Home
ESET Endpoint Security 6 Manuale dell`Utente
Contents
1. OI zio zata ESET E e tobaks Configurazione avanzata Q x C ANTIVIRUS ELEMENTI DELL INTERFACCIA UTENTE AGGIORNAMENTO AVVISI E NOTIFICHE FIREWALL WEB ED E MAIL CONFIGURAZIONE DELL ACCESSO li CONTROLLO DISPOSITIVI Impostazioni protezione con password x Imposta password Imposta STRUMENTI Richiedi diritti di amministratore completi per gli account INTERFACCIA UTENTE amministratore con diritti limitati Customization Impostazioni protette con password Indica le impostazioni relative alla password Fare clic per aprire la finestra di configurazione della password Per impostare o modificare una password al fine di proteggere i parametri di configurazione fare clic su Imposta Richiedi diritti di amministratore completi per gli account con diritti limitati Lasciare attiva questa opzione per richiedere all utente corrente nel caso in cui non disponga di diritti di amministratore di inserire il nome utente e la password dell amministratore per la modifica di alcuni parametri del sistema analogo a Controllo dell account utente o UAC in Windows Vista Tali modifiche includono la disattivazione dei moduli di protezione o del firewall Solo per Windows XP Richiedi diritti di amministratore sistema senza supporto Controllo dell account utente Attivare questa opzione per ottenere il prompt di ESET Endpoint Security relativo alle credenziali dell amministratore 125 3 8 7 3 Avvisi e notifiche La sezione Avvisi e noti
2. possibile adottare due metodi di base La cartella con i file di aggiornamento pu essere presentata come cartella di rete condivisa o server HTTP Accesso al mirror mediante un server HTTP interno Si tratta della configurazione predefinita specificata nell impostazione originale del programma Per consentire l accesso al mirror tramite il server HTTP accedere a Configurazione avanzata gt Aggiornamento gt Mirror e selezionare Crea mirror di aggiornamento Nella sezione Server HTTP della scheda Mirror possibile specificare la Porta server di ascolto del server HTTP oltre al tipo di Autenticazione utilizzata dal server HTTP Per impostazione predefinita la porta del server configurata su 2221 L opzione Autenticazione definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni Nessuno Standard e NTLM Selezionare Di base per utilizzare la codifica base 64 con l autenticazione di base di nome utente e password L opzione NTLM offre una codifica basata sull utilizzo di un metodo sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation che condivide i file di aggiornamento L impostazione predefinita Nessuno che garantisce l accesso ai file di aggiornamento senza che sia necessaria l autenticazione Avviso se si desidera consentire l accesso ai file di aggiornamento tramite il server HTTP la cartella Mirror deve essere posizionata sullo stesso
3. possibile ricevere una risposta non valida se un altro server HTTP viene eseguito sull indirizzo specificato stata inserita una chiave pubblica non valida Verificare che il file della chiave pubblica inserito non sia danneggiato Restrizioni di rete solo per Windows XP Sui sistemi operativi moderni Windows Vista e versioni pi recenti ciascuna scheda di rete presenta la propria area attendibile e il proprio profilo firewall attivo Purtroppo su Windows XP questo layout non supportato e di conseguenza tutte le schede di rete condividono sempre la stessa area attendibile e lo stesso profilo firewall attivo Ci causa un rischio di protezione potenziale se la macchina connessa contemporaneamente a pi di una rete In questi casi il traffico proveniente da una rete inattendibile pu essere valutato mediante l utilizzo dell area attendibile e del profilo firewall configurato per l altra rete connessa Per attenuare eventuali rischi di protezione possibile utilizzare le seguenti restrizioni che consentono di evitare l applicazione globale di una configurazione di rete durante la connessione di un altra rete potenzialmente inattendibile 71 Su Windows XP le impostazioni delle reti connesse area attendibile e profilo firewall vengono applicate globalmente a meno che non venga soddisfatta almeno una delle seguenti restrizioni attivate a Solo una connessione attiva b Non sono state stabilite connessioni wireless c
4. Cer ENDPOINT SECURITY 3 Traffico in entrata Area affidabile Un computer remoto proveniente da un area attendibile sta tentando di comunicare con un applicazione su questo computer Si desidera consentire la comunicazione Applicazione EA Filezilla Server 4868 Societ FileZilla Project Reputazione Query in corso Computer remoto hq eset com 10 1 193 49 Porta locale TCP 21 FTP Ricorda temporaneamente azione per il processo Ricorda azione crea regola v Pi dettagli Prestare attenzione durante la creazione di nuove regole e consentire solo le connessioni sicure Se si consentono tutte le connessioni il Firewall personale non potr svolgere la funzione perla quale stato installato Sono riportati di seguito importanti parametri perle connessioni e Lato remoto Consentire la connessione solo a indirizzi affidabili e noti e Applicazione locale Non consigliabile consentire la connessione di applicazioni e processi sconosciuti e Numero porta Consentire la comunicazione sulle porte comuni ad esempio il traffico Web sulla porta 80 in circostanze normali Per poter proliferare le infiltrazioni utilizzano spesso la connessione a Internet e connessioni nascoste per infettare sistemi remoti Se le regole sono configurate correttamente un Personal firewall diventa uno strumento utile perla protezione contro numerosi attacchi di codice dannoso 73 3 8 2 9 Risoluzione dei problemi con ESET Perso
5. ESET Endpoint Security offre un controllo automatico dei dispositivi CD DVD USB Questo modulo consente di controllare bloccare o regolare le estensioni dei filtri o delle autorizzazioni e di definire la capacit dell utente di accedere e di utilizzare un determinato dispositivo Questa funzionalit potrebbe rivelarsi utile nel caso in cui l amministratore di un computer desideri impedire l utilizzo di dispositivi con contenuti non desiderati Dispositivi esterni supportati e Archiviazione su disco HDD disco rimovibile USB e CD DVD e Stampante USB Archiviazione FireWire Dispositivo Bluetooth Lettore di smart card Dispositivo di acquisizione immagini Modem Porta LPT COM Dispositivo portatile e Tutti i tipi di dispositivi Le opzioni di configurazione del controllo dispositivi possono essere modificate in Configurazione avanzata F5 gt Controllo dispositivi Attivando il pulsante accanto a Integra nel sistema possibile attivare la funzione Controllo dispositivi in ESET Endpoint Security Per rendere effettiva questa modifica sar necessario riavviare il computer Dopo aver attivato il Controllo dispositivi si attiver Regole che consentir all utente di aprire la finestra Editor regole In caso di inserimento di un dispositivo bloccato mediante una regola esistente verr visualizzata una finestra di notifica e l accesso al dispositivo non verr garantito 44 3 8 1 5 1 Editor regole controllo dispositiv
6. Visualizza messaggi di marketing il servizio di messaggistica interna al prodotto stato pensato allo scopo di informare gli utenti in merito alle novit di ESET e di inviare altri tipi di comunicazioni Disattivare questa opzione qualora non si desideri ricevere messaggi di marketing Notifiche desktop Le notifiche visualizzate sul desktop e i suggerimenti sono forniti esclusivamente a titolo informativo e non richiedono l interazione dell utente Vengono visualizzate nell area di notifica posta nell angolo in basso a destra della schermata Per attivare la visualizzazione delle notifiche sul desktop selezionare Visualizza notifiche sul desktop Attivare il pulsante Non visualizzare le notifiche quando vengono eseguite applicazioni in modalit a schermo intero per eliminare tutte le notifiche non interattive possibile modificare opzioni pi dettagliate ad esempio l orario di visualizzazione della notifica e la trasparenza della finestra seguendo le istruzioni fornite di seguito Il menu a discesa Livello di dettaglio minimo degli eventi da visualizzare consente all utente di selezionare il livello di gravit degli avvisi e delle notifiche da visualizzare Sono disponibili le seguenti opzioni 126 Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e di tutti i record indicati in precedenza Informativo registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tu
7. 2 i Configurazione avanzata Q ANTIVIRUS E PROTEZIONE ANTISPAM AGGIORNAMENTO Avvia protezione antispam client di posta automaticamente FIREWALL Consenti controllo antispam avanzato x WEB ED E MAIL ELABORAZIONE DEL MESSAGGIO Protezione client di posta Protezione accesso Web Aggiungi testo all oggetto dell e mail Protezione Anti Phishing Testo SPAM Controllo Web CONTROLLO DISPOSITIVI Sposta messaggi nella cartella antispam STRUMENTI Utilizza la cartella x INTERFACCIA UTENTE Contrassegna i messaggi spam come letti x Contrassegna i messaggi riclassificati come da leggere Registrazione punteggio spam Nessuna Un principio essenziale per il rilevamento dello spam la capacit di riconoscere messaggi indesiderati in base a indirizzi affidabili predefiniti whitelist e a indirizzi di spam blacklist Tutti gli indirizzi dell elenco contatti dell utente vengono aggiunti automaticamente alla whitelist oltre a tutti gli altri indirizzi contrassegnati dall utente come sicuri Il metodo principale per rilevare lo spam consiste nella scansione delle propriet di un messaggio e mail messaggi ricevuti vengono sottoposti a scansione secondo i criteri antispam di base definizioni di messaggi euristica statistica riconoscimento di algoritmi e altri metodi univoci e dal valore di indice risultante possibile determinare se un messaggio spam o meno Avvia protezione antispam client di posta automaticamente Selezionando questa opz
