto TAB tabulazione per completare o scorrere le variazioni disponibili Premere MAIUSC TAB per tornare indietro L utilizzo contestuale di forme abbreviate e del completamento automatico non supportato infatti possibile utilizzare solo una funzione alla volta Ad esempio digitando antivir real scan la pressione del tasto TAB non avr alcun effetto Digitare invece antivir e premere TAB p
228. omando eshell select scheduler task 4 amp get scheduler action La selezione di un oggetto in questo caso numero di attivit 4 vale solitamente solo per un istanza attualmente in esecuzione di eShell In caso di esecuzione di questi due comandi uno di seguito all altro il secondo comando restituirebbe un errore del tipo Nessuna attivit selezionata o l attivit selezionata non pi esistente Per motivi di protezione il criterio di esecuzione impostato su Scripting limitato per impostazione predefinita Ci consente all utente di utilizzare eShell come strumento di monitoraggio ma non di apportare modifiche alla configurazione di ESET File Security In caso di comandi che influiscono sulla sicurezza come ad esempio la disattivazione della protezione verr visualizzato il messaggio Accesso negato Per eseguire questi comandi in grado di modificare la configurazione si consiglia di utilizzare file batch firmati Se per un motivo specifico necessario modificare la configurazione mediante l utilizzo di un singolo comando inserito manualmente nel prompt dei comandi di Windows necessario concedere l accesso completo a eShell scelta non consigliata Per concedere l accesso completo utilizzare il comando ui esheli shell execution policy nella modalit interattiva di eShell stesso oppure tramite la GUI in Configurazione avanzata gt Interfaccia utente gt ESET Shell File batch firmati eShell consente all utente di
229. omputer Per ulteriori informazioni sul Controllo dispositivi consultare il paragrafo Controllo dispositivi 8 1 11 Protezione documenti La funzione Protezione documenti consente di eseguire il controllo dei documenti di Microsoft Office prima della loro apertura e dei file scaricati automaticamente da Internet Explorer ad esempio gli elementi di Microsoft ActiveX La funzione Protezione documenti offre un livello di protezione aggiuntivo rispetto alla protezione file system in tempo reale e pu essere disattivata per ottimizzare le prestazioni di sistemi non esposti a volumi elevati di documenti Microsoft Office e Integrazione nel sistema consente di attivare il sistema di protezione Per modificare questa opzione premere F5 per aprire la finestra Configurazione avanzata e fare clicsu gt Protezione documenti nella struttura Configurazione avanzata e Consultare Parametri Threatsense per ulteriori informazioni sulle impostazioni della protezione documenti Questa funzione attivata dalle applicazioni che utilizzano Microsoft Antivirus API ad esempio Microsoft Office 2000 e versioni successive o Microsoft Internet Explorer 5 0 e versioni successive 100 8 1 12 HIPS A consigliabile che le modifiche delle impostazioni HIPS siano apportate solo dagli utenti avanzati Una configurazione non corretta delle impostazioni HIPS pu causare instabilit di sistema Il Sistema anti intrusione basato su host HIPS protegge il sistema da
230. onalit principali e l interfaccia utente della riga di comando Si consiglia di utilizzare questo metodo su Windows Server Core 15 Installazione personalizzata Tipo di configurazione Scegliere il tipo di configurazione pi adatto alle proprie esigenze O Completa Verranno installate tutte le funzioni del programma O Principali Verranno installate le funzioni principali e l interfaccia utente della riga di comando Scelta consigliata per le installazioni Server Core Scegliere le funzioni del programma da installare Scelta consigliata per gli utenti avanzati consente all utente di scegliere le funzionalit che desidera installare Risulta utile per personalizzare ESET File Security solo con i componenti necessari all utente possibile aggiungere o rimuovere i componenti dall installazione esistente Per compiere tale operazione eseguire il pacchetto di installazione msi utilizzato durante l installazione iniziale oppure accedere a Programmi e funzioni accessibile dal Pannello di controllo di Windows Fare clic con il pulsante destro del mouse su ESET File Security e selezionare Modifica In questo modo possibile aprire il programma di installazione come se fosse eseguito manualmente Seguire i passaggi sottostanti per aggiungere o rimuovere i componenti 16 Processo di modifica dei componenti Aggiungi Rimuovi Ripara e Rimuovi Sono disponibili 3 opzioni possibile scegliere tra Modifica i componenti i
231. onata viene creata una regola in Windows Firewall Distribuzione certificato Remota automatica il certificato verr installato automaticamente Manuale quando si fa clic su Genera si aprir una finestra Sfoglia in cui bisogner selezionare la cartella dove archiviare i certificati Verr creato un certificato radice nonch un certificato per ciascun nodo compreso quello macchina locale dal quale si sta configurando ESET Cluster quindi possibile scegliere di registrare il certificato sul computer locale facendo clic su S Pi avanti sar necessario importare i certificati manualmente come descritto qui Installazione prodotto su altri nodi Remota automatica ESET File Security verr installato automaticamente su ciascun nodo a condizione che i relativi sistemi operativi abbiano la stessa architettura Manuale scegliere questa opzione per installare ESET File Security manualmente ad esempio quando su alcuni nodi sono presenti architetture di sistemi operativi differenti Esegui il push della licenza sui nodi senza prodotto attivato selezionando questa opzione i nodi attiveranno ESET File Security NOTA se si desidera creare ESET Cluster con architetture di sistemi operativi miste a 32 e a 64 bit sar necessario installare ESET File Security manualmente Tale condizione verr rilevata nei passaggi successivi e le 151 informazioni saranno visualizzate nella finestra del registro 8 5 13 3 Procedura guid
232. one contiene la descrizione di tutti i comandi del programma disponibili in ESET SysInspector File Selezionare File per memorizzare lo stato attuale del sistema per un analisi futura oppure aprire un rapporto precedentemente archiviato Ai fini della pubblicazione consigliabile generare un rapporto Adatto per l invio In questo formato nel rapporto vengono omesse informazioni sensibili nome utente attuale nome computer nome dominio privilegi utente attuale variabili d ambiente e cos via NOTA possibile aprire i rapporti di ESET SysInspector precedentemente archiviati trascinandoli nella finestra principale 56 Struttura Consente di espandere o chiudere tutti i nodi e di esportare le sezioni selezionate sullo script di servizio Elenco Contiene funzioni per uno spostamento pi pratico all interno del programma e varie altre funzioni ad esempio la ricerca di informazioni su Internet Guida Contiene informazioni sull applicazione e sulle relative funzioni Dettaglio Questa impostazione influenza le informazioni visualizzate nella finestra principale al fine di semplificarne l utilizzo Nella modalit Base si ha accesso alle informazioni utilizzate per trovare soluzioni a problemi comuni del sistema Nella modalit Media il programma visualizza i dettagli meno utilizzati mentre nella modalit Completa ESET SysInspector mostra tutte le informazioni necessarie alla soluzione di problemi specifici Filtrag
233. onfigurare ESET Live Grid per l invio di informazioni anonime sulle nuove minacce e laddove sia stato rilevato il nuovo codice dannoso Il file pu essere inviato a ESET per un analisi dettagliata Lo studio di queste minacce sar d aiuto a ESET per aggiornare le proprie capacit di rilevamento ESET Live Grid raccoglier informazioni sul computer dell utente in relazione alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso al file il nome del file informazioni su data e ora il processo in base al quale la minaccia apparsa sul computer e informazioni sul sistema operativo del computer Per impostazione predefinita ESET File Security configurato per l invio dei file sospetti ai laboratori antivirus ESET ai fini di un analisi dettagliata Sono sempre esclusi file con specifiche estensioni ad esempio DOC o XLS inoltre possibile aggiungere altre estensioni in presenza di specifici file che l utente o la societ dell utente non desidera inviare Il sistema di reputazione ESET Live Grid utilizza metodi di whitelist e blacklist basati sul cloud Per accedere alle impostazioni di ESET Live Grid premere F5 per aprire la Configurazione avanzata ed espandere Strumenti gt ESET Live Grid Attiva il sistema di reputazione ESET Live Grid scelta consigliata il sistema di reputazione ESET Live Grid potenzia le prestazioni delle soluzioni anti malware ESET
234. onfigurazione avanzata sotto a Protezione file system in tempo reale gt Standard e Supporti da controllare Per impostazione predefinita vengono controllati tutti i tipi di supporto alla ricerca di eventuali minacce Dischi locali controlla tutti gli hard disk del sistema Supporti rimovibili controlla CD DVD supporti di archiviazione USB dispositivi Bluetooth e cos via Dischi di rete esegue il controllo di tutte le unit mappate Si consiglia di utilizzare le impostazioni predefinite e di modificarle solo in casi specifici ad esempio quando il 84 controllo di alcuni supporti rallenta notevolmente il trasferimento dei dati e Controlla Per impostazione predefinita tutti i file vengono controllati al momento dell apertura creazione o esecuzione Si consiglia di mantenere le seguenti impostazioni predefinite per garantire il massimo livello di protezione in tempo reale per il computer in uso e Apertura dei file attiva o disattiva il controllo al momento dell apertura dei file e Creazione dei file attiva o disattiva il controllo al momento della creazione dei file e Esecuzione dei file attiva o disattiva il controllo al momento dell esecuzione dei file e Accesso supporti rimovibili attiva o disattiva il controllo attivato dall accesso a determinati supporti rimovibili dotati di uno spazio di archiviazione e Arresto computer attiva o disattiva il controllo attivato dall arresto del computer La Protezione file sys
235. oni non essere disturbati dalle finestre popup e ridurre al minimo l utilizzo della CPU Dopo aver attivato la Modalit presentazione l utente ricever un messaggio di avviso potenziale rischio perla protezione e la finestra principale del programma diventer di colore arancione e Protezione Anti Stealth consente di rilevare programmi pericolosi ad esempio rootkit che riescono a nascondersi dal sistema operativo Ci significa che non possibile rilevarli utilizzando le normali tecniche di testing e Protezione accesso Web se questa opzione attiva viene eseguito il controllo di tutto il traffico HTTP o HTTPS perla ricerca di software dannoso e Protezione client di posta monitora le comunicazioni ricevute mediante il protocollo POP3 e IMAP e Protezione Anti Phishing protegge l utente da tentativi di acquisizione di password dati bancari e altre informazioni sensibili da parte di siti Web illegittimi camuffati da siti legittimi NOTA la Protezione documenti disattivata per impostazione predefinita Se lo si desidera possibile attivarla facilmente facendo clic sull icona del pulsante Nella parte inferiore della finestra di configurazione sono disponibili ulteriori opzioni Per caricare i parametri di configurazione mediante un file di configurazione xm o per salvare i parametri di configurazione correnti in un file di configurazione utilizzare Importa esporta impostazioni Per ulteriori informazioni consultare Imp
236. ormatici con un maggior livello di precisione utilizzando una tecnologia completamente differente rispetto alle comuni tecniche di rilevamento di file dannosi Nel momento in cui l Exploit Blocker identifica un processo sospetto lo interrompe immediatamente e registra i dati relativi alla minaccia che vengono quindi inviati al sistema cloud di ESET Live Grid Le informazioni vengono elaborate dal laboratorio delle minacce ESET e utilizzate ai fini di una maggiore protezione degli utenti contro minacce sconosciute e attacchi zero day malware di nuova concezione per i quali non sono disponibili soluzioni preconfigurate 174 9 1 9 Scanner memoria avanzato Lo Scanner memoria avanzato lavora congiuntamente all Exploit Blocker per garantire una maggiore protezione contro malware concepiti allo scopo di eludere il rilevamento dei prodotti antimalware mediante l utilizzo di pratiche di offuscamento e o crittografia Qualora i metodi di emulazione o di euristica ordinari non siano in grado di rilevare una minaccia lo Scanner memoria avanzato identifica il comportamento sospetto ed effettua un controllo delle minacce presenti nella memoria del sistema Questa soluzione si rivela efficace persino contro i malware che utilizzano pratiche di offuscamento ottimizzate Diversamente dall Exploit Blocker lo Scanner memoria avanzato rappresenta un metodo post esecuzione Ci implica un rischio di esecuzione di attivit dannose prima del rilevamento di una minac
237. ormazioni vedere Hyper V scan 27 Controllo intelligente La funzione Controllo intelligente consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio del controllo intelligente consiste nella facilit di utilizzo e nel fatto che non richiesta una configurazione di controllo dettagliata Il Controllo intelligente consente di effettuare un controllo di tutti i file presenti nelle unit locali nonch una pulizia o un eliminazione automatica delle infiltrazioni rilevate Il livello di pulizia viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di pulizia consultare il paragrafo Pulizia Controllo personalizzato Il controllo personalizzato una soluzione ottimale se si desidera specificare parametri di controllo quali destinazioni di controllo e metodi di controllo Il vantaggio del Controllo personalizzato consiste nella possibilit di configurare i parametri in dettaglio possibile salvare le configurazioni come profili di controllo definiti dagli utenti che risultano particolarmente utili se il controllo viene eseguito pi volte utilizzando gli stessi parametri Per scegliere le destinazioni di controllo selezionare Controllo computer gt Controllo personalizzato e scegliere un opzione dal menu a discesa Destinazioni di controllo oppure specifiche destinazioni di controllo dalla struttura ad albero Una destinazione di co