8. 41 Supporti rimovibili dal menu a discesa Destinazioni di controllo e facendo clic su Controllo possibile utilizzare il menu a discesa Azione dopo il controllo per scegliere l azione Nessuna azione Arresto Riavvio e Metti in stand by da eseguire dopo il controllo Attiva arresto al termine del controllo attiva un arresto pianificato al termine del controllo su richiesta del computer Verr visualizzata una finestra di dialogo in cui viene richiesto all utente di confermare l arresto entro 60 secondi Fare clic su Annulla per disattivare l arresto richiesto NOTA consigliabile eseguire un controllo del computer almeno una volta al mese Il controllo pu essere configurato come attivit pianificata da Strumenti gt Pianificazione attivit 3 8 1 4 1 Launcher controllo personalizzato Se si desidera controllare solo una specifica destinazione possibile utilizzare lo strumento del controllo personalizzato facendo clic su Controllo computer gt Controllo personalizzato e selezionando un opzione dal menu a discesa Destinazioni di controllo oppure scegliendo destinazioni specifiche dalla struttura ad albero della cartella La finestra destinazioni di controllo consente all utente di definire gli oggetti memoria unit settori file e cartelle sui quali verranno ricercate le infiltrazioni Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i supporti disponibili nel computer Il menu a discesa De
9. Per proteggere gli utenti da messaggi e mail indesiderati ESET Endpoint Security consente di classificare gli indirizzi e mail utilizzando elenchi specifici La Whitelist contiene gli indirizzi e mail che l utente considera sicuri messaggi inviati dagli utenti presenti nella Whitelist sono sempre disponibili nella cartella della posta in arrivo La Blacklist contiene gli indirizzi e mail classificati come spam Tutti i messaggi provenienti dai mittenti presenti nella blacklist vengono pertanto contrassegnati come spam L elenco eccezioni contiene gli indirizzi e mail su cui viene sempre effettuato il controllo antispam Tuttavia pu contenere anche indirizzi di messaggi e mail non desiderati che inizialmente potrebbero non essere riconosciuti come spam possibile modificare gli elenchi dalla finestra principale del programma ESET Endpoint Security in Configurazione avanzata gt Web e e mail gt Protezione client di posta gt Rubriche antispam utilizzando i pulsanti Aggiungi Modifica e Rimuovi nella finestra di dialogo di ciascun elenco oppure da Configurazione gt Web e e mail dopo aver selezionato la rotella a forma di ingranaggio accanto a Protezione antispam 85 Whitelist utente Indirizzo e mail Nome Nota mary marymail com Mary Smith aggiunto manualmente address info John Smith intero dominio aggiunto manualmente verygoodnews net Newsletter intero dominio domini di livello inferi Per impostazione predefinita
10. Se non si in grado di utilizzare una funzionalit di un dispositivo presente nella rete ovvero aprire una pagina Web della webcam o riprodurre un video su un lettore multimediale personale provare ad aggiungere i relativi indirizzi IPv4 e IPv6 all elenco di indirizzi esclusi Problemi con un sito Web specifico possibile escludere siti Web specifici dal filtraggio protocolli utilizzando la funzione Gestione indirizzo URL Ad esempio se non possibile accedere a https www gmail com intl en mail help about html provare ad aggiungere gmail com all elenco di indirizzi esclusi Errore Alcune delle applicazioni in grado di importare il certificato radice sono ancora in funzione Quando si attiva il filtraggio del protocollo SSL ESET Endpoint Security si assicura che le applicazioni installate considerino le modalit di filtraggio attendibili importando un certificato nel relativo archivio Per alcune applicazioni questa operazione non possibile durante l esecuzione L elenco comprende Firefox e Opera Assicurarsi che nessuna di esse sia in esecuzione il modo migliore per farlo aprire Task Manager e assicurarsi che nella scheda Processi non siano presenti firefox exe o opera exe quindi premere su Riprova Errore relativo a un autorit emittente inattendibile o una firma non valida Gli errori pi comuni si verificano quando l importazione descritta in precedenza non viene eseguita correttamente Assicurarsi dapprima che n
11. e Rapporto del Personal Firewall nel rapporto del Personal Firewall sono visualizzati tutti gli attacchi remoti rilevati dal Personal Firewall In questo rapporto possibile trovare informazioni su tutti gli attacchi al computer in uso Nella colonna Evento sono elencati gli attacchi rilevati Nella colonna Origine vengono fornite ulteriori informazioni sull autore dell attacco Nella colonna Protocollo viene indicato il protocollo di comunicazione usato per l attacco L analisi del rapporto Firewall aiuta a rilevare le infiltrazioni al sistema in tempo utile per impedire l accesso non autorizzato al sistema Per ulteriori informazioni su particolari attacchi di rete vedere Opzioni IDS e avanzate e Siti Web filtrati Questo elenco utile se si desidera visualizzare un elenco di siti Web che sono stati bloccati dalla Protezione accesso Web o dal Controllo Web In questi rapporti possibile visualizzare l ora l indirizzo URL l utente e l applicazione che hanno aperto una connessione a un sito Web specifico e Protezione antispam contiene record correlati ai messaggi e mail contrassegnati come spam e Controllo Web consente di visualizzare gli indirizzi URL bloccati o consentiti e i dettagli relativi alle modalit di categorizzazione La colonna Azione eseguita contiene informazioni relative alle modalit di applicazione delle regole di filtraggio e Controllo dispositivi contiene record relativi ai supporti rimovibili o ai dispositivi co
12. Immettere un nome per l attivit quindi selezionare Ripetutamente 4 Specificare di eseguire l attivit ogni 24 ore 5 Selezionare un azione da eseguire nel caso in cui per qualsiasi motivo non fosse possibile completare l esecuzione dell attivit Dn Esaminare il riepilogo dell attivit pianificata e fare clic su Fine 7 Selezionare Unit locali nel menu a discesa Destinazioni 8 Fare clic su Fine per confermare l attivit 3 7 8 Come fare per connettere ESET Endpoint Security a ESET Remote Administrator Se dopo aver installato ESET Endpoint Security sul computer in uso si desidera effettuare la connessione mediante ESET Remote Administrator assicurarsi di aver installato anche l agente ERA sulla workstation client L agente ERA rappresenta una parte essenziale di ogni soluzione client che comunica con il server ERA ESET Remote Administrator utilizza lo strumento RD Sensor per ricercare i computer nella rete Ogni computer nella rete rilevato da RD Sensor viene visualizzato nella console Web Dopo aver eseguito la distribuzione dell agente possibile installare i prodotti di protezione ESET da remoto sul computer client in uso passaggi relativi all installazione remota sono descritti nel Manuale dell utente di ESET Remote Administrator 32 3 7 9 Come configurare un mirror possibile configurare ESET Endpoint Security per archiviare copie dei file di aggiornamento delle firme antivirali e distribuire aggi
13. Integrazione nel sistema consente di attivare il sistema di protezione Per modificare questa opzione premere F5 per aprire la finestra Configurazione avanzata e fare clic su Antivirus gt Protezione documenti nella struttura Configurazione avanzata Questa funzione attivata dalle applicazioni che utilizzano Microsoft Antivirus API ad esempio Microsoft Office 2000 e versioni successive o Microsoft Internet Explorer 5 0 e versioni successive 3 8 1 12 Esclusioni Le esclusioni consentono all utente di escludere file e cartelle dal controllo Per garantire che la ricerca delle minacce venga eseguita su tutti gli oggetti si consiglia di creare esclusioni solo se assolutamente necessario Le situazioni in cui potrebbe essere necessario escludere un oggetto includono ad esempio il controllo di voci di database di grandi dimensioni che rallenterebbero il computer durante un controllo o di un software che entra in conflitto con il controllo ad esempio software di backup Per escludere un oggetto dal controllo 1 Fare clic su Aggiungi 2 Immettere il percorso di un oggetto oppure selezionarlo nella struttura ad albero possibile utilizzare i caratteri jolly per includere un gruppo di file Un punto interrogativo rappresenta un carattere variabile singolo mentre un asterisco rappresenta una stringa variabile di zero o pi caratteri Esempi e Se si desidera escludere tutti i file presenti in una cartella digitare il percor
14. Se si desidera bloccare tutti gli indirizzi HTTP ad eccezione di quelli presenti nell Elenco di indirizzi consentiti attivo necessario aggiungere all Elenco di indirizzi bloccati attivo 88 Elenco indirizzi Nome elenco Tipi di indirizzi Descrizione elenco Elenco di indirizzi consentiti Consentito Elenco di indirizzi bloccati Bloccato Elenco di indirizzi esclusi dal controllo Escluso dal controllo Aggiungere un carattere jolly all elenco di indirizzi bloccati per bloccare tutti gli indirizzi URL ad eccezione di quelli presenti in un elenco di indirizzi consentiti OK aue Aggiungi crea un nuovo elenco oltre a quelli predefiniti Questa opzione utile se si desidera suddividere vari gruppi di indirizzi in base a criteri logici Ad esempio un elenco di indirizzi bloccati potrebbe contenere indirizzi provenienti da blacklist pubbliche esterne e un altro la blacklist dell utente In tal modo si facilita l aggiornamento dell elenco esterno mantenendo nel contempo intatto quello dell utente Modifica modifica gli elenchi esistenti Utilizzare questa funzione per aggiungere o rimuovere indirizzi dagli elenchi Rimuovi rimuove l elenco esistente Questa funzione disponibile esclusivamente per gli elenchi creati con Aggiungi e non per quelli predefiniti 3 8 3 4 Protezione Anti Phishing Il termine phishing definisce un attivit illegale che si avvale dell ingegneria sociale ovvero di manipolazione degli utenti a
15. abbia eseguito la registrazione include quasi tutte le posizioni di avvio quali servizi oggetti browser helper notifiche Winlogon voci della pianificazione attivit di Windows dll noti e cos via e File eseguiti dopo l accesso utente contiene file da posizioni a cui possibile accedere solo dopo che un utente ha eseguito la registrazione include file che sono eseguiti solo per un utente specifico in genere i file in HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Run Per ogni gruppo summenzionato vengono definiti elenchi di file da sottoporre al controllo 53 Priorit di controllo livello di priorit utilizzato per determinare il momento di avvio di un controllo Se in stato di inattivit l attivit verr eseguita solo quando il sistema inattivo Pi basso quando il carico di sistema il pi basso possibile Basso con un carico di sistema basso Normale con un carico di sistema medio 3 8 1 11 Protezione documenti La funzione Protezione documenti consente di eseguire il controllo dei documenti di Microsoft Office prima della loro apertura e dei file scaricati automaticamente da Internet Explorer ad esempio gli elementi di Microsoft ActiveX La funzione Protezione documenti offre un livello di protezione aggiuntivo rispetto alla protezione file system in tempo reale e pu essere disattivata per ottimizzare le prestazioni di sistemi non esposti a volumi elevati di documenti Microsoft Office
16. riconoscimento Regole Modifica o Aree Modifica i IDS e opzioni avanzate Modifica d Eccezioni IDS Modifica i E RETI NOTE OT Regole qui possibile aggiungere regole e definire le modalit di gestione del traffico di rete da parte del rapporto del Personal firewall Aree qui possibile creare aree costituite da vari indirizzi IP IDS e opzioni avanzate consente all utente di configurare le opzioni di filtraggio avanzate e la funzionalit IDS utilizzata ai fini del rilevamento di vari tipi di attacchi ed exploit Eccezioni IDS consente all utente di aggiungere eccezioni IDS e personalizzare le reazioni alle attivit dannose 3 8 2 1 1 Modalit riconoscimento La modalit riconoscimento crea e salva automaticamente una regola per ciascuna comunicazione stabilita all interno del sistema Non richiesta alcuna interazione da parte dell utente poich ESET Endpoint Security salva le regole in base a parametri predefiniti Questa modalit espone il sistema a rischi ed consigliata esclusivamente per la configurazione iniziale del rapporto del Personal firewall Attivare la modalit riconoscimento in Configurazione avanzata F5 gt Personal firewall gt Impostazioni modalit riconoscimento per visualizzarne le opzioni specifiche Questa sezione contiene le seguenti voci Avviso in modalit riconoscimento il Firewall personale non filtra le comunicazioni Sono consentite tutte le comunicazioni in
17. visualizzati gli elementi con livello di rischio 6 9 7 B a rischio visualizzati gli elementi con livello di rischio 7 9 8 a rischio visualizzati gli elementi con livello di rischio 8 9 9 a rischio visualizzati gli elementi con livello di rischio 9 diminuisce il livello di rischio aumenta il livello di rischio Ctrl 9 modalit di filtraggio livello uguale o pi alto Ctrl 0 modalit di filtraggio solo livello uguale Visualizza Ctrl 5 visualizza per fornitore tutti i fornitori Ctrl 6 visualizza per fornitore solo Microsoft Ctrl 7 visualizza per fornitore tutti gli altri fornitori Ctrl 3 mostra tutti i dettagli Ctrl 2 livello di dettaglio medio Ctrl 1 visualizzazione di base Cancella indietro di un passaggio Barra avanti di un passaggio spaziatrice Ctrl W espande la struttura Ctrl Q comprime la struttura Altri comandi Ctrl T va alla posizione originale dell elemento dopo averlo selezionato nei risultati di ricerca Ctrl P visualizza informazioni di base su un elemento Ctrl A visualizza informazioni complete di un elemento Ctrl C copia la struttura dell elemento attuale Ctrl X copia gli elementi 137 Ctrl B trova su Internet le informazioni sui file selezionati Ctrl L apre la cartella dove si trova il file selezionato Ctrl R apre la voce corrispondente nell editor del Registro di sistema Ctrl Z copia un percorso di un file se l elemento relativo a un file Ctrl F passa al campo di ricerca Ctrl D chi
18. 6 2 Risoluzione dei problemi di aggiornamento del mirror Nella maggior parte dei casi i problemi durante un aggiornamento da un server mirror sono causati da uno o pi motivi tra cui specifica non corretta delle opzioni della cartella Mirror autenticazione non corretta dei dati nella cartella Mirror configurazione non corretta sulle workstation locali che tentano di scaricare i file di aggiornamento dal mirror o una combinazione di questi motivi Di seguito viene riportata una panoramica dei problemi pi frequenti che potrebbero verificarsi durante un aggiornamento eseguito dal mirror ESET Endpoint Security riporta un errore di connessione al server mirror probabilmente causato da una specifica non corretta del server di aggiornamento percorso di rete alla cartella Mirror dal quale le workstation locali scaricano gli aggiornamenti Per verificare la cartella selezionare il menu Start di Windows fare clic su Esegui immettere il nome della cartella e selezionare OK Dovrebbe essere visualizzato il contenuto della cartella ESET Endpoint Security richiede un nome utente e una password probabilmente causato dall immissione di dati di autenticazione nome utente e password non corretti nella sezione di aggiornamento Il nome utente e la password sono utilizzati per concedere l accesso al server di aggiornamento dal quale il programma si aggiorner Verificare che i dati di autenticazione siano corretti e immessi nel formato appropriato Ad esem
19. Attivare Invia notifiche di eventi via e mail per attivare le notifiche e mail Configurazione avanzata Q ANTIVIRUS NOTIFICHE E MAIL AGGIORNAMENTO p P Invia notifica evento via e mail FIREWALL WEB ED E MAIL SERVER SMTP i ServerSMTP localhost CONTROLLO DISPOSITIVI i Nome utente admin STRUMENTI Password COCCO File di rapporto Server proxy Notifiche e mail i Indirizzo mittente notification company com Voda presentazione Indirizzo destinatario admin company com Diagnostica INTERFACCIA UTENTE Livello di dettaglio minimo per le notifiche Avvisi v Attiva TLS Diagnostica Informazioni Intervallo in seguito al quale verranno inviate nuove e mail di Errori rrori Critico Predefinito Server SMTP Server SMTP server SMTP utilizzato per l invio delle notifiche per es smtp provider com 587 porta predefinita 25 NOTA ESET Endpoint Security supporta i server SMTP con crittografia TLS 119 Nome utente e password Se il server SMTP richiede l autenticazione questi campi devono essere compilati con nome utente e una password validi per l accesso al server SMTP Indirizzo mittente Questo campo specifica l indirizzo del mittente che verr visualizzato nell intestazione delle e mail di notifica Indirizzo destinatario Questo campo specifica l indirizzo del destinatario che verr visualizzato nell intestazione delle e mail di notifica Dal menu a discesa Livello
20. B s 0 B s 921 B 82 kB 10 0 2 15 49223 216 58 208 36 443 TCP 0 B s 0 B s 1 kB 4 kB 10 0 2 15 49227 188 40 238 250 80 TCP 0 B s 0 B s 634 B 0B 10 0 2 15 49229 188 40 238 250 80 TCP 1 kB s 401 B s 1kB 401 B 10 0 2 15 49230 188 40 238 250 80 TCP 0 B s 0 B s 0B 0B 10 0 2 15 49231 188 40 238 250 80 TCP 0 B s 0 B s 0B 0B E 10 0 2 15 49232 188 40 238 250 80 TCP 3 kB s 847 B s 3kB 847 B 10 0 2 15 49233 188 40 238 250 80 TCP 2 kB s 543 B s 2kB 543 B 2 Protocollo TCP 6 Transmission Control Protocol Indirizzo locale Example PC hq eset com 10 0 2 15 Indirizzo remoto prg02s11 in f1 1e100 net 173 194 116 225 Porta locale 49205 Porta remota HTTPs 443 https Ricevuto 67 8 kB 0 B s Inviato 978 B 0 B s a Nascondi dettagli Sulla prima riga viene visualizzato il nome dell applicazione e la relativa velocit di trasferimento dati Per visualizzare l elenco delle connessioni effettuate dall applicazione e per maggiori informazioni fare clic su 117 Colonne Applicazione IP locale Nome dell applicazione indirizzi IP e porte di comunicazione locali IP remoto Indirizzo IP e numero di porta di un determinato computer remoto Protocollo Protocollo di trasferimento utilizzato Velocit massima Velocit minima Velocit corrente dei dati in uscita e in entrata Inviati Ricevuti Quantit di dati scambiati durante la connessione Mostra dettagli Scegliere questa opzione per visualizzare informazioni dettagliate sulla
21. ESET Endpoint Security aggiunge tutti gli indirizzi della rubrica dei client e mail supportati alla whitelist Per impostazione predefinita la blacklist vuota Per impostazione predefinita l Elenco eccezioni contiene solo gli indirizzi e mail dell utente 3 8 3 2 4 2 Aggiunta di indirizzi alla whitelist e alla blacklist Gli indirizzi e mail appartenenti alle persone con le quali si comunica frequentemente possono essere aggiunti alla whitelist per essere certi che nessun messaggio proveniente da un indirizzo presente nella whitelist sia classificato come spam Gli indirizzi spam noti possono essere aggiunti alla blacklist ed essere sempre classificati come spam Per aggiungere un nuovo indirizzo alla whitelist o alla blacklist fare clic con il pulsante destro del mouse sul messaggio e mail e selezionare ESET Endpoint Security gt Aggiungi alla whitelist o Aggiungi alla blacklist oppure fare clic sul pulsante Indirizzo affidabile o Indirizzo spam sulla barra degli strumenti antispam di ESET Endpoint Security nel client e mail Questa procedura pu essere applicata anche agli indirizzi spam Se un indirizzo e mail viene riportato nella blacklist tutti i messaggi e mail provenienti da questo indirizzo saranno classificati come spam 3 8 3 2 4 3 Contrassegnare i messaggi come spam o non spam Qualsiasi messaggio visualizzato nel client e mail pu essere contrassegnato come spamming A tale scopo fare clic con il pulsante destro del mouse sul m