238. orta esporta impostazioni Se si desidera impostare opzioni pi dettagliate fare clic su Configurazione avanzata oppure premere F5 37 38 7 5 3 Strumenti Registrazione diagnostica configura i componenti che scriveranno rapporti di diagnostica in caso di attivazione della registrazione diagnostica Quando si seleziona il pulsante per attivare la registrazione diagnostica possibile scegliere l intervallo di tempo in cui sar attivata 10 minuti 30 minuti 1 ora 4 ore 24 ore fino al successivo riavvio del server o in modo permanente I componenti non menzionati in questa scheda scrivono sempre rapporti di diagnostica Coert LERS FOR MICROSOFT WINDOWS SERVER Configurazione ksd Server Computer Strumenti DO Registrazione diagnostica Fo Att ivata temporaneamente di CONFIGURAZIONE Importa esporta impostazioni e Attiva registrazione diagnostica per il periodo di tempo selezionato Attivare registrazione diagnostica Attiva registrazione diagnostica per il periodo di tempo selezionato Attiva per 10 minuti v Attiva per 30 minuti Attiva per 1 ora Attiva per 4 ore Attiva per 24 ore Attiva fino al riavvio Attiva in modo permanente 7 5 4 Importa ed esporta impostazioni La funzione di importazione ed esportazione della configurazione di ESET File Security disponibile sotto a Configurazione facendo clic su Importa Esporta impostazioni Le opzioni di importazione e di esportazione
239. orto allo scopo di garantire un funzionamento efficiente e Controllo del file di avvio del sistema consente di controllare i file la cui esecuzione consentita all avvio del sistema o all accesso e Crea uno snapshot dello stato del computer crea uno snapshot del computer ESET SysInspector raccoglie informazioni dettagliate sui componenti del sistema ad esempio driver e applicazioni e valuta il livello di rischio di ciascun componente e Controllo computer su richiesta consente di eseguire un controllo di file e di cartelle sul computer in uso e Primo controllo per impostazione predefinita 20 minuti dopo l installazione o il riavvio verr eseguito un Controllo del computer come attivit con priorit bassa e Aggiorna pianifica un attivit di aggiornamento aggiornando il database delle firme antivirali e i moduli del programma Poich Aggiorna rappresenta una delle attivit pianificate utilizzata con maggiore frequenza di seguito verranno illustrate le modalit in cui possibile aggiungere una nuova attivit di aggiornamento Dal menu a discesa Attivit pianificata selezionare Aggiorna Inserire il nome dell attivit nel campo Nome attivit e fare clic su Avanti Selezionare la frequenza dell attivit Sono disponibili le seguenti opzioni Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento Selezionare Ignora attivit se in esecuzione su un computer alimentato dalla batteria per ridurre
240. ospetti Per impostazione predefinita vengono esclusi i tipi di file pi comuni doc ecc Se lo si desidera possibile aggiungerli all elenco di file esclusi Se ESET Live Grid gi stato utilizzato in precedenza ed stato disattivato potrebbero essere ancora presenti pacchetti di dati da inviare pacchetti verranno inviati a ESET anche dopo la disattivazione Dopo l invio delle informazioni correnti non verranno creati ulteriori pacchetti 131 8 5 1 1 Filtro esclusione L opzione Modifica accanto a Esclusioni in ESET Live Grid consente all utente di configurare le modalit di invio delle minacce ai laboratori antivirus ESET per l analisi Se si rileva un file sospetto possibile inviarlo per l analisi ai laboratori delle minacce Se viene individuata un applicazione dannosa essa verr aggiunta al successivo aggiornamento delle firme antivirali 8 5 2 Quarantena Nella cartella Quarantena vengono archiviati i file infetti o sospetti in forma benigna Per impostazione predefinita il modulo di protezione in tempo reale mette in quarantena tutti i file sospetti appena creati allo scopo di evitare infezioni Ripeti controllo dei file in quarantena dopo ogni aggiornamento tutti gli oggetti in quarantena verranno sottoposti a controllo dopo ogni aggiornamento del database delle firme antivirali Questa opzione risulta particolarmente utile nel caso in cui un file sia stato spostato in quarantena in seguito al risultato del r
241. osservati dell infezione malware obbligatorio Tuttavia l invio di informazioni aggiuntive aiuter i laboratori ESET a potenziare notevolmente le capacit di identificazione dei campioni 7 6 11 2 Sito sospetto Selezionare una delle opzioni che seguono dal menu a discesa Problemi del sito e Infetto sito Web che contiene un virus o un altro malware distribuito con vari metodi Phishing utilizzato solitamente per ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Per ulteriori informazioni su questo tipo di attacco consultare il glossario Scam sito Web illegale o fraudolento Selezionare Altro se le opzioni precedenti non fanno riferimento al sito che si intende inviare Note e informazioni aggiuntive qui possibile inserire informazioni aggiuntive o una descrizione utile ai fini dell analisi del sito Web sospetto 7 6 11 3 File falso positivo All utente richiesto di inviare file rilevati come infezione ma che in realt non lo sono allo scopo di potenziare il motore antivirus e antispyware e garantire la protezione degli altri utenti falsi positivi FP possono verificarsi quando il criterio di un file corrisponde al criterio contenuto in un database delle firme antivirali Nome e versione dell applicazione titolo del programma e relativa versione ad esempio numero alias o nome del codice Origine file indirizzo URL o fornitore specificare un origine e le modalit di
242. ovi file o cartelle oppure selezionare Tutte le applicazioni dal menu a discesa per aggiungere tutte le applicazioni File la regola verr utilizzata solo se l operazione correlata a questa destinazione Selezionare File specifici dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutti i file dal menu a discesa per aggiungere tutte le applicazioni Applicazioni la regola verr utilizzata solo se l operazione correlata a questa destinazione Selezionare Applicazioni specifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutte le applicazioni dal menu a discesa per aggiungere tutte le applicazioni Voci di registro la regola verr utilizzata solo se l operazione correlata a questa destinazione Selezionare Voci specifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutte le voci dal menu a discesa per aggiungere tutte le applicazioni Descrizione delle operazioni importanti Operazioni del file e Elimina file l applicazione richiede l autorizzazione per l eliminazione del file di destinazione e Scrivi su file l applicazione richiede l autorizzazione per scrivere sul file di destinazione e Accesso diretto al disco l applicazione sta tentando di leggere o scrivere sul disco in modalit non standard che eluder le procedure di Windows comuni Ci potrebbe causare la modi
243. perazioni sono bloccate e Modalit riconoscimento le operazioni sono attivate e dopo ogni operazione viene creata una regola Le regole create in questa modalit possono essere visualizzate nell Editor regole ma la loro priorit inferiore rispetto alla priorit delle regole create manualmente o delle regole create nella modalit automatica Selezionando la Modalit riconoscimento dal menu a discesa Modalit filtraggio HIPS sar disponibile l impostazione La modalit riconoscimento terminer alle ore Selezionare la durata per la quale si desidera attivare la modalit riconoscimento il limite massimo di 14 giorni Una volta trascorsa la durata specificata all utente verr richiesto di modificare le regole create dall HIPS quando si trovava in modalit riconoscimento inoltre possibile scegliere un altra modalit di filtraggio oppure posticipare la decisione e continuare a utilizzare la modalit riconoscimento Il sistema HIPS monitora gli eventi all interno del sistema operativo e reagisce in base a regole simili a quelle utilizzate dal rapporto del Personal firewall Fare clic su Modifica per aprire la finestra di gestione delle regole HIPS In questa sezione possibile selezionare creare modificare o eliminare regole Per ulteriori informazioni sulla creazione delle regole e sulle operazioni HIPS consultare il capitolo Modifica regola Se l azione predefinita di una regola impostata su Chiedi verr visualizzata una
244. periodicamente i record nei file di rapporto allo scopo di garantire un funzionamento efficiente e Controllo del file di avvio del sistema consente di controllare i file la cui esecuzione consentita all avvio del sistema o all accesso e Crea un controllo computer crea uno snapshot ESET SysInspector del computer raccoglie informazioni dettagliate sui componenti del sistema ad esempio driver e applicazioni e valuta il livello di rischio di ciascun componente e Controllo computer su richiesta consente di eseguire un controllo di file e di cartelle sul computer in uso e Primo controllo per impostazione predefinita 20 minuti dopo l installazione o il riavvio verr eseguito un controllo del computer come attivit con priorit bassa e Aggiorna pianifica un attivit di aggiornamento aggiornando il database delle firme antivirali e i moduli del programma 4 Fare clic sul pulsante Attivata se si desidera attivare l attivit possibile eseguire questa operazione in un secondo momento selezionando deselezionando la casella di controllo nell elenco di attivit pianificate fare clic su Avanti e selezionare una delle opzioni relative alla frequenza di esecuzione e Una volta l attivit verr eseguita alla data e all ora predefinite e Ripetutamente l attivit verr eseguita in base all intervallo di tempo specificato e Ogni giorno l attivit verr eseguita ripetutamente ogni giorno all ora specificata e Ogni settimana l a
245. po NOTA per una pi rapida risoluzione dei problemi il Supporto tecnico ESET potrebbe richiedere all utente di fornire i rapporti archiviati sul computer ESET Log Collector facilita la raccolta delle informazioni necessarie Per ulteriori informazioni su ESET Log Collector consultare l articolo della Knowledge Base ESET e Elimina record automaticamente le voci del rapporto pi vecchie del numero di giorni specificato verranno eliminate automaticamente e Ottimizza automaticamente file di rapporto consente la deframmentazione automatica dei file di rapporto se si supera la percentuale specificata di record inutilizzati e Livello minimo di dettaglio del rapporto consente di specificare il livello minimo di dettaglio del rapporto Opzioni disponibili o Record di diagnostica registra le informazioni necessarie per ottimizzare il programma e tutti i record precedenti o Record informativi registra messaggi informativi che includono gli aggiornamenti riusciti e tutti i record indicati in precedenza o Allarmi registra errori critici e messaggi di allarme o Errori verranno registrati solo messaggi quali Errore durante il download del file ed errori critici o Allarmi critici registra solo gli errori critici errore che avvia la protezione antivirus e cos via 8 5 7 Server proxy Nelle reti LAN di grandi dimensioni la connessione del computer dell utente a Internet pu essere mediata da un server proxy In questo caso occorr
246. pplication Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual Lissa All esecuzione dello script i servizi contrassegnati e i relativi servizi dipendenti verranno interrotti e disinstallati 08 Driver In questa sezione sono riportati i driver installati Esempio 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual EEEN Quando si esegue lo script i driver selezionati verranno arrestati Tenere presente che alcuni driver non possono essere arrestati 09 File critici Questa sezione contiene informazioni sui file critici per il sistema operativo 64 Esempio 09 Critical files File win ini fonts extensions files MAPI 1 scs File system ini 386Enh woafont dosapp fon EGA80NOA FON EGA80WOA FON eta File hosts 127 0 0 1 localhost jil localhost ac Gli elementi selezionati saranno eliminati o ripristinati sui valori originali 7 6 8 2 4 3 Esecuzione degli script di servizio Contrassegnare tutti gli elementi desiderati quindi salvare e chiudere lo script Eseguire lo script modificato direttamente dalla finestra principale di ESET SysInspector selezionando l opzione Esegui script di servizio dal menu Fil
247. programma di installazione pu essere eseguito in due modi e possibile eseguire l accesso a livello locale utilizzando le credenziali dell account Amministratore ed eseguire semplicemente il programma di installazione e possibile eseguire l accesso come un altro utente ma necessario aprire il prompt dei comandi con Esegui come e immettere le credenziali dell account Amministratore affinch il cmd sia eseguito come Amministratore quindi digitare il comando per l esecuzione del programma di installazione ad esempio msiexec i ma necessario sostituire con il nome esatto del file del programma di installazione MSI scaricato Dopo aver avviato il programma di installazione e aver accettato l Accordo di Licenza per l Utente finale ALUF l installazione guidata condurr l utente attraverso le fasi di configurazione Se si sceglie di non accettare i termini dell Accordo di licenza la procedura guidata verr interrotta Completa Tipo di installazione consigliato che consente di installare tutte le funzionalit di ESET File Security Dopo aver scelto questo tipo di installazione sar necessario specificare unicamente le cartelle dove installare il prodotto Tuttavia sar possibile accettare anche le cartelle di installazione predefinite scelta consigliata Il programma di installazione installer quindi automaticamente tutte le funzionalit del programma Personalizzato Il tipo di installazione personalizzato consente di sceg
248. pup annunci pubblicitari e Attivazione ed esecuzione di processi nascosti e Maggiore utilizzo delle risorse del sistema e Modifiche dei risultati di ricerca e Applicazione che comunica con server remoti 175