22. Fare clic su Configurazione gt Computer quindi sul pulsante accanto a Modalit presentazione per attivare la modalit presentazione manualmente In Configurazione avanzata F5 fare clic su Strumenti gt Modalit presentazione quindi sul pulsante accanto a Attiva automaticamente modalit Presentazione quando vengono eseguite applicazioni in modalit a schermo intero per far s che la funzione ESET Endpoint Security attivi automaticamente la modalit presentazione quando vengono eseguite applicazioni in modalit a schermo intero L attivazione della modalit presentazione rappresenta un potenziale rischio per la protezione Per tale motivo l icona relativa allo stato della protezione sulla barra delle attivit diventa di colore arancione e viene visualizzato un avviso Questo avviso verr visualizzato anche nella finestra principale del programma dove Modalit 52 presentazione attivata comparir in arancione Dopo aver attivato Attiva automaticamente modalit presentazione quando vengono eseguite applicazioni in modalit a schermo intero la modalit presentazione si attiver all avvio di un applicazione in modalit a schermo intero e si interromper automaticamente all uscita dall applicazione Questa funzionalit si rivela particolarmente utile per l attivazione della modalit presentazione subito dopo l avvio di un gioco l apertura di un applicazione in modalit a schermo intero o l avvio di una presentazione inoltre
23. Importa impostazioni Inserire il percorso del file di configurazione o fare clic sul pulsante per ricercare il file di configurazione che si vuole importare Le operazioni per esportare una configurazione sono molto simili Nella finestra principale del programma fare clic su Configurazione gt Importa Eporta impostazioni Selezionare Esporta impostazioni e inserire il percorso del file di configurazione ad esempio export xml Utilizzare il browser per selezionare un percorso sul computer in cui salvare il file di configurazione NOTA durante l esportazione delle impostazioni potrebbe comparire un errore se non si dispone degli idonei diritti di scrittura del file esportato nella directory specificata La configurazione corrente di ESET Endpoint Security pu essere salvata in un file XML e ripristinata quando necessario Importa ed esporta Importa impostazioni Esporta impostazioni Nome file E _EES6_settings xml 3 9 4 Riga di comando Il modulo antivirus di ESET Endpoint Security pu essere avviato dalla riga di comando manualmente con il comando ecls oppure con un file batch bat Utilizzo dello scanner della riga di comando ESET ecls OPTIONS FILES possibile utilizzare i parametri e le opzioni riportati di seguito quando viene eseguita una scansione su richiesta dalla riga di comando Opzioni base dir FOLDER carica moduli da CARTELLA quar dir FOLDER CARTELLA di quarantena 130 Jexclu
24. Primo controllo per impostazione predefinita 20 minuti dopo l installazione o il riavvio verr eseguito un controllo del computer come attivit con priorit bassa Aggiorna pianifica un attivit di aggiornamento aggiornando il database delle firme antivirali e i moduli del programma Premere il pulsante Attivata se si desidera attivare l attivit possibile eseguire questa operazione in un secondo momento selezionando deselezionando la casella di controllo nell elenco di attivit pianificate fare clic su Avanti e selezionare una delle opzioni relative alla frequenza di esecuzione Una volta l attivit verr eseguita alla data e all ora predefinite Ripetutamente l attivit verr eseguita in base all intervallo di tempo specificato Ogni giorno l attivit verr eseguita periodicamente ogni giorno all ora specificata Ogni settimana l attivit verr eseguita nel giorno e all ora selezionati Quando si verifica un evento l attivit verr eseguita quando si verifica un evento specifico Selezionare Ignora attivit se in esecuzione su un computer alimentato dalla batteria per ridurre al minimo le risorse di sistema in caso di utilizzo della batteria del computer portatile L attivit verr eseguita alla data e all ora specificate nei campi Esecuzione attivit Se l attivit non stata eseguita all ora predefinita possibile specificare il momento in cui dovr essere nuovamente eseguita Al prossimo orar
25. Security 22 3 4 Controllo del computer Non pi di 15 minuti dopo il completamento dell installazione potrebbe essere necessario un riavvio del computer ESET Endpoint Security eseguir automaticamente un controllo del computer Oltre al controllo iniziale si consiglia di eseguire controlli del computer periodici oppure programmare un attivit periodica per il controllo delle minacce Nella finestra principale del programma fare clic su Controllo del computer quindi selezionare Controllo intelligente Per ulteriori informazioni sui controlli del computer consultare Controllo del computer ENDPOINT SECURITY ksd Controllo del computer Q CONTROLLO DEL COMPUTER Controllo intelligente Controllo personalizzato Controlla tutti i dischi locali e pulisce le Ei Seleziona le destinazioni di controllo il minacce livello di pulizia e altri parametri Q Controllo supporti rimovibili Ripeti ultimo controllo P Controllo di USB DVD CD e di altri supporti rimovibili Azione dopo il controllo Nessuna azione v 3 5 Aggiornamento a una versione pi recente Le nuove versioni di ESET Endpoint Security vengono rilasciate per offrire miglioramenti o correggere errori che non possibile risolvere mediante gli aggiornamenti automatici dei moduli del programma L aggiornamento a una versione pi recente pu essere eseguito in diversi modi 1 Automaticamente tramite un aggiornamento del programma Poich viene distribuito a tutti gl
26. acquistarlo consigliabile verificare che il mittente del messaggio sia un fornitore attendibile contattare il produttore originale e Alcuni termini contengono errori di ortografia nel tentativo di aggirare il filtro di spamming ad esempio vaigra invece di viagra e cos via 3 10 3 4 1 Regole Nell ambito delle soluzioni antispam e dei client di posta le regole sono strumenti per manipolare le funzioni e mail Sono composte da due parti logiche 1 Condizione ad esempio messaggio in arrivo da un determinato indirizzo 2 Azione ad esempio eliminazione del messaggio spostamento in una cartella specificata Il numero e la combinazione di regole varia a seconda della soluzione antispam Queste regole rappresentano misure contro i messaggi di spam e mail indesiderate Esempi tipici e 1 Condizione un messaggio e mail in arrivo contiene alcune parole generalmente inserite nei messaggi di spam 2 Azione eliminare il messaggio e 1 Condizione un messaggio e mail in arrivo contiene un allegato con estensione exe 2 Azione eliminare l allegato e recapitare il messaggio alla casella di posta e 1 Condizione un messaggio e mail in arrivo stato inviato dal datore di lavoro dell utente 2 Azione spostare il messaggio nella cartella Lavoro Si consiglia di utilizzare una combinazione di regole nei programmi antispam per semplificare l amministrazione e filtrare pi efficacemente i messaggi di spam 152 3 10 3 4 2 Wh
27. avanzata filtraggio protocolli registra tutti i dati che attraversano il motore di filtraggio 129 protocolli in formato PCAP Tale operazione consente agli sviluppatori di diagnosticare e risolvere problemi correlati al filtraggio protocolli file di rapporto sono disponibili in C Programmi ESET ESET Smart Security Diagnostica su Windows Vista e versioni successive o C Documents and Settings All Users sulle versioni precedenti di Windows Directory di destinazione directory nella quale verr generato il dump durante l arresto imprevisto Apri cartella diagnostica Fare clic su Apri per aprire questa directory in una nuova finestra di Windows Explorer 3 9 3 Importa ed esporta impostazioni possibile importare o esportare il file di configurazione personalizzato in formato xml di ESET Endpoint Security dal menu Configurazione file di importazione e di esportazione sono utili se si necessita effettuare un backup della configurazione corrente di ESET Endpoint Security da utilizzare in un secondo momento L opzione di esportazione delle impostazioni utile anche per gli utenti che desiderano utilizzare la configurazione preferita su pi sistemi In tal modo sar possibile importare facilmente un file xm peril trasferimento di queste impostazioni L importazione della configurazione molto semplice Nella finestra principale del programma fare clic su Configurazione gt Importa Eporta impostazioni quindi selezionare
28. computer dell istanza di ESET Endpoint Security che la crea SSL per server HTTP Se si desidera eseguire il server HTTP con il supporto HTTPS SSL necessario aggiungere il File della catena di certificato o generare un certificato autofirmato Sono disponibili i seguenti tipi di certificati PEM PFX e ASN Per un livello di protezione aggiuntivo possibile utilizzare il protocollo HTTPS per scaricare i file di aggiornamento Tramite questo protocollo quasi impossibile tenere traccia dei trasferimenti di dati e delle credenziali di accesso L opzione Tipo di chiave privata impostata su Integrata per impostazione predefinita e ci significa che la chiave privata fa parte del file della catena di certificati selezionato NOTA nel riquadro Aggiornamento del menu principale comparir l errore Nome utente e o password non validi dopo vari tentativi non riusciti di aggiornamento del database delle firme antivirali dal mirror Si consiglia di accedere a Configurazione avanzata gt Aggiornamento gt Mirror e controllare il nome utente e la password Il motivo pi comune alla base di questo errore consiste in un inserimento errato dei dati di autenticazione 105 1 l bi Configurazione avanzata Q x C A ANTIVIRUS FILE AGGIORNAMENTO File Modifica FIREWALL WEB ED E MAIL SERVER HTTP Porta server 2221 CONTROLLO DISPOSITIVI Autenticazione Nessuno v STRUMENTI INTERFACCIA UTENTE SSL PER SERVER HTTP File della catena di cert