249. quente al sistema in modo legale poich l utente ne ha dato il consenso In tal caso prevenire sempre meglio che curare Se in un computer viene rilevato un file adware consigliabile eliminarlo in quanto molto probabile che contenga codice dannoso 9 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso o la consapevolezza dell utente Gli spyware si avvalgono di funzioni di monitoraggio per inviare dati statistici di vario tipo tra cui un elenco dei siti Web visitati indirizzi e mail della rubrica dell utente o un elenco dei tasti digitati Gli autori di spyware affermano che lo scopo di tali tecniche raccogliere informazioni aggiuntive sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema legato al fatto che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti bancari e cos via programmi spyware sono frequentemente accoppiati a versioni gratuite di un programma creato dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l agg
250. r di un utente 9 1 1 Virus Un virus un infiltrazione che danneggia i file esistenti sul computer virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro I virus attaccano principalmente i file eseguibili e i documenti Per replicarsi un virus allega se stesso all interno di un file di destinazione In breve un virus funziona nel seguente modo dopo l esecuzione del file infetto il virus si attiva prima dell applicazione originale ed esegue la sua attivit predefinita L applicazione originale viene eseguita solo dopo questa operazione Un virus non pu infettare un computer a meno che un utente accidentalmente o deliberatamente esegua o apra il programma dannoso virus possono essere classificati in base agli scopi e ai diversi livelli di gravit Alcuni di essi sono estremamente dannosi poich sono in grado di eliminare deliberatamente i file da un disco rigido Altri invece non causano veri e propri danni poich il loro scopo consiste esclusivamente nell infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori importante tenere presente che i virus se paragonati a trojan o spyware sono sempre pi rari poich non sono commercialmente allettanti per gli autori di software dannosi Inoltre il termine virus spesso utilizzato in modo errato per indicare tutti i tipi di infiltrazioni Attualmente l utilizzo di questo termine st
251. ramma possibile visualizzare lo stato corrente degli aggiornamenti comprese la data e l ora dell ultimo aggiornamento eseguito correttamente e valutare l eventuale necessit di un aggiornamento Nella finestra principale sono inoltre contenute informazioni sulla versione del database delle firme antivirali Questo indicatore numerico rappresenta un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione Per avviare il processo di aggiornamento fare clic su Aggiorna adesso L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi es FILE SECURITY FOR MICROSOFT WINDOWS SERVER Aggiorna f ii database delle firme antivirali aggiornato Non necessario eseguire l aggiornamento in quanto il database delle firme antivirali gi aggiornato Ultimo aggiornamento avvenuto con successo 8 17 2015 5 15 12 AM RJ AGGIORNA Versione database delle firme antivirali 12106 20150817 Ultimo aggiornamento riuscito data dell ultimo aggiornamento Accertarsi che la data sia recente ci significa che il database delle firme antivirali aggiornato Versione del database delle firme antivirali numero del database delle firme antivirali che rappresenta anche un 30 collegamento attivo al sito Web ESET Selezionare questa opzione per visual
252. ratori di Ricerca ESET G N E E Statistiche di protezione Statistiche minacce e spam Cluster Non utilizzato ESET Shell Interfaccia utente riga di comando Pianificazione attivit Gestisci e pianifica attivit Quarantena File infetti archiviati in modo sicuro 7 6 1 Processi in esecuzione processi in esecuzione consentono di visualizzare i programmi o processi in esecuzione sul computer e inviare informazioni tempestive e costanti a ESET sulle nuove infiltrazioni ESET File Security fornisce informazioni dettagliate sui processi in esecuzione allo scopo di proteggere gli utenti che utilizzano la tecnologia ESET Live Grid Caer LERI FOR MICROSOFT WINDOWS SERVER Ill Il Q v Processi in esecuzione In questa finestra viene visualizzato un elenco dei file selezionati nonch le informazioni aggiuntive fornite da ESET LiveGrid Viene indicato il livello di rischio di ciascun file oltre al numero di utenti e all ora del primo rilevamento Lv Processo PID Numero di utenti Ora del rilevamento Nome applicazione J v E smss exe 236 RARR RG 1 anno fa Microsoft Windows _ Microsoft Windows wv 8 wininit exe 400 Hiiti 1 anno fa Microsoft Windows xX STRUMENTI v E winlogon exe 428 tititi 1 anno fa Microsoft Windows w E services exe 492 8888 8 1 anno fa Microsoft Windows vw E Isass exe 500 LEERTE 1 anno fa Microsoft Windows w E
253. re della data e dell ora del rapporto nel formato data ora WMI e Targets cartelle oggetti di destinazione del controllo e TotalScanned numero totale degli oggetti controllati e Infected numero di oggetti infetti trovati e Cleaned numero di oggetti puliti e Status stato del processo di controllo ESET_ODFIleScanLogRecords La classe ESET_ODFileScanLogRecords presenta istanze multiple e ciascuna di esse rappresenta un record di uno dei rapporti di controllo rappresentati dalle istanze della classe ESET_ODFileScanLogs Le istanze di questa classe offrono record di rapporto di tutti i controlli rapporti su richiesta Se sono richieste solo le istanze di uno specifico rapporto di controllo necessario filtrarle in base alla propriet LogID Ciascuna istanza della classe contiene e LogiD ID del rapporto di controllo a cui appartiene questo record ID di una delle istanze della classe ESET_ODFileScanLogs e ID ID univoco di questo record di rapporto del controllo e Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI e LogLevel livello di gravit del record di rapporto espresso come numero 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico e Log messaggio del rapporto effettivo ESET_ODServerScanLogs La classe ESE
254. re nell elenco il sito Web che si desidera modificare Segnalazione di un sito APENE Il collegamento Se a consente di segnalare un sito Web phishing dannoso a ESET per l analisi 1 NOTA prima di inviare un sito Web a ESET assicurarsi che soddisfi uno o pi dei criteri seguenti e il sito Web non viene rilevato e il sito Web viene erroneamente rilevato come una minaccia In questo caso possibile Segnalare un sito phishing In alternativa possibile inviare il sito Web tramite e mail Inviare l e mail a samples eset com Ricordare di utilizzare un oggetto descrittivo e di fornire il maggior numero di informazioni possibile sul sito Web ad esempio il sito Web che ha condotto l utente sulla pagina in questione come si venuti a conoscenza del sito Web ecc 125 8 4 Controllo dispositivi ESET File Security offre un controllo automatico dei dispositivi CD DVD USB Questo modulo consente di controllare bloccare o regolare le estensioni dei filtri o delle autorizzazioni e di definire la capacit dell utente di accedere e di utilizzare un determinato dispositivo Questa funzionalit potrebbe rivelarsi utile nel caso in cui l amministratore di un computer desideri impedire l utilizzo di dispositivi con contenuti non desiderati Dispositivi esterni supportati e Archiviazione su disco HDD disco rimovibile USB e CD DVD e Stampante USB e Supporto di archiviazione FireWire e Dispositivo Bluetooth e Lettore schede Smart e D
255. rio disporre dei privilegi amministrativi Esporta esporta le informazioni dei record selezionati evidenziati in un file XML Trova apre la finestra Trova nel rapporto e consente all utente di definire i criteri di ricerca Questa funzione utilizza i contenuti gi filtrati e risulta utile quando ad esempio ancora presente un numero elevato di record Trova successivo trova l occorrenza successiva con la ricerca precedentemente definita vedere sopra Trova precedente trova l occorrenza precedente Scorri registro lasciare attivata questa opzione per scorrere automaticamente i rapporti meno recenti e visualizzare i rapporti attivi nella finestra File di rapporto 7 3 Controllo Lo scanner su richiesta rappresenta un componente importante di ESET File Security Viene utilizzato per eseguire il controllo di file e di cartelle sul computer in uso Dal punto di vista della protezione essenziale che i controlli del computer non vengano eseguiti solo quando si sospetta un infezione ma periodicamente nell ambito delle normali misure di protezione Si consiglia di eseguire controlli approfonditi periodici ad esempio una volta al mese del sistema allo scopo di rilevare virus non trovati dalla Protezione file system in tempo reale Ci pu verificarsi se la protezione file system in tempo reale era disattivata in quel momento il database antivirus era obsoleto o il file non stato rilevato come virus nel momento in cui stato salvat
256. rl 1 visualizzazione di base Cancella indietro di un passaggio Barra avanti di un passaggio spaziatrice Ctrl W espande la struttura Ctrl Q comprime la struttura Altri comandi Ctrl T va alla posizione originale dell elemento dopo averlo selezionato nei risultati di ricerca Ctrl P visualizza informazioni di base su un elemento Ctrl A visualizza informazioni complete su un elemento Ctrl C copia la struttura dell elemento corrente Ctrl X copia gli elementi Ctrl B trova su Internet le informazioni sui file selezionati Ctrl L apre la cartella dove si trova il file selezionato 59 Ctrl R apre la voce corrispondente nell editor del Registro di sistema Ctrl Z copia un percorso di un file se l elemento relativo a un file Ctrl F passa al campo di ricerca Ctrl D chiude i risultati di ricerca Ctrl E esegue lo script di servizio Confronto Ctrl Alt O apre il rapporto originale comparativo Ctrl Alt R annulla il confronto Ctrl Alt 1 visualizza tutti gli elementi Ctrl Alt 2 visualizza solo gli elementi aggiunti il rapporto mostrer gli elementi presenti nel rapporto corrente Ctrl Alt 3 visualizza solo gli elementi rimossi il rapporto mostrer gli elementi presenti nel rapporto precedente Ctrl Alt 4 visualizza solo gli elementi sostituiti compresi i file Ctrl Alt 5 visualizza solo le differenze tra i rapporti Ctri Alt C visualizza il confronto Ctrl Alt N visualizza il rapporto corrente Ctrl Alt P apre il rapporto preceden
257. ro nell intervallo 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico e Log messaggio del rapporto effettivo 137 ESET_GreylistLog La classe ESET_GreylistLog presenta istanze multiple e ciascuna di esse rappresenta un record del rapporto Greylist Ciascuna istanza contiene e ID ID univoco di questo record di rapporto e Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI e LogLevel livello di gravit del record di rapporto espresso come numero 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico HELODomain nome del dominio HELO IP indirizzo IP di origine e Sender mittente dell e mail e Recipient destinatario dell e mail e Action azione eseguita e TimeToAccept numero di minuti in seguito ai quali l e mail verr accettata ESET_SpamLog La classe ESET_SpamLog presenta istanze multiple e ciascuna di esse rappresenta un record del rapporto Spamlog Ciascuna istanza contiene e ID ID univoco di questo record di rapporto e Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI e LogLevel
258. roring Accesso ai file di aggiornamento Fornisci i file di aggiornamento tramite il server HTTP interno se questa opzione attiva possibile accedere ai file di aggiornamento tramite HTTP senza che vengano richieste le credenziali NOTA Windows XP richiede il Service Pack 2 o versioni successive per l utilizzo del server HTTP metodi per accedere al server del mirror sono descritti in dettaglio in Aggiornamento dal mirror Sono disponibili due metodi di base per l accesso al mirror la cartella con i file di aggiornamento pu essere presentata come cartella di rete condivisa oppure i client possono accedere al mirror collocato su un server HTTP La cartella dedicata alla memorizzazione dei file di aggiornamento per il mirror definita sotto a Cartella per l archiviazione dei file con mirroring Fare clic su Cartella per cercare una cartella sul computer locale o una cartella di rete condivisa Se necessaria l autorizzazione perla cartella specificata i dati di autenticazione devono essere inseriti nei campi Nome utente e Password Se la cartella di destinazione selezionata si trova su un disco di rete sul quale viene eseguito un sistema operativo Windows NT 2000 XP il nome utente e la password specificati devono possedere i privilegi di scrittura perla cartella selezionata Nome utente e password devono essere specificati nel formato Dominio Utente o Gruppodilavoro Utente necessario specificare le password corrispondenti File
259. rosso Fare clic su Attivit di verifica per visualizzare un grafico in tempo reale dell attivit del file system asse orizzontale Sull asse verticale viene mostrata la quantit di dati letti riga blu e dati scritti riga rossa Il sottomenu Statistiche consente di visualizzare il numero di oggetti infettati puliti e non infetti di un modulo specifico Nell elenco a discesa sono disponibili diversi moduli tra i quali poter scegliere 7 1 1 Protezione delle impostazioni Le impostazioni di ESET File Security rivestono un ruolo fondamentale dal punto di vista dei criteri di protezione dell azienda Modifiche non autorizzate potrebbero mettere a rischio la stabilit e la protezione del sistema Per accedere alla configurazione dell Interfaccia utente fare clic su Configurazione nel menu principale quindi su Configurazione avanzata oppure premere F5 sulla tastiera Fare clic su Interfaccia utente gt Configurazione dell accesso selezionare Impostazioni protette con password e fare clic su Imposta password Configurazione avanzata ANTIVIRUS ELEMENTI DELL INTERFACCIA UTENTE AGGIORNAMENTO E AVVISI E NOTIFICHE WEB ED E MAIL CONTROLLO DISPOSITIVI CONFIGURAZIONE DELL ACCESSO STRUMENTI Impostazioni protezione con password Imposta password INTERFACCIA UTENTE Richiedi diritti di amministratore completi per gli account amministratore con diritti limitati E GuipA ESET SHELL 23 Inserire una password nei campi Nuov