29. connessione selezionata Selezionare un applicazione o un indirizzo IP nella schermata Connessioni di rete e fare clic con il pulsante destro del mouse per visualizzare il menu contestuale con la seguente struttura Risolvi nomi host Se possibile tutti gli indirizzi di rete sono visualizzati in formato DNS e non in formato indirizzo IP numerico Mostra solo connessioni TCP Nell elenco vengono visualizzate esclusivamente le connessioni che appartengono al protocollo TCP Visualizza connessioni in ascolto Selezionare questa opzione per visualizzare esclusivamente le connessioni in cui non attualmente stabilita alcuna comunicazione ma per cui il sistema ha aperto una porta ed in attesa di una connessione Visualizza connessioni all interno del computer Selezionare questa opzione per visualizzare esclusivamente le connessioni in cui il lato remoto costituito da un sistema locale ovvero le cosiddette connessioni localhost Fare clic con il pulsante destro del mouse per visualizzare le opzioni aggiuntive che includono Nega comunicazione per la connessione Interrompe la comunicazione stabilita Questa opzione disponibile solo dopo aver selezionato una connessione attiva Aggiorna velocit Scegliere la frequenza di aggiornamento delle connessioni attive Aggiorna ora Carica nuovamente la finestra Connessioni di rete Le seguenti opzioni sono disponibili solo dopo aver selezionato un applicazione o un processo e non u
30. controllo ThreatSense Ci significa che il rilevamento di programmi dannosi viene eseguito ancora prima del confronto con il database delle firme antivirali Il controllo delle comunicazioni mediante i protocolli POP3 e IMAP non dipende dal client di posta in uso Le opzioni di questa funzionalit sono disponibili in Configurazione avanzata sotto a Web e e mail gt Protezione client di posta gt Avvisi e notifiche Configurazione parametri motore ThreatSense La configurazione avanzata dello scanner antivirus consente all utente di configurare le destinazioni di controllo i metodi di rilevamento e cos via Fare clic per visualizzare la finestra della configurazione dettagliata dello scanner antivirus Dopo che un messaggio e mail stato controllato possibile aggiungere una notifica contenente i risultati del controllo possibile scegliere le opzioni Aggiungi notifiche all e mail ricevuta e letta Aggiungi nota all oggetto dell e mail infetta ricevuta e letta o l opzione Aggiungi notifiche all e mail inviata Tenere presente che in rare occasioni le notifiche potrebbero essere omesse in messaggi HTML problematici o creati da malware Le notifiche possono essere aggiunte sia alle e mail ricevute e lette sia alle e mail inviate Le opzioni disponibili sono Mai non viene aggiunta alcuna notifica e Solo per l e mail infetta solo i messaggi contenenti software dannoso vengono contrassegnati come controllati impostazione pre
31. da eseguire quando disponibile un nuovo aggiornamento dei componenti di programma Gli aggiornamenti dei componenti di programma aggiungono nuove funzioni o introducono modifiche alle funzioni gi esistenti nelle versioni precedenti Possono essere eseguiti automaticamente senza alcun intervento da parte dell utente oppure possibile scegliere di ricevere una notifica Una volta installato l aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer Nella sezione Aggiornamento componenti programma sono disponibili tre opzioni e Chiedi prima di scaricare i componenti di programma opzione predefinita All utente verr chiesto di confermare o rifiutare gli aggiornamenti dei componenti di programma se disponibili e Aggiorna sempre i componenti di programma L aggiornamento dei componenti di programma verr scaricato e installato automaticamente Ricordare che potrebbe essere necessario riavviare il computer e Non aggiornare mai i componenti di programma l aggiornamento dei componenti di programma non viene eseguito Questa opzione adatta alle installazioni su server poich di norma i server possono essere riavviati solo durante la manutenzione NOTA la scelta dell opzione pi adatta dipende dalla workstation sulla quale saranno applicate le impostazioni Tenere presente che esistono alcune differenze tra le workstation e i server Ad esempio il riavvio automatico del server dopo un aggiornamento di
32. dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti bancari e cos via programmi spyware sono frequentemente accoppiati a versioni gratuite di un programma creato dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l aggiornamento a una versione a pagamento che non lo contiene Esempi di prodotti freeware noti associati a programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e molti altri ancora appartengono a una sottocategoria di spyware specifica poich si fanno passare per programmi antispyware ma in realt sono essi stessi applicazioni spyware Se in un computer viene rilevato un file spyware consigliabile eliminarlo in quanto molto probabile che contenga codice dannoso 3 10 1 7 Programmi di compressione Un programma di compressione un eseguibile compresso autoestraente che riunisce vari tipi di malware in un unico pacchetto programmi di compressione pi comuni sono UPX PE_Compact PKLite e ASPack Se compresso lo stesso malware pu essere rilevato in modo diverso mediante l utilizzo di un programma di compressione diverso
33. di dettaglio minimo per le notifiche possibile selezionare il livello di dettaglio di partenza delle notifiche da inviare e Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e di tutti i record indicati in precedenza Informativo Registra i messaggi informativi come gli eventi di rete non standard compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza e Avvisi Registra gli errori critici e i messaggi di avviso la funzione Anti Stealth non funziona correttamente o l aggiornamento non riuscito e Errori Verranno registrati errori quali Protezione del documento non avviata ed errori critici e Critico Registra solo gli errori critici errore che avvia la protezione antivirus o sistema infetto Attiva TLS Attiva l invio di messaggi di avviso e notifiche supportati dalla crittografia TLS Intervallo in seguito al quale verranno inviate nuove e mail di notifica min Intervallo in minuti in seguito al quale verranno inviate nuove notifiche all indirizzo e mail Se il valore viene impostato su 0 le notifiche verranno inviate immediatamente Invia ciascuna notifica in un e mail separata Attivando questa opzione il destinatario ricever una nuova e mail per ogni singola notifica Tale operazione potrebbe determinare la ricezione di un numero elevato di e mail in un periodo di tempo ridotto Formato del messaggio 120 Formato dei messa
34. e pianifica attivit Quarantena File infetti archiviati in modo sicuro Invia campione per analisi consente all utente di inviare un file sospetto al laboratorio di ricerca ESET per l analisi La finestra di dialogo visualizzata dopo aver selezionato questa opzione descritta nella sezione Invio di campioni per l analisi ESET SysRescue Reindirizza l utente alla pagina Live di ESET SysRescue dove possibile scaricare l immagine Live di ESET SysRescue o il Live CD USB Creator per i sistemi operativi Microsoft Windows 108 3 8 6 1 File di rapporto file di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate rapporti rappresentano uno strumento essenziale per l analisi del sistema il rilevamento delle minacce e la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento da parte dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i rapporti direttamente dall ambiente di ESET Endpoint Security nonch archiviare i file dei rapporti possibile accedere ai file di rapporto dalla finestra principale del programma facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato nel menu a discesa Rapporto Sono disponibili
35. eseguire il controllo Il modulo antivirus specifico eseguir unicamente il controllo degli oggetti di dimensioni inferiori rispetto a quelle specificate Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di maggiori dimensioni dal controllo Il valore predefinito illimitato Durata massima controllo dell oggetto sec definisce il valore temporale massimo per il controllo di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper il controllo dell oggetto una volta raggiunto tale valore indipendentemente dal fatto che il controllo sia stato completato Il valore predefinito illimitato Configurazione controllo degli archivi Livello di nidificazione degli archivi specifica il livello massimo di controllo degli archivi Il valore predefinito 10 Dimensione massima file in archivio questa opzione consente all utente di specificare le dimensioni massime dei file contenuti all interno degli archivi i quali una volta estratti saranno sottoposti a controllo Il valore predefinito illimitato NOTA si consiglia di non modificare i valori predefiniti In circostanze normali non vi sono motivi particolari per eseguire tale operazione 3 8 1 13 1 Esclusioni Un estensione la parte del nome di un file delimitata da un punto Un estensione definisce il tipo e il contenuto di un file Questa sezione della configurazio
36. finestra di avanzamento del controllo vengono mostrati lo stato attuale del controllo e informazioni sul numero di file rilevati che contengono codice dannoso Controllo intelligente Avanzamento controllo Sono state trovate delle minacce 0 C Documents and Settings Example AppData Local Google Chrome User Data pnacl 0 1 0 13625 _plat pnacl_public_x86_64_pnacl_Ilc_nexe a_s1 T_m 1 1 ca ca s4 Rapporto C pagefile sys errore nell apertura C Documents and Settings All Users Microsoft Search Data Applications Windows MSS log errore nell apertura C Documents and Settings All Users Microsoft Search Data Applications Windows tmp edb errore nell apertura C Documents and Settings All Users Microsoft Search Data Applications Windows Windows edb errore nell apertura C Documents and Settings All Users Microsoft Windows Defender IMpService925A3ACA C353 458A AC8D A7E5EB378092 lock err C Documents and Settings Example NTUSER DAT errore nell apertura C Documents and Settings Example ntuser dat LOG1 errore nell apertura C Documents and Settings Example ntuser dat LOG2 errore nell apertura v Scorri rapporto di controllo A Interrompi Sospendi NOTA normale che alcuni file ad esempio file protetti con passwordo file che vengono utilizzati esclusivamente dal sistema in genere il file pagefile sys e alcuni file di registro non possano essere sottoposti al controllo Avanzamento controllo la barra di av