260. rror accessibile a Tutti tenere presente che ci non significa che l accesso concesso a qualsiasi utente Con Tutti non si intendono tutti gli utenti non autorizzati Si intende solo che la cartella accessibile a tutti gli utenti del dominio Di conseguenza se una cartella accessibile a Tutti sar comunque necessario specificare un nome utente di dominio e una password nella sezione di configurazione dell aggiornamento e ESET File Security riporta un errore di connessione al server mirror la comunicazione sulla porta definita per l accesso alla versione HTTP del mirror bloccata 8 2 6 Come fare per creare attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra principale visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono essere eseguiti anche come attivit programmate Per configurare un attivit programmata fare clic su Strumenti gt Pianificazione attivit Per impostazione predefinita in ESET File Security sono attivate le seguenti attivit e Aggiornamento automatico periodico e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna delle attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit
261. rte in quanto non si desidera eseguire il controllo di eseguibili compressi o di applicazioni 96 potenzialmente pericolose e si intende applicare l opzione Massima pulizia Inserire il nome del nuovo profilo nella finestra Gestione profili e fare clic su Aggiungi Selezionare il nuovo profilo dal menu a discesa Profilo selezionato modificare i parametri rimanenti in base alle proprie esigenze e fare clic su OK per salvare il nuovo profilo Aggiornamento L editor dei profili nella sezione Impostazione aggiornamento consente agli utenti di creare nuovi profili di aggiornamento Creare e utilizzare i profili personalizzati diversi dal Profilo personale predefinito solo se il computer utilizza vari metodi di connessione ai server di aggiornamento Ad esempio un computer portatile che si connette normalmente a un server locale mirror nella rete locale ma scarica gli aggiornamenti direttamente dai server di aggiornamento ESET durante la disconnessione trasferta di lavoro potrebbe utilizzare due profili il primo per connettersi al server locale e il secondo per connettersi ai server ESET Dopo aver configurato questi profili accedere a Strumenti gt Pianificazione attivit e modificare i parametri delle attivit di aggiornamento Indicare un profilo come principale e l altro come secondario Profilo selezionato profilo di aggiornamento attualmente utilizzato Per modificarlo scegliere un profilo dal menu a discesa Elenco di profili cre
262. s Administrator AppData Local Microsoft Windows WebCache WebCacheV01 dat errore nell apertura C Documents and Settings Administrator AppData Local Temp BCG4A53 tmp errore nell apertura C Documents and Settings Administrator Local Settings Google Chrome User Data Default Current Session errore nell apertura C Documents and Settings Administrator Local Settings Google Chrome User Data Default Current Tabs errore nell apertura C Documents and Settings Administrator Local Settings Microsoft Windows UsrClass dat errore nell apertura C Documents and Settings Administrator Local Settings Microsoft Windows UsrClass dat LOG1 errore nell apertura C Documents and Settings Administrator Local Settings Microsoft Windows UsrClass dat LOG2 errore nell apertura C Documents and Settings Administrator Local Settings Microsoft Windows WebCacheLock dat errore nell apertura C Documents and Settings Administrator Local Settings Microsoft Windows Notifications WPNPRMRY tmp errore nell apertura C Documents and Settings Administrator Local Settings Microsoft Windows WebCache V01 log errore nell apertura C Documents and Settings Administrator Local Settings Microsoft Windows WebCache V01tmp log errore nell apertura C Documents and Settings Administrator Local Settings Microsoft Windows WebCache WebCacheV01 dat errore nell apertura C Documents and Settings Administrator Local Settings Temp BCG4A53 tmp errore nell apertura Scorri rapporto di controllo
263. s Mail funziona come un modulo plug in Dopo aver installato ESET File Security la barra degli strumenti contenente le opzioni della protezione antivirus verr aggiunta a Outlook Express o Windows Mail ESET File Security fare clic sull icona per aprire la finestra principale del programma ESET File Security Ripeti controllo messaggi consente di avviare manualmente il controllo e mail possibile specificare i messaggi da controllare e attivare un nuovo controllo dei messaggi e mail ricevuti Per ulteriori informazioni consultare Protezione client di posta Configurazione scanner consente di visualizzare le opzioni perla configurazione della Protezione client di posta Interfaccia utente Personalizza aspetto possibile modificare l aspetto della barra degli strumenti del client di posta Deselezionare l opzione per personalizzare l aspetto indipendentemente dai parametri del client di posta Visualizza testo consente di visualizzare la descrizione delle operazioni rappresentate dalle icone Testo a destra la descrizione delle opzioni viene spostata a destra delle icone Icone grandi consente di visualizzare icone grandi perle opzioni di menu 121 8 3 3 5 Finestra di dialogo di conferma Questo messaggio di notifica serve a verificare che l utente intenda davvero effettuare l azione selezionata evitando in questo modo possibili errori In questa finestra di dialogo anche possibile disattivare le richieste di conferma tr
264. s system32 svchost exe windows system32 kernel32 dll windows system32 khbekhb dll windows system32 advapi32 dll seal I O oo Db Nell esempio il modulo khbekhb dll stato contrassegnato con All esecuzione dello script i processi che eseguono tale modulo specifico verranno riconosciuti e interrotti 03 Connessioni TCP Questa sezione contiene informazioni sulle connessioni TCP esistenti Esempio 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System ee All esecuzione dello script verr individuato il proprietario del socket nelle connessioni TCP contrassegnate e il socket verr interrotto liberando le risorse del sistema 04 Endpoint UDP Questa sezione contiene informazioni sugli endpoint UDP esistenti Esempio 04 UDP endpoints 0 port 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp A e a Lobo ooo All esecuzione dello script verr isolato il proprietario del socket sugli endpoint UDP contrassegnati e il socket verr interrotto 05 Voci server DNS Questa sezione contiene informazioni sulla configurazione del server DNS
265. secuzione di un applicazione esterna e File eseguibile scegliere un file eseguibile dalla struttura della directory fare clic sull opzione oppure immettere manualmente il percorso e Cartella di lavoro specificare la directory di lavoro dell applicazione esterna Tutti i file temporanei del File eseguibile selezionato verranno creati all interno di questa directory e Parametri parametri della riga di comando per l applicazione facoltativo Fare clic su Fine per confermare l attivit 8 9 8 Attivit ignorata Se l attivit non stata eseguita all ora predefinita possibile specificare il momento in cui dovr essere eseguita e Al prossimo orario pianificato l attivit verr eseguita all ora specificata ad esempio dopo 24 ore e Prima possibile l attivit verr eseguita il prima possibile quando le azioni che ne impediscono l esecuzione non saranno pi valide e Immediatamente se l ora dall ultima esecuzione supera un valore specificato Ora dall ultima esecuzione ore dopo aver selezionato questa opzione l attivit verr sempre ripetuta dopo il periodo di tempo in ore specificato 8 9 9 Dettagli attivit Pianificazione attivit Questa finestra di dialogo contiene informazioni dettagliate sull attivit pianificata selezionata che possibile visualizzare facendo doppio clic su un attivit personalizzata quindi facendo clic con il pulsante destro del mouse su un attivit pianificata personalizz
266. seguire per pianificare un attivit che controller tutti i dischi locali ogni 24 ore Per pianificare un attivit di controllo 1 Fare clic su Aggiungi nella schermata principale di Pianificazione attivit 2 Selezionare Controllo computer su richiesta dal menu a discesa 3 Immettere un nome per l attivit quindi selezionare Ripetutamente 4 Specificare l esecuzione dell attivit ogni 24 ore 1440 minuti 5 Selezionare un azione da eseguire nel caso in cui per qualsiasi motivo non fosse possibile completare l esecuzione dell attivit 6 Esaminare il riepilogo dell attivit pianificata e fare clic su Fine 7 Selezionare Unit locali nel menu a discesa Destinazioni 8 Fare clic su Fine per confermare l attivit 7 7 1 5 Come fare per rimuovere un virus dal server Se il computer mostra sintomi di infezione da malware ad esempio appare pi lento o si blocca spesso consigliabile attenersi alle seguenti istruzioni 1 Nella finestra principale di ESET File Security fare clic su Controllo computer 2 Fare clic su Controllo intelligente per avviare il controllo del sistema 3 Al termine del controllo verificare nel registro il numero di file sottoposti a controllo file infetti e file puliti 4 Se si desidera controllare solo una parte del disco scegliere Controllo personalizzato e selezionare gli oggetti sui quali eseguire una ricerca di virus 7 7 2 Invia richiesta di assistenza Per offrire un servizi
267. server proxy premere F5 per aprire la finestra Configurazione avanzata e fare clic su Aggiornamento gt Proxy HTTP Selezionare Connessione tramite un server proxydal menu a discesa Modalit proxy e inserire i dettagli del server proxy Server proxy indirizzo IP numero di Porta e Nome utente e Password se disponibili Configurazione avanzata ANTIVIRUS GENERALE AGGIORNAMENTO Il mio profilo WEB ED E MAIL STANDARD CONTROLLO DISPOSITIVI MODALIT DI AGGIORNAMENTO STRUMENTI INTERFACCIA UTENTE 6 PROXY HTTP Modalit proxy Utilizza impostazioni ser V Non utilizzare server proxy Connessione tramite un server proxy SERVER PROXY PERSONALIZZATO Utilizza impostazioni server proxy globali CONNETTI A LAN COME x In caso di dubbi sulle informazioni relative al server proxy tentare di recuperare automaticamente le relative impostazioni selezionando Utilizza impostazioni server proxy globali dall elenco a discesa NOTA le opzioni del server proxy potrebbero essere diverse in base ai diversi profili di aggiornamento In questo caso configurare i diversi profili di aggiornamento nella finestra Configurazione avanzata facendo clic su Aggiornamento gt Profilo 7 5 Configurazione Il menu Configurazione formato da tre schede e Server e Computer e Strumenti 34 7 5 1 Server ESET File Security assicura la protezione del server con funzionalit essenziali quali antivirus e antispyware scudo residente
268. specifico nella finestra di attivazione potrebbe variare in base al paese e ai mezzi di distribuzione CD DVD pagina Web ESET ecc Per attivare la copia di ESET File Security direttamente dal programma fare clic sull icona della barra delle applicazioni e selezionare Attiva licenza prodotto dal menu inoltre possibile attivare il prodotto dal menu principale sotto a Guida e supporto tecnico gt Attiva Licenza o Stato protezione gt Attiva licenza prodotto Per attivare ESET File Security inoltre possibile utilizzare uno dei seguenti metodi e Chiave di licenza stringa univoca nel formato XXXX XXXX XXXX XXXX XXXX utilizzata per l identificazione del proprietario della licenza e per l attivazione della stessa e Account Security Admin account creato sul portale ESET License Administrator con le credenziali indirizzo e mail password Questo metodo consente all utente di gestire licenze multiple da un unica posizione e File della Licenza off line file generato automaticamente che verr trasferito al prodotto ESET allo scopo di fornire le informazioni sulla licenza Il file della licenza off line viene generato dal portale della licenza e utilizzato in ambienti in cui l applicazione non pu effettuare la connessione all autorit che ha concesso la 74 licenza Se il computerin uso fa parte di una rete gestita facendo clic su Attiva in seguito con ESET Remote Administrator l amministratore eseguir l attivazione remota me
269. ssere utilizzato per cancellare la schermata Funziona allo stesso modo del prompt dei comandi di Windows o delle interfacce della riga di comando simili EXIT CLOSE QUIT BYE Per chiudere o uscire da eShell possibile utilizzare uno di questi comandi ExIT CLOSE QUIT oppure BYE 7 6 7 2 Comandi In questa sezione sono elencati alcuni comandi eShell di base con una descrizione a titolo di esempio i NOTA i comandi non fanno distinzione tra lettera maiuscola e minuscola per poter essere eseguiti Esempi di comandi contenuti nel contesto ROOT ABOUT Mostra informazioni sul programma Viene visualizzato il nome del prodotto installato il numero di versione i componenti installati compreso il numero di versione di ciascun componente e le informazioni di base sul server e il sistema operativo sul quale in esecuzione ESET File Security PERCORSO CONTESTUALE radice PASSWORD In genere per motivi di sicurezza per eseguire comandi protetti con password all utente viene chiesto di immettere una password Ci applicabile a comandi che disattivano la protezione antivirus o che potrebbero influenzare la funzionalit di ESET File Security A ogni esecuzione di tale comando all utente verr chiesto di inserire la password Per evitare di doverla inserire ogni volta l utente pu definire la password che verr ricordata da eShell e utilizzata automaticamente a ogni esecuzione di un comando protetto con password Ci significa che
270. stallato su un server Windows che funge da Terminal Server l utente potrebbe voler disattivare l interfaccia utente di ESET File Security per impedire che venga avviata all accesso di un utente Per informazioni dettagliate su come disattivarla consultare la sezione Disattiva l interfaccia utente grafica su Terminal Server 18 6 4 ESET AV Remover Per rimuovere disinstallare software antivirus di terze parti dal sistema in uso si consiglia di utilizzare ESET AV Remover Per compiere questa operazione seguire i passaggi sottostanti 1 Scaricare ESET AV Remover dallapagina di download delle utilit sul sito Web di ESET 2 Fare clic su Accetto avvia la ricerca per accettare l Accordo di licenza per l utente finale ALUF e avviare la ricerca nel sistema 3 Fare clic su Lancia programma di disinstallazione per rimuovere il software antivirus installato Per consultare un elenco di software antivirus di terze parti che possibile rimuovere utilizzando ESET AV Remover consultare questo articolo della KB 6 5 Aggiornamento a una versione pi recente Le nuove versioni di ESET File Security vengono rilasciate per offrire miglioramenti o correggere errori che non possibile risolvere mediante gli aggiornamenti automatici dei moduli del programma Esistono due modi per effettuare l aggiornamento a una versione pi recente e Manualmente scaricando e installando una versione pi recente su quella esistente All inizio dell installazio
271. svchost exe 560 8888 8 1 anno fa Microsoft Windows v E dwm exe 692 ttititt 1 anno fa Microsoft Windows KA Nel vboxservice exe 708 titt 1 anno fa Oracle VM VirtualBox Gu Y Percorso c windows system32 csrss exe Dimensioni 16 7 kB Descrizione Client Server Runtime Process Azienda Microsoft Corporation e I Versione 6 3 9600 16384 winblue_rtm 130821 1623 Prodotto Microsoft Windows Operating System Creato il 8 22 2013 6 25 40 AM Modificato il 8 22 2013 6 25 40 AM a Nascondi dettagli Livello di rischio nella maggior parte dei casi ESET File Security e la tecnologia ESET Live Grid assegnano livelli di rischio agli oggetti file processi chiavi di registro ecc utilizzando una serie di regole euristiche che esaminano le caratteristiche di ciascun oggetto valutandone le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 non a rischio verde a 9 a rischio rosso Processo nome immagine del programma o del processo attualmente in esecuzione sul computer Per visualizzare tutti i processi in esecuzione sul computer inoltre possibile utilizzare Windows Task Manager Per aprire il Task Manager fare clic con il pulsante destro del mouse su un area vuota della barra delle attivit quindi scegliere Task Manager oppure premere Ctrl Maiusc Esc sulla tastiera PID ID dei processi in esecuzione sui sistemi operativi Windows 1
272. systemroot system32 catroot contenente informazioni sul file eseguibile elaborato Nel caso in cui dovesse trovare il file CAT appropriato nel processo di convalida del file eseguibile verr applicata la firma digitale di tale file CAT Per tale motivo a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente Esempio Windows 2000 include l applicazione HyperTerminal nel percorso C Programmi Windows NT Il file eseguibile dell applicazione principale non firmato a livello digitale ma ESET SysInspector lo contrassegna come file firmato da Microsoft Ci dipende da un riferimento in C WINNT system32 CatRoot F750E6C3 38EE 11D1 85E5 00C04FC295EE sp4 cat che punta a C Programmi Windows NT hypertrm exe il principale file eseguibile dell applicazione HyperTerminal e sp4 cat firmato a livello digitale da Microsoft 66 7 6 9 ESET SysRescue Live ESET SysRescue Live un utilit che consente all utente di creare un disco di avvio contenente una delle soluzioni ESET Security tra cui ESET NOD32 Antivirus ESET Smart Security o alcuni prodotti per server Il vantaggio principale offerto da ESET SysRescue Live consiste nel fatto che la soluzione ESET Security viene eseguita indipendentemente dal sistema operativo che la ospita ma con un accesso diretto al disco e al file system Ci consente di rimuovere infiltrazioni che non sarebbe stato possibile eliminare in una situazione ordinaria
273. t di dati letti 320 MB 256 MB 192 MB 128 MB X STRUMENTI 64 MB al 8 17 2015 5 13 43 AM 8 17 2015 5 16 46 AM Quantit di dati scritti 160 MB 128 MB 96 MB 64 MB 32 MB M W IMI 8 17 2015 5 13 43 AM 8 17 2015 5 16 46 AM Frequenza di aggiornamento 1 secondo v Sono disponibili le seguenti opzioni e 1secondo il grafico si aggiorna ogni secondo e l intervallo di tempo copre gli ultimi 10 minuti e 1 minuto ultime 24 ore il grafico si aggiorna ogni minuto e l intervallo di tempo copre le ultime 24 ore e 10ra ultimo mese il grafico si aggiorna ogni ora e l intervallo di tempo copre l ultimo mese e 10ra mese selezionato il grafico si aggiorna ogni ora e l intervallo di tempo copre il mese selezionato Fare clic sul pulsante Cambia mese per fare un altra scelta L asse verticale del grafico dell Attivit del file system rappresenta il numero di dati letti blu e scritti rosso Entrambi i valori sono espressi in KB kilobyte MB GB Facendo scorrere il mouse sui dati letti o scritti nella didascalia sottostante il grafico possibile visualizzare unicamente i dati relativi a quella specifica attivit 43 7 6 3 Selezione periodo di tempo Selezionare un mese e un anno per il quale si desidera visualizzare l Attivit del file system nel grafico 7 6 4 ESET Log Collector ESET Log Collector un applicazione che raccoglie automaticamente informazioni come ad esempio i dati sulle co
274. tSense che integra perfettamente tutte le tecniche di controllo avanzato dei malware Il filtraggio protocolli funziona automaticamente indipendentemente dal browser Internet o dal client di posta in uso Per modificare le impostazioni crittografate SSL accedere a Web e e mail gt Controllo protocollo SSL Attiva filtraggio contenuto protocollo applicazioni pu essere utilizzato per disattivare il filtraggio dei protocolli Tenere presente che il funzionamento di numerosi componenti di ESET File Security protezione accesso Web protezione protocolli e mail e Anti Phishing dipende interamente da questa funzione Applicazioni escluse consente all utente di escludere indirizzi remoti specifici dal filtraggio protocolli Questa funzione utile in caso di problemi di compatibilit causati dal filtraggio protocolli Indirizzi IP esclusi consente all utente di escludere applicazioni specifiche dal filtraggio protocolli Questa funzione utile in caso di problemi di compatibilit causati dal filtraggio protocolli Client Web e di posta questa funzione utilizzata solo sui sistemi operativi Windows consente all utente di selezionare le applicazioni per cui l intero traffico viene filtrato dal filtraggio protocolli indipendentemente dalle porte utilizzate Registra le informazioni necessarie al supporto ESET per diagnosticare i problemi correlati al filtraggio dei protocolli attiva la registrazione avanzata dei dati diagnostici utilizzare
275. tata dal programma e mail in uso Aumenta inoltre il livello di credibilit del destinatario e in caso di rilevamento di un infiltrazione fornisce informazioni utili sul livello di minaccia di un determinato messaggio e mail o mittente Modello aggiunto all oggetto dell e mail infetta modificare questo template se si desidera cambiare il formato predefinito dell oggetto di un e mail infetta Questa funzione sostituir l oggetto del messaggio Ciao con un determinato valore predefinito virus nel seguente formato virus Ciao La variabile VIRUSNAME rappresenta la minaccia rilevata 8 3 3 3 Barra degli strumenti di MS Outlook La protezione di Microsoft Outlook ha la stessa funzione di un modulo plug in Dopo aver installato ESET File Security la barra degli strumenti contenente le opzioni della protezione antivirus verr aggiunta a Microsoft Outlook ESET File Security fare clic sull icona per aprire la finestra principale del programma ESET File Security Ripeti controllo messaggi consente di avviare manualmente il controllo e mail possibile specificare i messaggi da controllare e attivare un nuovo controllo dei messaggi e mail ricevuti Per ulteriori informazioni consultare Protezione client di posta Configurazione scanner consente di visualizzare le opzioni perla configurazione della Protezione client di posta 8 3 3 4 Barra degli strumenti di Outlook Express e Windows Mail La protezione per Outlook Express e Window
276. tazioni delle applicazioni escluse Tale condizione registra a sua volta un effetto positivo sulle prestazioni generali del sistema operativo L esclusione di un processo determina il mancato monitoraggio del relativo file eseguibile L attivit del processo escluso non monitorata da ESET File Security e non viene eseguito alcun controllo sulle operazioni dei file effettuate dal processo Utilizzare Aggiungi Modifica e Rimuovi per gestire le esclusioni dei processi NOTA le esclusioni dei processi sono esclusioni riguardanti esclusivamente il controllo antivirus all accesso Ad esempio la protezione accesso Web non tiene conto di questa esclusione Di conseguenza in caso di esclusione del file eseguibile del browser Web in uso il controllo dei file scaricati continua a essere eseguito In tal modo risulta ancora possibile rilevare un infiltrazione Poich lo scenario illustrato solo un esempio si sconsiglia di creare esclusioni peri browser Web NOTA l HIPS viene utilizzato ai fini della valutazione dei processi esclusi Si consiglia pertanto di testare i nuovi processi esclusi attivando l HIPS o disattivandolo in caso di problemi La disattivazione dell HIPS non incider sulle esclusioni dei processi In caso di disattivazione dell HIPS l identificazione dei processi esclusi si baser esclusivamente sul percorso 82 8 1 3 Esclusioni automatiche Gli sviluppatori delle applicazioni server e dei sistemi operativi cons
277. tazioni predefinite digitare SELEZIONE AUTOMATICA ESET File Security sceglier automaticamente i server di aggiornamento ESET 106 Quando si utilizza un server HTTP locale noto anche come mirror il server di aggiornamento deve essere impostato come riportato di seguito http nome_computer_o_relativo_indirizzo_IP 2221 Quando si utilizza un server HTTP locale con SSL il server di aggiornamento deve essere impostato come riportato di seguito https nome_computer_o_relativo_indirizzo_IP 2221 Quando si utilizza una cartella locale condivisa il server di aggiornamento deve essere impostato come riportato di seguito nome_computer__o_relativo_indirizzo_IP cartella_condivisa Aggiornamento dal mirror L autenticazione peri server di aggiornamento si basa sulla Chiave di licenza generata e inviata dopo l acquisto In caso di utilizzo di un server mirror locale possibile definire le credenziali per consentire ai client di accedere al server mirror prima di ricevere gli aggiornamenti Per impostazione predefinita non richiesta alcuna verifica e i campi Nome utente e Password sono lasciati vuoti 8 2 1 Rollback aggiornamento Se si fa clic su Rollback Configurazione avanzata F5 gt Aggiornamento gt Profilo necessario scegliere un intervallo temporale dal menu a discesa che indica il periodo di tempo nel quale gli aggiornamenti del database delle firme antivirali e del modulo di programma verranno sospesi Selezionare Fi
278. te Varie F1 visualizza la guida Alt F4 chiude il programma Alt Maiusc F4 chiude il programma senza chiedere Ctrl I statistiche rapporto 7 6 8 2 2 3 Confronta La funzione Confronta consente di mettere a confronto due rapporti esistenti Il risultato di questa funzione una serie di elementi non comuni ai due rapporti E la soluzione adatta se si desidera rilevare le modifiche nel sistema ed un utile strumento per individuare l attivit del codice dannoso Dopo l avvio l applicazione crea un nuovo rapporto visualizzato in una nuova finestra Andare a File gt Salva rapporto per salvare un rapporto in un file file di rapporto possono essere aperti e visualizzati in un secondo momento Per aprire un rapporto esistente accedere a File gt Apri rapporto Nella finestra principale del programma ESET SysInspector visualizza sempre un rapporto alla volta Il confronto tra due rapporti offre il vantaggio di visualizzare un rapporto attualmente attivo e uno salvato in un file Per confrontare due rapporti utilizzare l opzione File gt Confronta rapporto e scegliere Seleziona file Il rapporto selezionato verr confrontato con quello attivo nelle finestre principali del programma Nel rapporto comparativo saranno visualizzate solo le differenze tra i due NOTA se si mettono a confronto due file di rapporto selezionando File gt Salva rapporto e salvandoli in un file ZIP verranno salvati entrambi i file Se si apre il file inun second
279. te dal server di aggiornamento del fornitore da ogni singola workstation Gli aggiornamenti vengono scaricati sul server del mirror locale e distribuiti a tutte le workstation allo scopo di evitare il rischio di un sovraccarico del traffico di rete L aggiornamento delle workstation client da un mirror consente di ottimizzare il bilanciamento del carico di rete e di risparmiare ampiezza di banda perla connessione a Internet Le opzioni di configurazione del server del mirror locale sono collocate in Configurazione avanzata sotto a Aggiornamento Per accedere a questa sezione premere F5 per accedere a Configurazione avanzata fare clic su Aggiornamento e selezionare la scheda Mirror Configurazione avanzata ANTIVIRUS MIRROR AGGIORNAMENTO i Crea mirror di aggiornamento WEB ED E MAIL ACCESSO Al FILE DI AGGIORNAMENTO CONTROLLO DISPOSITIVI Fornisci i file di aggiornamento tramite il server HTTP interno STRUMENTI Cartella per l archiviazione dei file con mirroring C ProgramData ESET ESET File Security mirror nei INTERFACCIA UTENTE Nome utente Password Modifica SERVER HTTP CONNETTI A LAN COME AGGIORNAMENTO DEI COMDONENTI DI DDOAGDARMA Per creare un mirror su una workstation client attivare Crea mirror di aggiornamento Attivando questa opzione 110 vengono attivate altre opzioni di configurazione del mirror come la modalit di accesso ai file di aggiornamento e il percorso di aggiornamento per i file con mir