37. in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento consultare Pianificazione attivit 107 3 8 6 Strumenti Il menu Strumenti include moduli che consentono di semplificare l amministrazione del programma offrendo opzioni aggiuntive per gli utenti esperti ENDPOINT SECURITY AC STRUMENTI Strumenti go G gt G File di rapporto Informazioni su tutti gli eventi importanti del programma Statistiche di protezione Statistiche minacce e spam Connessioni di rete Panoramica delle connessioni stabilite ESET SysInspector Strumento che consente di raccogliere informazioni dettagliate sul sistema ESET SysRescue Live Strumento di pulizia malware Invia file per analisi Invia file a ESET Research Lab Questo menu contiene i seguenti strumenti File di rapporto Statistiche di protezione Attivit di verifica Pianificazione attivit Quarantena ESET SysInspector Connessioni di rete se il attivato in ESET Endpoint Security Pd Processi in esecuzione se ESET Live Grid attivato in ESET Endpoint Security Processi in esecuzione Informazioni sulla reputazione di ESET LiveGrid Attivit di verifica File system e attivit di rete Pianificazione attivit Gestisci
38. l azione Consenti Nega Chiedi il protocollo e il profilo al quale verr applicata la regola e Locale In questa scheda sono visualizzate informazioni sul lato locale della connessione compreso il numero della porta locale o l intervallo di porte e il nome dell applicazione coinvolta nella comunicazione Consente inoltre di aggiungere un area predefinita o creata con un intervallo di indirizzi IP qui facendo clic su Aggiungi e Remoto Questa scheda contiene informazioni sulla porta remota intervallo porte Consente di definire un elenco di indirizzi IP remoti o aree per una specifica regola possibile inoltre aggiungere un area predefinita o creata con un intervallo di indirizzi IP qui facendo clic su Aggiungi Quando si crea una nuova regola necessario immettere il relativo nome nel campo Nome Selezionare la direzione di applicazione della regola dal menu a discesa Direzione e l azione da eseguire nel momento in cui una comunicazione conforme alla regola dal menu a discesa Azione Protocollo indica il protocollo di trasferimento utilizzato perla regola Selezionare il protocollo da utilizzare per una data regola dal menua discesa Codice tipo di ICMP rappresenta un messaggio ICMP identificato da un numero ad esempio 0 rappresenta risposta Echo Per impostazione predefinita tutte le regole vengono attivate per Qualsiasi profilo In alternativa selezionare un profilo firewall personalizzato utilizzando il menu a discesa
39. possibile selezionare Disattiva automaticamente modalit presentazione per definire l intervallo di tempo espresso in minuti dopo il quale la modalit presentazione verr automaticamente disattivata NOTA se il rapporto del Personal Firewall in modalit interattiva e la modalit presentazione attivata potrebbero verificarsi dei problemi di connessione a Internet Ci potrebbe causare problemi se si inizia un gioco che necessita della connessione a Internet In genere all utente viene richiesto di confermare tale azione se non sono state definite regole o eccezioni di comunicazione Tuttavia in modalit presentazione l interazione dell utente disattivata La soluzione consiste nel definire una regola di comunicazione per ogni applicazione che potrebbe entrare in conflitto con questo comportamento o utilizzare una Modalit di filtro differente nel rapporto del Personal firewall Tenere presente che se la modalit presentazione attivata e si accede a una pagina Web o un applicazione che potrebbe rappresentare un rischio perla protezione questa potrebbe essere bloccata ma non verranno visualizzati avvisi o spiegazioni a causa della disattivazione dell interazione dell utente 3 8 1 10 Controllo all avvio Per impostazione predefinita all avvio del sistema e durante gli aggiornamenti del database delle firme antivirali verr eseguito il controllo automatico del file di avvio Questo controllo dipende dalla configurazione di Pian
40. subnet locali della scheda vengono aggiunte all area attendibile NOTA attivando Contrassegna automaticamente le nuove reti come pubbliche la finestra di dialogo Rilevata nuova connessione di rete non comparir e la rete a cui stata effettuata la connessione verr contrassegnata automaticamente come pubblica Ci impedir ad alcune funzionalit ad esempio la condivisione di file e il desktop remoto di diventare inaccessibili dalle nuove reti Le reti note possono essere configurate manualmente nella finestra Editor reti note 3 8 2 6 1 Editor reti note possibile configurare manualmente le reti note in Configurazione avanzata gt Personal firewall gt Reti note facendo clic su Modifica Colonne Nome Nome della rete nota Tipo d protezione Consente di visualizzare se la rete impostata su Domestica aziendale o Pubblica Profilo firewall Selezionare un profilo dal menu a discesa Visualizza regole utilizzate nel profilo per visualizzare il filtro delle regole del profilo Elementi di controllo Aggiungi Crea una nuova rete nota Modifica Fare clic per modificare una rete nota esistente Rimuovi Selezionare una rete e fare clic su Rimuovi per rimuoverla dall elenco di reti note 69 In alto Su Gi In basso Consente all utente di regolare il livello di priorit delle reti note le reti vengono valutate dall alto in basso Le impostazioni relative alla configurazione di rete sono suddivise nelle seguent
41. sul file ad esempio l indirizzo del sito Web dal quale stato scaricato 118 NOTA prima di inviare un campione a ESET assicurarsi che soddisfi uno o pi dei criteri seguenti e il file o il sito Web non viene rilevato e il file o il sito Web viene erroneamente rilevato come minaccia Non verr inviata alcuna risposta a meno che non siano richieste ulteriori informazioni ai fini dell analisi Selezionare la descrizione dal menu a discesa Motivo per l invio del campione che si avvicina maggiormente alla propria motivazione e File sospetto e Sito sospetto un sito Web infettato da un malware e File falso positivo file che stato rilevato come un infezione ma che in realt non infetto e Sito falso positivo e Altro File Sito percorso del file o del sito Web che si intende inviare E mail contatto Una e mail di contatto viene inviata a ESET insieme ai file sospetti e pu essere utilizzata per contattare il mittente qualora fossero necessarie ulteriori informazioni ai fini dell analisi L immissione dell indirizzo e mail di contatto facoltativa ESET non invier alcuna risposta a meno che non siano richieste ulteriori informazioni Ogni giorno i server ESET ricevono decine di migliaia di file e non pertanto possibile rispondere a tutti 3 8 6 11 Notifiche e mail ESET Endpoint Security invia automaticamente e mail di notifica nel caso in cui si verifichi un evento con il livello di dettaglio selezionato
42. tempo reale Fare clic su parametro ThreatSense gt Altro e selezionare o deselezionare Attiva ottimizzazione intelligente 3 8 1 3 1 Parametri ThreatSense aggiuntivi Parametri ThreatSense aggiuntivi peri file appena creati e modificati i file appena creati registrano una maggiore probabilit di essere infettati rispetto a quelli esistenti Per questo motivo il programma controlla tali file con parametri aggiuntivi Oltre ai comuni metodi di controllo basati sulle firme viene utilizzata anche la funzione di euristica avanzata che in grado di rilevare le nuove minacce prima del rilascio dell aggiornamento del database delle firme antivirali Oltre che sui file appena creati il controllo viene eseguito sui file autoestraenti SFX e sugli eseguibili compressi ovvero file eseguibili compressi internamente Per impostazione predefinita gli archivi vengono analizzati fino al 10 livello di nidificazione e controllati indipendentemente dalla loro dimensione effettiva Per modificare le impostazioni di controllo dell archivio disattivare Impostazioni predefinite controllo degli archivi Per ulteriori informazioni sugli Eseguibili compressi gli Archivi autoestraenti e l Euristica avanzata consultare Configurazione parametri motore ThreatSense Parametri ThreatSense aggiuntivi per i file eseguiti per impostazione predefinita durante l esecuzione dei file viene utilizzata l Euristica avanzata Una volta attivata si consiglia vivamente di mante
43. uomini 115 Processi i esecuzione ci rina 116 Connessioni direte lidi 117 Invio di campioni per l analisi 118 Notifiche e mallis ai iaia ata 119 Quarantena sita anianiienianonanicnicasicapciaticananiagze 121 Aggiornamento Microsoft WindoWS 122 interfaccia utente paint 122 Elementi dell interfaccia utente 123 Configurazione dell aCCesso 125 Avvisi e notifiche ii 126 Icona della barra delle applicazioni 127 Menu contestuale vicaria 128 3 9 Utente avanzatoO vsrsrrrrsrrescericneenin azz ene secen seni aeziozenionee 129 3 9 1 Gestione profili iii 129 3 9 2 Diagnostica alora ie ERA 129 3 9 3 Importa ed esporta impostazioni 130 3 9 4 Rigadi comandos n iure 130 3 9 5 Rilevamento stato di inattivit eesse 132 3 9 6 ESET Sys Inspectores ag 133 3 9 6 1 Introduzione a ESET SysInspector iii 133 3 9 6 1 1 Avvio di ESET SysInspector i 133 3 9 6 2 Interfaccia utente e utilizzo dell applicazione 134 3 9 6 2 1 Comandi del programma 134 3 9 6 2 2 Navigare in ESET SysInspector 136 3 9 6 2 2 1 Tasti di scelta rapida iii 137 3 9 6 2 3 Confrontare ai 138 3 9 6 3 Parametri della riga di comando iiiii 139 3 9 6 4 Script di Servizio c n ra a i a aaa aah 140 3 9 6 4 1 Generazione dello script di servizio 140 3 9 6 4 2 Struttura dello script d