280. tem in tempo reale che viene attivata da vari eventi di sistema tra cui l accesso a un file controlla tutti i tipi di supporti Grazie ai metodi di rilevamento della tecnologia ThreatSense descritti nella sezione Parametri ThreatSense possibile configurare la Protezione file system in tempo reale allo scopo di gestire i file di nuova creazione in base a modalit diverse rispetto a quelle utilizzate peri file esistenti Ad esempio la Protezione file system in tempo reale pu essere configurata in modo da monitorare pi da vicino i file di nuova creazione Per ridurre al minimo l impatto sul sistema della protezione in tempo reale i file che sono gi stati controllati verranno ignorati eccetto nel caso in cui siano state apportate modifiche file vengono controllati nuovamente subito dopo ogni aggiornamento del database delle firme antivirali Questo comportamento viene controllato mediante l utilizzo dell Ottimizzazione intelligente Se l ottimizzazione intelligente disattivata tutti i file verranno controllati a ogni accesso Per modificare questa impostazione premere F5 per aprire Configurazione avanzata ed espandere Antivirus gt Protezione file system in tempo reale Fare clic su Parametri ThreatSense gt Altro e selezionare o deselezionare Attiva ottimizzazione intelligente 8 1 6 1 Esclusioni Da non confondere con la funzione Estensioni escluse Le esclusioni consentono all utente di escludere file e cartelle dal controllo
281. tente di attivare disattivare e configurare i seguenti componenti Coert EERI FOR MICROSOFT WINDOWS SERVER ksd Configurazione Server Computer Strumenti Protezione file system in tempo reale fo Re Att ivata Protezione documenti Ml fe CONFIGURAZIONE RM Controllo dispositivi Po Disattivato in modo permar Ria o CE Modalit presentazione Protezione Anti Stealth m Le n Protezione accesso Web Fo n Protezione client di posta lo Protezione Anti Phishing Fo Importa esporta impostazioni 36 e Protezione file system in tempo reale tutti i file vengono sottoposti a controllo per la ricerca di codici dannosi al momento dell apertura creazione o esecuzione sul computer e Protezione documenti la funzione protezione documenti consente di eseguire il controllo dei documenti di Microsoft Office prima della loro apertura e dei file scaricati automaticamente da Internet Explorer ad esempio gli elementi di Microsoft ActiveX e Controllo dispositivi questo modulo consente all utente di controllare bloccare o regolare le estensioni dei filtri o delle autorizzazioni e di definire la capacit dell utente di accedere e di utilizzare un determinato dispositivo e HIPS il sistema HIPS monitora gli eventi che avvengono all interno del sistema operativo e reagisce in base a un set personalizzato di regole e Modalit presentazione funzionalit per gli utenti che desiderano utilizzare il software senza interruzi
282. tente registrato Uscita e timeout EJE e Computerp gt A e Ultimacon x Modifica visualizzazione i 3 e e x OLLEGAMENTI RAPIDI j f Nu natro e 7 i x Menu contestuale A Imputer con problemi fo Nome computer Oradi occorrenza Gravit Origine Funzionalit Stato Problema 215 feb 180 2 A Critico ESET Mobile Dev Nessuno Rischio di protez Prodotto non at 2015 feb 1 O amio Agente ESET Re Nessuno Malfunzioname Il centro di sicur 2015 feb 10 10 1 Amiso Proxy ESET Remo Nessuno Malfunzioname I centro di sicur Versione console Web 2015 feb 10 100 O amio ESET Rogue Det Nessuno Malfunzioname Prodotto installa 2015 feb 10 100 Aviso ESET Rogue Det Nessuno Malfunzioname Prodotto installa Nella barra superiore della Console Web disponibile lo strumento Ricerca rapida Nel menu a discesa selezionare Nome computer Indirizzo IPv4 IPv6 o Nome minaccia digitare la stringa di ricerca nel campo di testo e fare clic sul simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca L utente verr reindirizzato alla sezione Gruppi dove potr visualizzare i risultati delle ricerca un client o un elenco di client Tutti i client vengono gestiti tramite la Console Web possibile accedere alla Console Web mediante l utilizzo di dispositivi e browser comuni NOTA per ulteriori informazioni consultare la Guida on line di
283. ternativi utilizzati dal file system NTFS sono associazioni di file e cartelle invisibili alle normali tecniche di controllo Molte infiltrazioni tentano di eludere il rilevamento camuffandosi in flussi di dati alternativi e Esegui controlli in background con priorit bassa ogni sequenza di controllo utilizza una determinata quantit di risorse del sistema Se si utilizzano programmi che necessitano di molte risorse di sistema possibile attivare il controllo in background con priorit bassa e risparmiare risorse per le applicazioni e Registra tutti gli oggetti se questa opzione selezionata il file di rapporto riporta tutti i file sottoposti a controllo anche quelli non infetti Se ad esempio viene individuata un infiltrazione all interno di un archivio nel rapporto verranno elencati anche i file puliti presenti all interno dell archivio e Attiva ottimizzazione intelligente al fine di garantire un livello di controllo ottimale l attivazione dell ottimizzazione intelligente consente l utilizzo delle impostazioni pi efficienti mantenendo nel contempo la velocit di controllo pi elevata vari moduli di protezione eseguono il controllo in modo intelligente utilizzando metodi di controllo differenti e applicandoli a tipi di file specifici Se l opzione di ottimizzazione intelligente non attiva durante il controllo verranno applicate solo le impostazioni definite dall utente nell architettura ThreatSense dei moduli specifici e Mant
284. ti negli Appunti fare clic su Copia Tali informazioni potrebbero essere utili per la risoluzione dei problemi o per contattare il Supporto tecnico 77 7 7 5 Attivazione prodotto Al termine dell installazione all utente verr richiesto di attivare il prodotto Esistono vari metodi per attivare il prodotto La disponibilit di uno scenario di attivazione specifico nella finestra di attivazione potrebbe variare in base al paese e ai mezzi di distribuzione CD DVD pagina Web ESET ecc Per attivare la copia di ESET File Security direttamente dal programma fare clic sull icona della barra delle applicazioni e selezionare Attiva licenza prodotto dal menu inoltre possibile attivare il prodotto dal menu principale sotto a Guida e supporto tecnico gt Attiva Licenza o Stato protezione gt Attiva licenza prodotto Per attivare ESET File Security inoltre possibile utilizzare uno dei seguenti metodi e Chiave di licenza stringa univoca nel formato XXXX XXXX XXXX XXXX XXXX utilizzata per l identificazione del proprietario della licenza e per l attivazione della stessa e Account Security Admin account creato sul portale ESET License Administrator con le credenziali indirizzo e mail password Questo metodo consente all utente di gestire licenze multiple da un unica posizione e File della Licenza off line file generato automaticamente che verr trasferito al prodotto ESET allo scopo di fornire le informazioni sulla licenza Il
285. ti elementi e Le Applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Per ulteriori informazioni su questi tipi di applicazioni consultare la relativa voce del glossario e Le Applicazioni potenzialmente pericolose sono software commerciali legittimi che potrebbero essere utilizzati in modo non conforme per scopi illegittimi Esempi di applicazioni potenzialmente pericolose sono strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano ciascuna battuta digitata da un utente Questa opzione disattivata per impostazione predefinita Per ulteriori informazioni su questi tipi di applicazioni consultare la relativa voce del glossario e Le Applicazioni potenzialmente sospette includono programmi compressi mediante programmi di compressione o protettori Questi tipi di programmi di protezione sono spesso utilizzati dagli autori di malware per eludere il rilevamento La tecnologia Anti Stealth un sistema sofisticato che consente di rilevare programmi pericolosi come ad esempio i rootkit che sono in grado di nascondersi dal sistema operativo Ci significa che non possibile rilevarli utilizzando le normali tecniche di testing La funzione Esclusioni processi consente all utente di escludere processi specifici Ad esempio in caso di esclusione dei processi della soluzione di
286. tivare la protezione antivirus e antispyware in modo da garantire costantemente la protezione del sistema Le modifiche alle impostazioni Attiva HIPS e Attiva autoprotezione avranno effetto solo dopo aver riavviato il sistema operativo Windows Sar necessario riavviare il computer anche se si disattiva l intero sistema HIPS Lo Scanner memoria avanzato lavora congiuntamente all Exploit Blocker per rafforzare il livello di protezione contro malware concepiti allo scopo di eludere il rilevamento dei prodotti antimalware mediante l utilizzo di pratiche di offuscamento o crittografia Per impostazione predefinita lo scanner memoria avanzato attivo Per ulteriori informazioni su questo tipo di protezione consultare il glossario L Exploit Blocker progettato per rafforzare i tipi di applicazione comunemente utilizzati come browser Web lettori PDF client di posta e componenti di MS Office L exploit blocker attivato per impostazione predefinita Per ulteriori informazioni su questo tipo di protezione consultare il glossario 101 Il filtraggio pu essere eseguito in una delle quattro seguenti modalit e Modalit automatica le operazioni sono attivate ad eccezione di quelle bloccate dalle regole predefinite che proteggono il sistema e Modalit intelligente all utente verranno segnalati solo gli eventi molto sospetti e Modalit interattiva all utente verr chiesto di confermare le operazioni e Modalit basata su criteri le o
287. tive sono e Nuove finestre mai visualizzate in precedenza popup annunci pubblicitari e Attivazione ed esecuzione di processi nascosti e Maggiore utilizzo delle risorse del sistema e Modifiche dei risultati di ricerca e Applicazione che comunica con server remoti e Applicazioni potenzialmente pericolose applicazioni potenzialmente pericolose la classificazione utilizzata per programmi commerciali e legittimi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano le battute digitate da un utente Questa opzione disattivata per impostazione predefinita e ESET Live Grid grazie alla tecnologia di reputazione di ESET le informazioni sui file controllati vengono verificate rispetto ai dati di ESET Live Grid basato sul cloud allo scopo di migliorare il rilevamento e la velocit di controllo Pulizia Le impostazioni di pulizia determinano il comportamento dello scanner durante la pulizia di file infetti Sono disponibili 3 livelli di pulizia Nessuna pulizia i file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Questo livello indicato per utenti pi esperti in grado di eseguire le azioni appropriate in caso di infiltrazione Pulizia normale il programma tenter di pulire o eliminare automaticamente un file infetto in base a un azione predefinita a seconda del tipo di i
288. to dei propri prodotti ESET L implementazione corrente offre un accesso di sola lettura alle informazioni di base sul prodotto alle funzioni installate e al relativo stato di protezione alle statistiche dei singoli scanner e ai file dei rapporti dei prodotti Il provider WMI consente di utilizzare l infrastruttura e gli strumenti Windows WMI standard per la lettura dello stato e dei rapporti del prodotto 133 Configurazione avanzata ANTIVIRUS E ESET LIVEGRID AGGIORNAMENTO SEI 3 One Attiva il sistema di reputazione ESET LiveGrid scelta consigliata WEB ED E MAIL Invia statistiche anonime CONTROLLO DISPOSITIVI Invia file STRUMENTI Attiva registrazione File di rapporto E mail contatto facoltativo Server proxy Nonkie ema Esclusioni Modifica Modalit presentazione Diagnostica QUARANTENA Cluster MICROSOFT WINDOWS UPDATE INTERFACCIA UTENTE PROVIDER WMI DESTINAZIONI DI CONTROLLO ERA 8 5 4 1 Dati forniti Tutte le classi WMI correlate al prodotto ESET sono posizionate nello spazio dei nomi root ESET Le seguenti classi descritte in modo pi approfondito nello spazio sottostante sono attualmente implementate Generale e ESET Product e ESET Features e ESET Statistics Rapporti e ESET_ThreatLog ESET_EventLog ESET_ODFileScanLogs ESET_ODFileScanLogRecords ESET_ODServerScanLogs ESET_ODServerScanLogRecords ESET_GreylistLog ESET_SpamLog 134 Classe ESET_Product Esist
289. to nella sezione sottostante e Status stato della funzione 0 inattiva 1 disattivata 2 attivata Elenco di stringhe che rappresentano le funzioni del prodotto attualmente riconosciute e CLIENT_FILE_AV protezione antivirus file system in tempo reale e CLIENT_WEB_AV protezione antivirus del client di posta e CLIENT_DOC_AV protezione antivirus dei documenti del client e CLIENT_NET_FW rapporto del Personal Firewall del client e CLIENT_EMAIL_AV protezione antivirus del client di posta e CLIENT_EMAIL_AS protezione antispam delle e mail del client e SERVER_FILE_AV protezione antivirus in tempo reale dei file sul server dei file protetti ad esempio file presenti nel database dei contenuti di SharePoint nel caso di ESET File Security e SERVER_EMAIL_AV protezione antivirus delle e mail del prodotto server ad esempio e mail in MS Exchange o IBM Lotus Domino e SERVER_EMAIL_AS protezione antispam delle e mail del prodotto server ad esempio e mail in MS Exchange o IBM Lotus Domino e SERVER_GATEWAY_AV protezione antivirus dei protocolli delle reti protette sul gateway e SERVER_GATEWAY_AS protezione antispam dei protocolli delle reti protette sul gateway 135 Classe ESET_Statistics La classe ESET_Statistics presenta istanze multiple in base al numero di scanner presenti nel prodotto Ciascuna istanza contiene e Scanner codice della stringa per un particolare scanner ad esempio CLIENT_FILE e Total numero totale di fil
290. to o che la firma era errata In questo caso consigliabile lasciare selezionata l opzione Blocca comunicazioni che utilizzano il certificato L Elenco di certificati noti consente all utente di personalizzare il comportamento di ESET File Security per specifici certificati SSL 117 8 3 2 1 Comunicazioni SSL crittografate est FILE SECURITY 74 Traffico di rete crittografato Certificato attendibile Un applicazione installata sul computer in uso sta tentando di comunicare su un canale crittografato Applicazione Internet Explorer 2552 Societ Microsoft Corporation Reputazione Rilevato di recente Certificato Uurs microsoft com Controllare questa comunicazione Ricorda azione per questo certificato Se il sistema in uso configurato in modo da utilizzare il controllo del protocollo SSL in due situazioni verr visualizzata una finestra di dialogo che richiede all utente di scegliere un azione Innanzitutto se un sito Web utilizza un certificato non verificabile o non valido e ESET File Security configurato in modo da chiedere la conferma dell utente in tali casi per impostazione predefinita s peri certificati non verificabili e no per quelli non validi una finestra di dialogo chieder all utente di Consentire o Bloccare la connessione In secondo luogo se la Modalit filtraggio protocollo SSL impostata su Modalit interattiva una finestra di dialogo per ciascun sito Web chieder all utente di Co
291. tra di dialogo possibile selezionare o deselezionare gli stati delle applicazioni che verranno visualizzati e di quelli che non verranno visualizzati durante ad esempio la sospensione della protezione antivirus e antispyware o quando si attiva la modalit presentazione Verr inoltre visualizzato uno stato dell applicazione in caso di mancata attivazione del prodotto o di scadenza della licenza 162 8 6 7 Icona della barra delle applicazioni Alcune delle principali opzioni di configurazione e funzionalit sono disponibili facendo clic con il pulsante destro del mouse sull icona della barra delle applicazioni v Protezione massima Collegamenti rapidi gt Monitoraggio gt Statistiche di protezione 1 Sospendi protezione Configurazione avanzata File di rapporto Nascondi ESET File Security 6 Ripristina layout finestra Aggiornamento del database delle firme antivirali Informazioni su Sospendi protezione consente di visualizzare la finestra di dialogo di conferma per disattivare la Protezione antivirus e antispyware che protegge da attacchi controllando file e comunicazioni Web e e mail Intervallo di tempo 10 minuti v Sospende la protezione per un intervallo di tempo selezionato La protezione pu essere temporaneamente disattivata nella configurazione avanzata x Amua Il menu a discesa Intervallo di tempo rappresenta l intervallo di tempo durante il quale la Protezione antivirus e antispyw
292. ttere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati al laboratorio antivirus ESET per l analisi es FILE SECURITY FOR MICROSOFT WINDOWS SERVER Ill Il o Quarantena Ora Nome oggetto Dimensioni Motivo o 8 17 2015 5 15 C Users Administrator Downloads CFA7 t 308 B Eicar file di test 1 C Users Administrator Downloads CDA1 68 B Eicar file di test 1 8 17 2015 5 15 C Use Quarantena ar file di test 1 8 17 2015 5 15 CAUSE brfile di test 1 Ripristina ed escludi dal controllo Ripristina in TR Elimina dalla quarantena Del X STRUMENTI Invia per analisi Sposta nella quarantena WEI file salvati nella cartella della quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio oggetto aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni Mettere file in quarantena ESET File Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto a disattivare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti selezionando Quarantena
293. ttivit verr eseguita nel giorno e all ora selezionati e Quando si verifica un evento l attivit verr eseguita quando si verifica un evento specifico 68 5 Selezionare Ignora attivit se in esecuzione su un computer alimentato dalla batteria per ridurre al minimo le risorse di sistema in caso di utilizzo della batteria del computer portatile L attivit verr eseguita alla data e all ora specificate nei campi Esecuzione attivit Se l attivit non stata eseguita all ora predefinita possibile specificare il momento in cui dovr essere nuovamente eseguita e Al prossimo orario pianificato e Prima possibile e Immediatamente se l ora dall ultima esecuzione supera un valore specificato possibile definire l intervallo utilizzando la casella di scorrimento Ora dall ultima esecuzione Fare clic con il pulsante destro del mouse su un attivit e su Mostra dettagli attivit dal menu contestuale per visualizzare le informazioni relative all attivit Panoramica attivit pianificata Nome attivit Aggiornamento automatico dopo l accesso dell utente Tipo di attivit Aggiornamento Esegui l attivit All accesso dell utente una volta ogni ora al massimo Azione da eseguire se l attivit non viene eseguita all ora specificata AI prossimo orario pianificato 69 7 6 11 Invia campioni per analisi La finestra di dialogo per l invio di campioni consente di inviare un file o un sito a ESET ai fini dell analisi
294. ttivo su On per attivare questa funzionalit Se il computer si trova nello stato di inattivit verr eseguito un controllo silenzioso di tutti i dischi locali Per impostazione predefinita lo scanner dello stato di inattivit non verr eseguito in caso di alimentazione del computer notebook a batteria E possibile ignorare questa impostazione selezionando la casella di controllo accanto a Esegui anche se il computer alimentato a batteria in Configurazione avanzata Configurazione avanzata ANTIVIRUS STANDARD Protezione file system in tempo reale Attiva controllo stato di inattivit Controllo del computer su richiesta Controllo stato di inattivit Controllo all avvio Supporti rimovibili Protezione documenti RILEVAMENTO STATO DI INATTIVIT HIPS Screen saver AGGIORNAMENTO Blocco computer WEB ED E MAIL Uscita utente CONTROLLO DISPOSITIVI PARAMETRI THREATSENSE STRUMENTI INTERFACCIA UTENTE Predefinito Attivare il pulsante Attiva registrazione in Configurazione avanzata per registrare il risultato di un controllo del computer nella sezione File di rapporto nella finestra principale del programma fare clic su Strumenti gt File di rapporto e selezionare Controllo del computer dal menu a discesa Rapporto Il rilevamento dello stato di inattivit verr eseguito se il computer si trova nei seguenti stati e Screen saver e Blocco computer e Uscita utente Fare clic su Parametri ThreatSense per
295. ui esecuzione consentita all avvio del sistema o all accesso e Crea uno snapshot dello stato del computer crea uno snapshot del computer ESET SysInspector raccoglie informazioni dettagliate sui componenti del sistema ad esempio driver e applicazioni e valuta il livello di rischio di ciascun componente e Controllo computer su richiesta consente di eseguire un controllo di file e di cartelle sul computer in uso e Primo controllo per impostazione predefinita 20 minuti dopo l installazione o il riavvio verr eseguito un Controllo del computer come attivit con priorit bassa e Aggiorna pianifica un attivit di aggiornamento aggiornando il database delle firme antivirali e i moduli del programma Poich Aggiorna rappresenta una delle attivit pianificate utilizzata con maggiore frequenza verranno illustrate le modalit in cui possibile aggiungere una nuova attivit di aggiornamento Inserire un nome per l attivit nel campo Nome attivit Dal menu a discesa Tipo di attivit selezionare Aggiornamento e fare clic su Avanti Premere il pulsante Attivata se si desidera attivare l attivit possibile eseguire questa operazione in un secondo momento selezionando deselezionando la casella di controllo nell elenco di attivit pianificate fare clic su Avanti e selezionare una delle opzioni relative alla frequenza di esecuzione Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento In base all
296. un gruppo di nodi in un cluster di failover Windows o cluster NLB Network Load Balancing con il prodotto ESET installato dove richiesta la stessa configurazione del prodotto sull intero cluster ESET Cluster assicura questo livello di coerenza tra le istanze La pagina di stato di ESET Cluster accessibile dal menu principale in Strumenti gt Cluster se configurato correttamente e presenta le seguenti caratteristiche Caer LERI FOR MICROSOFT WINDOWS SERVER Cluster C Nome Stato W2012R2 NODEI On line W2012R2 NODE2 On line W2012R2 NODE3 On line X STRUMENTI W Procedura guidata cluster B 3 Importa certificati Elimina cluster Per configurare ESET Cluster fare clic su Procedura guidata cluster Per informazioni dettagliate sulle modalit di configurazione di ESET Cluster tramite la procedura guidata fare clic qui Per configurare ESET Cluster sono disponibili due metodi di aggiunta dei nodi in maniera automatica attraverso l utilizzo del cluster di failover Windows cluster NLB esistente o manualmente attraverso la ricerca dei computer presenti in un gruppo di lavoro o dominio Rilevamento automatico rileva automaticamente i nodi che sono gi membri di un cluster di failover Windows cluster NLB e li aggiunge a ESET Cluster Sfoglia possibile aggiungere manualmente i nodi digitando i nomi del server membri dello stesso gruppo di lavoro o membri dello stesso dominio i NOTA non necessario ch
297. un nuovo driver Modifica modifica il percorso di un driver selezionato Rimuovi rimuove un driver dall elenco Reimposta ricarica un set di driver di sistema 1 NOTA fare clic su Reimposta se non si desidera includere i driver aggiunti manualmente Questa funzione pu rivelarsi utile nel caso in cui l utente abbia aggiunto vari driver e non possa eliminarli manualmente dall elenco 8 2 Aggiornamento Le opzioni di configurazione degli aggiornamenti sono disponibili nella struttura Configurazione avanzata F5 in Aggiornamento gt Generale Questa sezione consente di specificare informazioni sull origine degli aggiornamenti come ad esempio i server di aggiornamento e i dati per l autenticazione di tali server E Generale Il profilo di aggiornamento attualmente in uso viene visualizzato nel menu a discesa Profilo selezionato Per creare un nuovo profilo fare clic su Modifica accanto a Elenco di profili inserire il proprio Nome profilo quindi fare clic su Aggiungi In caso di problemi con un aggiornamento fare clic su Cancella per eliminare la cache dei file di aggiornamento temporanei Avvisi database firme antivirali obsoleto Imposta automaticamente l et massima del database consente di impostare il tempo massimo in giorni dopo il quale il database delle firme antivirali verr segnalato come obsoleto Il valore predefinito 7 Rollback Se si sospetta che un nuovo aggiornamento del database delle firme antivirali e o
298. uster eliminato Successivamente tutte le regole del firewall ESET verranno rimosse da Windows Firewall primi nodi ritorneranno quindi nello stato precedente e potranno essere nuovamente utilizzati in un altro ESET Cluster se necessario NOTA la creazione di ESET Cluster tra ESET File Security ed ESET File Security for Linux non supportata In qualsiasi momento possibile aggiungere nuovi nodi a un ESET Cluster esistente eseguendo la Procedura guidata cluster in base alle modalit descritte in precedenza e qui Per ulteriori informazioni sulla configurazione di ESET Cluster consultare la sezione Cluster di lavoro 7 6 7 ESET Shell eShell abbreviazione di ESET Shell un interfaccia della riga di comando per ESET File Security Rappresenta un alternativa all interfaccia grafica utente GUI eShell offre tutte le funzionalit e le opzioni generalmente offerte dalla GUI eShell consente di configurare e amministrare l intero programma senza utilizzare la GUI In aggiunta a tutte le funzionalit disponibili nella GUI offre anche l opzione di utilizzo dell automazione mediante l esecuzione di script per poter configurare modificare la configurazione o eseguire un azione eShell pu inoltre risultare utile per gli utenti che preferiscono utilizzare la riga di comando rispetto alla GUI eShell pu essere eseguito in due modalit e Modalit interattiva risulta utile quando si desidera utilizzare eShell non eseguire sempli
299. utilizzano entrambe il tipo di file XML Le funzioni di importazione e di esportazione sono utili se si desidera eseguire il back up della configurazione corrente di ESET File Security possibile utilizzarle in un secondo momento per applicare le stesse impostazioni ad altri computer e Importa ed esporta impostazioni L E La configurazione corrente di ESET File Security pu essere salvata in un file XML e ripristinata quando necessario Importa ed esporta Importa impostazioni Esporta impostazioni Nome file 39 7 6 Strumenti Il menu Strumenti include moduli che consentono di semplificare l amministrazione del programma e che offrono opzioni supplementari Sono compresi gli strumenti seguenti Processi in esecuzione e Attivit di verifica ESET Log Collector Statistiche di protezione Cluster ESET Shell ESET SysInspector ESET SysRescue Live Pianificazione attivit e Invia campione per analisi e Quarantena es FILE SECURITY FOR MICROSOFT WINDOWS SERVER X STRUMENTI 40 Strumenti E N Processi in esecuzione Informazioni sulla reputazione di ESET LiveGrid Attivit di verifica Attivit del file system ESET Log Collector Raccogli rapporti sistema e prodotto ESET SysInspector Strumento che consente di raccogliere informazioni dettagliate sul sistema ESET SysRescue Live Strumento di pulizia malware Invia file per analisi Invia file a Labo
300. uzioni ESET Security o scaricando gratuitamente la versione indipendente SysInspector exe dal sito Web ESET Le funzionalit e i comandi di entrambe le versioni sono identici L unica differenza consiste nella gestione dei risultati La versione indipendente e quella integrata consentono entrambe di esportare snapshot del sistema su un file XML e salvarli su disco La versione integrata consente tuttavia anche di memorizzare gli snapshot di sistema direttamente in Strumenti gt ESET SysInspector tranne ESET Remote Administrator necessario attendere qualche minuto per consentire a ESET SysInspector di controllare il computer A seconda 55 della configurazione hardware del sistema operativo e del numero di applicazioni installate nel computer in uso questa operazione potrebbe richiedere da 10 secondi ad alcuni minuti 7 6 8 2 1 1 Avvio di ESET SysInspector Per avviare ESET SysInspector sufficiente eseguire il file eseguibile Sys nspector exe scaricato dal sito Web ESET necessario attendere che l applicazione abbia esaminato il sistema in uso Questa operazione potrebbe richiedere diversi minuti a seconda dell hardware e dei dati raccolti 7 6 8 2 2 Interfaccia utente e utilizzo dell applicazione Per chiarezza la finestra principale stata divisa in quattro sezioni principali i comandi del programma sono posizionati nella parte superiore della finestra a sinistra viene visualizzata la finestra di spostamento a destra nel