44. 1 localhost il localhost EA Gli elementi selezionati saranno eliminati o ripristinati sui valori originali 3 9 6 4 3 Esecuzione degli script di servizio Contrassegnare tutti gli elementi desiderati quindi salvare e chiudere lo script Eseguire lo script modificato direttamente dalla finestra principale di ESET SysInspector selezionando l opzione Esegui script di servizio dal menu File All apertura di uno script verr visualizzato il seguente messaggio Eseguire lo script di servizio Scriptname Dopo aver confermato verr visualizzato un altro messaggio per segnalare che lo script di servizio che si sta cercando di eseguire non stato firmato Fare clic su Esegui per avviare lo script Verr visualizzata una finestra di dialogo per confermare la corretta esecuzione dello script Se lo script stato eseguito solo parzialmente verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio stato eseguito parzialmente Visualizzare il rapporto degli errori Selezionare S per visualizzare un rapporto completo degli errori in cui sono indicate le operazioni non eseguite Se lo script non viene riconosciuto verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio selezionato non firmato L esecuzione di script sconosciuti o non firmati potrebbe causare seri danni ai dati nel computer Eseguire lo script e le azioni Ci potrebbe essere causato d
45. 3 8 6 7 ESET Live Grid ESET Live Grid un sistema avanzato di allarme immediato basato su diverse tecnologie cloud che consente di rilevare minacce emergenti in base alla reputazione e di migliorare le prestazioni del controllo attraverso l utilizzo di sistemi di whitelist Le informazioni sulle nuove minacce vengono inserite in flussi in tempo reale indirizzati verso il cloud che consentono al laboratorio di ricerca di malware ESET di offrire risposte tempestive e un livello di protezione costante Gli utenti possono controllare la reputazione dei processi in esecuzione e dei file direttamente dall interfaccia del programma o dal menu contestuale Ulteriori informazioni sono disponibili su ESET Live Grid Durante l installazione di ESET Endpoint Security selezionare una delle seguenti opzioni 1 possibile decidere di non attivare ESET Live Grid Il software non perder alcuna funzionalit ma in alcuni casi ESET Endpoint Security potrebbe rispondere pi lentamente alle nuove minacce rispetto all aggiornamento del database delle firme antivirali 2 possibile configurare ESET Live Grid per l invio di informazioni anonime sulle nuove minacce e laddove sia stato rilevato il nuovo codice dannoso Il file pu essere inviato a ESET per un analisi dettagliata Lo studio di queste minacce sar d aiuto a ESET per aggiornare le proprie capacit di rilevamento ESET Live Grid raccoglier informazioni sul computer dell utente in relazione alle nuo
46. 6 e cos via Se si visualizza un codice di errore 403 o 404 il sito Web trover una corrispondenza anche con questa categoria Non risolto questa categoria comprende pagine Web che non vengono risolte a causa di un errore di connessione al motore del database del Controllo Web Non classificato pagine Web sconosciute che non sono ancora presenti nel database del Controllo Web Proxy pagine Web quali anonymizer redirector o server proxy pubblici che possono essere utilizzati per ottenere l accesso anonimo a pagine Web generalmente vietate dal filtro del Controllo Web Condivisione file queste pagine Web contengono una grande quantit di dati quali foto video o libri elettronici Vi il rischio che questi siti contengano materiale potenzialmente inappropriato o contenuti per adulti NOTA una sottocategoria pu appartenere a un gruppo qualsiasi Alcune sottocategorie non sono incluse nei gruppi predefiniti ad esempio Giochi Per trovare una corrispondenza per una sottocategoria specifica mediante l utilizzo del filtro controllo Web necessario aggiungerla al gruppo desiderato 93 3 8 4 3 Gruppi URL gruppi di URL consentono all utente di creare un gruppo contenente vari collegamenti URL per i quali desidera creare una regola consenti nega uno specifico sito Web Per creare un nuovo gruppo di URL fare clic su Aggiungi Selezionare un gruppo di URLe fare clic su Aggiungi nell angolo in basso a destra della finestra per aggi
47. 96 Li i winlogon exe 424 E services exe 484 E Isass exe 492 E Ism exe 500 E svchost exe 588 4 vboxservice exe 652 4 m r n c windows system32 smss exe SHA1 024EDEEB4FCF23C8303AE0F567F1968838D3E49EF ja Ora ultima scrittura 2014 08 25 16 14 S Ora creazione 2014 08 25 16 14 F Stato registro y Da De sco Descrizione file Windows Session Manager p d 3 Nome societ Microsoft Corporation pi 3 9 6 2 1 Comandi del programma La presente sezione contiene la descrizione di tutti i comandi del programma disponibili in ESET SysInspector File Selezionare File per memorizzare lo stato attuale del sistema per un analisi futura oppure aprire un rapporto precedentemente archiviato Ai fini della pubblicazione consigliabile generare un rapporto Idoneo all invio In questo formato nel rapporto vengono omesse informazioni riservate nome utente attuale nome computer nome dominio privilegi utente attuale variabili d ambiente e cos via NOTA possibile aprire i rapporti di ESET SysInspector precedentemente archiviati trascinandoli nella finestra principale del programma Struttura Consente di espandere o chiudere tutti i nodi e di esportare le sezioni selezionate sullo script di servizio Elenco Contiene funzioni per uno spostamento pi pratico all interno del programma e varie altre funzioni ad esempio la ricerca di informazioni su Internet 134 Guida Contiene informazioni sull applic
48. ESEI ENDPOINT SECURITY 6 Manuale dell utente Microsoft Windows 10 8 1 8 7 Vista XP x86 SP3 XP x64 SP2 Fare clic qui per scaricare la versione pi recente di questo documento Q ENJOY SAFER TECHNOLOGY ESET ENDPOINT SECURITY 6 Copyright 2015 ESET spol s r o ESET Endpoint Security stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito Web www eset it Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza alcun preawiso Assistenza clienti nel mondo www eset it supporto REV 9 3 2015 Contenuti 1 1 1 1 2 1 3 2 2 1 2 2 2 3 2 4 2 5 3 3 1 3 2 3 3 3 4 3 5 3 6 3 7 ESET Endpoint Security 00000 6 Novit Requisiti di SISteMA ssrerrrrrrrrerrerere serene rece ee ereseeenio ezio neoneeeo 7 Prevenzione ssscrcisaranatanintenzinzaninanicnsti AE E incanti nine 7 Documentazione per gli utenti connessi tramite ESET Remote Administrator 9 Server ESET Remote Administrator rcereiereieneeee 10 Console Web alia 10 PLON
49. ESET Endpoint Security gestisce le infiltrazioni utilizzando i seguenti strumenti perla rilevazione e Protezione file system in tempo reale e Protezione accesso Web e Protezione client di posta e Controllo del computer su richiesta Ciascuna di tali opzioni utilizza il livello di pulizia standard e tenta di pulire il file e di spostarlo nella Quarantena o di interrompere la connessione Una finestra di avviso viene visualizzata nell area di notifica posta nell angolo in basso a destra della schermata Per ulteriori informazioni sui livelli di pulizia e sul comportamento vedere Pulizia est ENDPOINT SECURITY A Minaccia rilevata Oggetto C Users Example Downloads 730B tmp Minaccia Eicar file di test Informazioni Risolto tramite eliminazione messo in quarantena 36 Pulizia ed eliminazione In assenza di azioni predefinite per l esecuzione della Protezione file system in tempo reale verr chiesto all utente di selezionare un opzione nella finestra di avviso Le opzioni generalmente disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione in quanto i file infettati non verranno puliti opportuno selezionare questa opzione solo quando si certi che un file non pericoloso e che si tratta di un errore di rilevamento est ENDPOINT SECURITY Avviso Minaccia rilevata Oggetto C Users Example Downloads C4C9 tmp Minaccia Eicar file di test Si verificato
50. IPS protegge il sistema da malware e attivit indesiderate che tentano di compromettere la sicurezza del computer L HIPS utilizza un analisi comportamentale avanzata unita alle capacit di rilevamento del filtraggio di rete per il monitoraggio dei processi in esecuzione dei file e delle chiavi del registro L HIPS indipendente dalla protezione file system in tempo reale e non un firewall in quanto monitora solo i processi eseguiti all interno del sistema operativo Le impostazioni HIPS sono disponibili in Configurazione avanzata F5 gt Antivirus gt HIPS gt Di base Lo stato HIPS attivato disattivato visualizzato nella finestra principale del programma ESET Endpoint Security in Configurazione gt Computer e urazi toba Configurazione avanzata Q x 2 ANTIVIRUS E STANDARD Protezione file system in tempo reale Attiva HIPS Controllo del computer su i ica Attiva autoprotezione Controllo stato di inattivit Attiva scanner memoria avanzato Controllo all avvio Ne epen Attiva Exploit Block vY Supporti rimovibili dll S wa Protezione documenti HIPS z z Modalit di filtraggio Modalit automatica v Modalit intelligente FIREWALL Modalit interattiva Regole gt WEB ED E MAIL Modalit basata su policy Modalit riconoscimento CONTROLLO DISPOSITIVI CONFIGURAZIONE AVANZATA L STRUMENTI INTERFACCIA UTENTE ESET Endpoint Security utilizza una tecnologia di Autoprotezione integrata che impe
51. Knowledge Base ESET Anche se l integrazione non attivata la comunicazione e mail rimane comunque protetta tramite il modulo di protezione client di posta POP3 IMAP Attivare Disattiva il controllo alla modifica del contenuto della posta in arrivo se si riscontra un rallentamento del sistema durante l utilizzo del client di posta solo MS Outlook Ci pu accadere durante il recupero di e mail da Kerio Outlook Connector Store E mail da controllare E mail ricevuta attiva disattiva il controllo dei messaggi ricevuti E mail inviata attiva disattiva il controllo dei messaggi inviati E mail letta attiva disattiva il controllo dei messaggi letti 81 Azione da eseguire sull e mail infetta Nessuna azione se questa opzione attivata il programma identificher gli allegati infetti senza tuttavia eseguire alcuna azione Elimina e mail il programma notificher all utente l eventuale o le eventuali infiltrazioni ed eliminer il messaggio Sposta e mail nella cartella Posta eliminata le e mail infette verranno spostate automaticamente nella cartella Posta eliminata Sposta e mail nella cartella le e mail infette verranno spostate automaticamente nella cartella specificata Cartella specificare la cartella personalizzata in cui si desidera spostare le e mail infette una volta rilevate Ripeti controllo dopo l aggiornamento attiva disattiva un nuovo controllo dopo l aggiornamento del database delle firme antivirali Acc