301. valore accettabile compreso tra 1 e 20 possibile pertanto utilizzare un numero massimo di 20 motori di controllo ThreatSense 8 1 6 Protezione file system in tempo reale La funzione di Protezione file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus nel sistema Su tutti i file vengono ricercati codici dannosi al momento dell apertura creazione o esecuzione sul computer La funzione Protezione file system in tempo reale viene avviata all avvio del sistema Configurazione avanzata ANTIVIRUS STANDARD Protezione file system in tempo reale Avvia automaticamente la protezione file system in tempo Controllo del computer su reale richiesta Controllo stato di inattivit Controllo all avvio SUPPORTI DA CONTROLLARE Supporti rimovibili Unit locali Protezione documenti HIPS Supporti rimovibili Unit di rete AGGIORNAMENTO WEB ED E MAIL CONTROLLA CONTROLLO DISPOSITIVI Apertura file STRUMENTI Creazione file Esecuzione dei file INTERFACCIA UTENTE Accesso supporti rimovibili Arresto del computer Predefinito Per impostazione predefinita la protezione file system in tempo reale viene avviata all avvio del sistema e fornisce un controllo ininterrotto In casi particolari ad esempio in caso di conflitto con un altro scanner in tempo reale la protezione in tempo reale pu essere disattivata deselezionando Avvia automaticamente la protezione file system in tempo reale in C
302. venga visualizzato un avviso Imposta automaticamente l et massima del database ROLLBACK Crea snapshot dei file di aggiornamento Numero di snapshot archiviati localmente Predefinito Per scaricare correttamente gli aggiornamenti occorre inserire tutti i parametri di aggiornamento richiesti Se si utilizza un firewall assicurarsi che al programma ESET sia consentito di comunicare con Internet ad esempio comunicazione HTTP Per impostazione predefinita il Tipo di aggiornamento posizionato sotto a Di base impostato su Aggiornamento periodico per garantire che i file di aggiornamento vengano scaricati automaticamente dal server ESET che presenta il traffico di rete minore Di base Disattiva visualizzazione notifiche relative agli aggiornamenti eseguiti correttamente disattiva la notifica sulla barra delle applicazioni nell angolo in basso a destra della schermata utile selezionare questa opzione se in esecuzione un applicazione a schermo intero o un videogioco Tenere presente che la modalit presentazione disattiver tutte le notifiche Per impostazione predefinita il menu Server di aggiornamento impostato su SELEZIONE AUTOMATICA Il server di aggiornamento rappresenta il luogo di archiviazione degli aggiornamenti Se si utilizza un server ESET si consiglia di lasciare selezionata l opzione predefinita In caso di utilizzo del server di aggiornamento personalizzato e qualora si desideri ripristinare le impos
303. vvero a eShell antivirus gt Se si desidera ritornare alla radice da eshell antivirus startup gt che si trova a due livelli inferiori dalla radice sufficiente digitare due punti e due punti separati da spazio In questo modo si passa a due livelli superiori che in questo caso corrispondono alla radice Utilizzare la barra rovesciata per ritornare direttamente alla radice da un livello qualsiasi indipendentemente dalla profondit di quello in cui ci si trova nella struttura dei contesti Se si desidera ottenere un contesto particolare nei livelli superiori basta semplicemente utilizzare il numero appropriato di necessario per raggiungere il livello desiderato Utilizzare lo spazio come separatore Ad esempio se si desidera salire di tre livelli utilizzare Il percorso relativo al contesto corrente Se il comando contenuto nel contesto corrente non immettere un percorso Ad esempio per eseguire GET ANTIVIRUS STATUS Immettere GET ANTIVIRUS STATUS Se ci si trova nel contesto radice sulla riga di comando visualizzato eshe11 gt GET STATUS Se ci si trova nel contesto antivirus sulla riga di comando visualizzato eshell antivirus gt GET STATUS Se ci si trova nel contesto ANTIVIRUS STARTUP sulla riga di comando visualizzato eshel1 antivirus startup gt NOTA possibile utilizzare un singolo punto al posto di due in quanto il punto singolo un abbreviazione dei due punti Ad esempio
304. y In questo caso sar necessario fornire alcune informazioni aggiuntive Indirizzo del Server proxy Porta di comunicazione 3128 per impostazione predefinita pi Nome utente e Password per il server del proxy se necessario e Le impostazioni del server proxy non sono state configurate a livello globale ESET File Security effettuer tuttavia la connessione a un server proxy per verificare la disponibilit di aggiornamenti e computer connesso a Internet tramite un server proxy Le impostazioni vengono estrapolate da Internet Explorer durante l installazione del programma Tuttavia in caso di modifiche successive ad esempio se si cambia il provider di servizi Internet ISP necessario verificare che le impostazioni del proxy HTTP elencate in questa finestra siano corrette In caso contrario il programma non sar in grado di connettersi ai server di aggiornamento 108 L impostazione predefinita per il server proxy Utilizza impostazioni server proxy globali NOTA i dati di autenticazione come ad esempio il Nome utente e la Password sono necessari per accedere al server proxy Compilare questi campi solo se sono richiesti un nome utente e una password Tenere presente che questi campi in cui non necessario inserire il nome utente e la password di ESET File Security devono essere completati solo se richiesta una password di accesso a Internet mediante un server proxy 8 2 4 Connetti a LAN come Durante l aggior
305. zata Configurazione avanzata gt Aggiorna gt Proxy HTTP selezionando Connessione tramite un server proxy dal menu a discesa Modalit proxy Questa impostazione applicabile al profilo di aggiornamento fornito ed consigliata sui notebook che ricevono spesso aggiornamenti delle firme antivirali da diverse postazioni Per ulteriori informazioni su questa impostazione consultare la sezione Configurazione aggiornamento avanzata 142 8 5 8 Notifiche e mail ESET File Security invia automaticamente e mail di notifica nel caso in cui si verifichi un evento con il livello di dettaglio selezionato Attivare Invia notifiche di eventi via e mail per attivare le notifiche e mail Configurazione avanzata ANTIVIRUS NOTIFICHE E MAIL AGGIORNAMENTO 5 Invia notifica evento via e mail WEB ED E MAIL CONTROLLO DISPOSITIVI SERVER SMTP Server SMTP STRUMENTI SE Nome utente File di rapporto Server proxy Password Notifiche e mail Modalit presentazione Diagnostica Indirizzo mittente Cluster Indirizzo destinatario INTERFACCIA UTENTE Livello di dettaglio minimo per le notifiche Avvisi Attiva TLS ea Informazioni Avvisi Intervallo in seguito al quale verranno inviate nuove e mail di Ei Predefinito Critico NOTA ESET File Security supporta i server SMTP con crittografia TLS Server SMTP server SMTP utilizzato per l invio delle notifiche Nome utente e password se il server SMTP richiede l autenticazio
306. zionare questa opzione per controllare tutte le comunicazioni protette dal protocollo SSL ad eccezione delle comunicazioni protette dai certificati esclusi dal controllo Se viene stabilita una nuova comunicazione utilizzando un certificato firmato sconosciuto all utente non verr inviata alcuna notifica e la comunicazione verr filtrata in modo automatico Quando si accede a un server con un certificato non attendibile contrassegnato come attendibile presente nell elenco dei certificati attendibili la comunicazione con il server consentita e il contenuto del canale di comunicazione viene filtrato e Modalit interattiva all accesso a un nuovo sito protetto da SSL con un certificato sconosciuto viene visualizzata una finestra di dialogo perla scelta dell azione Questa modalit consente di creare un elenco di certificati SSL che verranno esclusi dal controllo Blocca le comunicazioni crittografate che utilizzano il protocollo obsoleto SSL v2 la comunicazione che utilizza la versione precedente del protocollo SSL verr automaticamente bloccata 116 Certificato radice Certificato radice affinch la comunicazione SSL funzioni in modo adeguato nei browser client di posta dell utente fondamentale che il certificato radice di ESET venga aggiunto all elenco dei certificati radice noti autori necessario attivare Aggiungi il certificato radice ai browser conosciuti Selezionare questa opzione per aggiungere automaticamente il cert
307. zione avanzata gt Strumenti gt File di rapporto La sezione relativa ai rapporti viene utilizzata per definire come verranno gestiti Il programma elimina automaticamente i rapporti meno recenti per liberare spazio sull unit disco rigido Configurazione avanzata ANTIVIRUS FILE DI RAPPORTO AGGIORNAMENTO Elimina automaticamente i record pi vecchi di giorni WEB ED E MAIL CONTROLLO DISPOSITIVI Elimina automaticamente i vecchi record in caso di STRUMENTI superamento delle dimensioni previste per i rapporti File di rapporto Dimensione massima rapporto MB Server proxy Notifiche e mail Dimensione ridotta rapporto MB Modalit presentazione Diagnostica Esegui il backup dei record eliminati automaticamente Cluster INTERFACCIA UTENTE Ottimizza automaticamente file di rapporto v P7 TEN ar 139 8 5 6 1 Filtraggio rapporti Nei rapporti sono memorizzate le informazioni relative a eventi importanti di sistema La funzione di filtraggio dei rapporti consente di visualizzare i record di un determinato tipo di evento Immettere la parola chiave da ricercare nel campo Trova testo Utilizzare il menu a discesa Cerca nelle colonne per perfezionare la ricerca Tipi di record scegliere uno o pi tipi di rapporti dei record dal menu a discesa Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e di tutti i record indicati in precedenza e Informativo registra i
308. zione essenziale configurandola come applicazione di destinazione in una regola che blocca l utilizzo di tale operazione Operazioni del registro e Modifica impostazioni di avvio qualsiasi modifica nelle impostazioni che definisce quali applicazioni saranno eseguite all avvio di Windows Possono essere individuate ad esempio ricercando la chiave Run nel Registro di sistema di Windows e Elimina dal registro eliminazione di una chiave del registro o del relativo valore e Rinomina chiave del registro ridenominazione delle chiavi del registro e Modifica registro creazione di nuovi valori delle chiavi del registro modifica dei valori esistenti spostamento dei dati nella struttura del database oppure impostazione dei diritti utente o di gruppo perle chiavi del registro NOTA quando si inserisce una destinazione possibile utilizzare i caratteri jolly con alcune limitazioni Al posto di una chiave particolare nei percorsi dei registri di sistema possibile utilizzare il simbolo asterisco Ad esempio HKEY_USERS software pu significare HKEY_USER default software ma non HKEY_USERS S 1 2 21 2928335913 73762274 491795397 7895 default software HKEY_LOCAL _MACHINE system ControlSet non un percorso valido della chiave di registro del sistema Un percorso della chiave del registro di sistema contenente 104 indica questo percorso o qualsiasi percorso a qualsiasi livello dopo tale simbolo Nelle destinazioni dei file i c
309. zioni sulla versione di ESET SysInspector ed elenco dei moduli del programma tasti di scelta rapida che possono essere utilizzati con ESET SysInspector includono File Ctrl O apre il rapporto esistente Ctrl S salva i rapporti creati Genera Ctrl G genera uno snapshot di stato computer standard Ctrl H genera uno snapshot di stato computer che potrebbe registrare anche informazioni sensibili Filtraggio elementi 1 0 non a rischio visualizzati gli elementi con livello di rischio 1 9 2 non a rischio visualizzati gli elementi con livello di rischio 2 9 3 non a rischio visualizzati gli elementi con livello di rischio 3 9 4 U sconosciuto visualizzati gli elementi con livello di rischio 4 9 5 sconosciuto visualizzati gli elementi con livello di rischio 5 9 6 sconosciuto visualizzati gli elementi con livello di rischio 6 9 7 B a rischio visualizzati gli elementi con livello di rischio 7 9 8 a rischio visualizzati gli elementi con livello di rischio 8 9 9 a rischio visualizzati gli elementi con livello di rischio 9 diminuisce il livello di rischio aumenta il livello di rischio Ctrl 9 modalit di filtraggio livello uguale o pi alto Ctrl 0 modalit di filtraggio solo livello uguale Visualizza Ctrl 5 visualizza per fornitore tutti i fornitori Ctrl 6 visualizza per fornitore solo Microsoft Ctrl 7 visualizza per fornitore tutti gli altri fornitori Ctrl 3 mostra tutti i dettagli Ctrl 2 livello di dettaglio medio Ct
310. zioni utilizzate pi frequentemente in ESET File Security e alle informazioni relative all ultimo aggiornamento Coet KERIM FOR MICROSOFT WINDOWS SERVER f MONITORAGGIO f Protezione massima vi Licenza Valido fino al 4 9 2016 vi Il database delle firme antivirali aggiornato Ultimo aggiornamento Aggiornamento non ancora eseguito Statistiche protezione file system Infetto 0 Pulito 0 Controllato 570 Totale 570 Versione del prodotto 6 2 12006 1 Nome server WIN VSECCJ6OCB2 Sistema Windows Server 2012 R2 Standard 64 bit 6 3 9600 Computer Intel R Core TM i7 3770 CPU 3 40GHz 3349 MHz 3072 MB RAM Tempo di attivit server 21 minuti 21 Cosa fare se il programma non funziona correttamente Ai moduli che funzionano correttamente viene assegnato un segno di spunta di colore verde Ai moduli che non funzionano correttamente viene assegnato un punto esclamativo di colore rosso o un icona di notifica di colore arancione Nella parte superiore della finestra verranno visualizzate ulteriori informazioni sul modulo Verr inoltre visualizzata una soluzione consigliata perla riparazione del modulo Per modificare lo stato di un singolo modulo fare clic su Configurazione nel menu principale quindi sul modulo desiderato es FILE SECURITY FOR MICROSOFT WINDOWS SERVER 1 MONITORAGGIO A Avviso di sicurezza A La protezione antivirus e antispyware disattivata Alcuni moduli di protezione antivirus e ant

Download Pdf Manuals

image

Related Search

Related Contents

LISTINO PREZZI  Beyond Icebox Flipscreen User's Manual  Clear + Brilliant™ Treatment Settings and Pearls  Rapport annuel 2014 du SICTOM    ZyXEL B-300 User's Manual  ソフトウェア使用規約  取扱説明書 - 低価格販売専門店  Atlantic Translucence  Toshiba Satellite A70  

Copyright © All rights reserved.
Failed to retrieve file