52. LO DISPOSITIVI Autenticazione Nessuno v STRUMENTI INTERFACCIA UTENTE SSL PER SERVER HTTP File della catena di certificati 9 Tipo di certificato PEM v File della chiave privata 9 Tipo di chiave privata Integrato Np E CONNETTI A LAN COME El AGGIORNAMENTO DEI COMPONENTI DI PROGRAMMA v Gi Connetti a LAN come Tipo di utente locale le impostazioni Account di sistema predefinito Utente corrente e Utente specificato verranno visualizzate nei menu a discesa corrispondenti Le impostazioni Nome utente e Password sono facoltative Consultare Connetti a LAN come Selezionare Disconnetti dal server dopo l aggiornamento per forzare una disconnessione se una connessione al server rimane attiva dopo il download degli aggiornamenti H aggiornamento dei componenti di programma Aggiorna automaticamente i componenti consente di eseguire l installazione di nuove funzionalit e degli aggiornamenti di quelle esistenti Un aggiornamento pu essere eseguito automaticamente senza alcun intervento da parte dell utente oppure possibile scegliere di ricevere una notifica Una volta installato l aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer Aggiorna componenti ora installa l ultima versione dei componenti del programma 104 3 8 5 1 6 1 Aggiornamento dal mirror Per configurare un mirror che rappresenta essenzialmente un archivio in cui i client possono scaricare i file di aggiornamento
53. LS Transport Layer Security Il programma controller esclusivamente il traffico sulle porte definite in Porte utilizzate dal protocollo HTTPS POP3S indipendentemente dalla versione del sistema operativo Le comunicazioni crittografate non verranno controllate durante l utilizzo delle impostazioni predefinite Per attivare il controllo della comunicazione crittografata accedere a SSL TLS in Configurazione avanzata fare clic su Web e e mail gt SSL TLS e selezionare Attiva filtraggio protocollo SSL 82 Configurazione avanzata Q x C A ANTIVIRUS E PROTOCOLLI E MAIL AGGIORNAMENTO Attiva protezione protocolli e mail FIREWALL CONFIGURAZIONE SCANNER IMAP WEB ED E MAIL Attiva controllo protocollo IMAP Protezione client di posta Protezione accesso Web Protezione Anti Phishing CONFIGURAZIONE SCANNER IMAPS Controllo Web CONTROLLO DISPOSITIVI 585 993 STRUMENTI CONFIGURAZIONE SCANNER POP3 INTERFACCIA UTENTE Attiva controllo protocollo POP3 D CONFIGURAZIONE SCANNER POP3S v 3 8 3 2 3 Avvisi e notifiche La Protezione client di posta garantisce il controllo delle comunicazioni e mail ricevute mediante i protocolli POP3 e IMAP Utilizzando il plug in per Microsoft Outlook e altri client di posta ESET Endpoint Security controlla tutte le comunicazioni dal client di posta POP3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo il programma utilizza tutti i metodi di controllo avanzato previsti nel motore di
54. Non sono state stabilite connessioni wireless non sicure 3 8 2 6 2 Autenticazione di rete configurazione del server Il processo di autenticazione pu essere eseguito da qualsiasi computer server collegato alla rete da autenticare L applicazione Server di autenticazione ESET deve essere installata su un computer server sempre accessibile per l autenticazione ogniqualvolta un client tenti di collegarsi alla rete Il file d installazione per l applicazione Server di autenticazione ESET disponibile per il download sul sito Web ESET Dopo aver installato l applicazione ESET Authentication Server verr visualizzata una finestra di dialogo possibile accedere all applicazione facendo clic su Start gt Programmi gt ESET gt ESET Authentication Server Per configurare il server di autenticazione immettere il nome della rete di autenticazione la porta di ascolto del server l impostazione predefinita 80 e il percorso di archiviazione della coppia di chiavi pubblica e privata Generare quindi le chiavi pubblica e privata che saranno utilizzate nel processo di autenticazione La chiave privata rimarr sul server mentre quella pubblica dovr essere importata sul lato client nella sezione Autenticazione di rete durante la configurazione di una rete nella configurazione del firewall 3 8 2 7 Registrazione Il Firewall ESET Endpoint Security salva tutti gli eventi importanti in un file di rapporto che pu essere visualizzato direttamente d
55. Profili Se si attiva Rapporto l attivit correlata alla regola verr memorizzata in un registro Notifica utente consente di visualizzare una notifica quando la regola viene applicata Segue un esempio nel quale viene creata una nuova regola per consentire all applicazione del browser Web di accedere alla rete In questo esempio necessario adottare la seguente configurazione e Nella scheda Generale attivare le comunicazioni in uscita mediante il protocollo TCP e UDP e Aggiungere l applicazione del browser in uso iexplore exe per Internet Explorer nella scheda Locale e Nella scheda Remota attivare il numero di porta 80 se si desidera consentire una navigazione Internet standard NOTA tenere presente che la modifica delle regole predefinite soggetta ad alcune limitazioni 3 8 2 4 Area attendibile L area attendibile rappresenta un gruppo di indirizzi di rete dai quali il rapporto del Personal firewall consente parte del traffico in entrata mediante l utilizzo di impostazioni predefinite Le impostazioni perle funzioni quali la condivisione dei file e il desktop remoto all interno dell area attendibile vengono stabilite in IDS e opzioni avanzate L area attendibile effettiva viene calcolata in modo dinamico e separato per ciascuna scheda di rete in base alla rete a cui il computer connesso Gli indirizzi definiti come interni all area attendibile nell Editor aree sono sempre attendibili Se una scheda di rete connessa a una r
56. Yississionioni nine recnanivazzonzonisn nin nicna nici nienicone nerina naipne rn 11 AB nte ssiviicricizzaizaianionen ionico sonicaneanianannataze orione enionicninzanionianianianee 11 RD SENSORr eetcrtrtrrrrrereerere nie ee nre nin ea zie ein ea nin eenin nie ea nio kansassa 11 Utilizzo autonomo di ESET Endpoint Securityl2 Installazione con ESET AV Remover rcrsrrererzeczioneo 12 3 1 1 ESET AV REMDVOF assiro lattiera lei pini 13 3 1 2 La disinstallazione con ESET AV Remover terminata COMUNE sciita ricorra i cai 16 Installazione auan ii 16 3 2 1 Installlazione avainzat a iii 18 Attivazione prodotto rsrrrrersreesereseese cenere ssenecenzene 22 Controllo del computer srsrsrrrrere scesero zeee zio receezenenee 23 Aggiornamento a una versione pi recente 0 23 Guida introdUuttiVa iinicie arie 24 3 6 1 L interfaccia utente alli 24 3 6 2 Configurazione dell aggiornamento 26 3 6 3 Configurazione alte 28 3 6 4 Strumenti per il controllo Web 28 Domande COMUNI lt mecntitzniiizenrinarianiario ric aniirieninnsenionizniinea 29 3 7 1 Come fare per aggiornare ESET Endpoint Security 29 33 2 Come fare per attivare ESET Endpoint Security 29 3 7 3 Come utilizzare le credenziali correnti per l attivazione di un nuovo prodotto 30 3 7 4 Come rimuov
57. a connettivit Internet aprendo un qualsiasi sito Web nel browser Se il sito Web non si apre possibile che la connessione Internet non sia presente o che si siano verificati problemi di connettivit nel computer in uso Se la connessione Internet non attiva contattare il proprio Provider di servizi Internet ISP ENDPOINT SECURITY Aggiorna Pd L aggiornamento del database delle firme antivirali terminato con un errore AGGIORNA Server non trovato Risolvi problemi di aggiornamento NOTA per ulteriori informazioni consultare questo articolo della Knowledge Base ESET 3 8 5 1 Configurazione dell aggiornamento Le opzioni di configurazione degli aggiornamenti sono disponibili nella struttura Configurazione avanzata F5 sotto a Aggiornamento gt Di base Questa sezione consente di specificare informazioni sull origine degli aggiornamenti come ad esempio i server di aggiornamento e i dati per l autenticazione di tali server E Generale Il profilo di aggiornamento attualmente in uso viene visualizzato nel menu a discesa Profilo selezionato Per creare un nuovo profilo fare clic su Modifica accanto a Elenco di profili inserire il proprio Nome profilo quindi fare clic su Aggiungi In caso di problemi durante il download degli aggiornamenti del database delle firme antivirali fare clic su Cancella per eliminare i file la cache di aggiornamento temporanei Avvisi database firme antivirali obsoleto Imposta automat
58. a consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati al laboratorio antivirus ESET per l analisi ENDPOINT SECURITY IIl Il v Quarantena Ora Nome oggetto Dimensioni Motivo Co C Users Example Downloads 956 tmp Eicar file di test 1 28 2015 9 19 C Users Example Downloads 742 tmp 308 B Eicar file di test 1 28 2015 9 19 C Users Example Downloads F712 tmp 68 B Eicar file di test 1 28 2015 9 19 C Users Example Downloads F8F7 tmp 68 B Eicar file di test e e e ld X STRUMENTI Sposta nella quarantena WEI file salvati nella cartella della quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio oggetto aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni Mettere file in quarantena ESET Endpoint Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto a disattivare questa opzione nella finestra di avviso Se lo si desidera possibile mettere manualmente in quarantena i file sospetti facendo clic su Quarantena Il file originale verr rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il p
59. a incoerenze all interno dello script intestazione danneggiata titolo della sezione danneggiato linea vuota tra le sezioni e cos via possibile riaprire il file script e correggere gli errori all interno dello script o creare un nuovo script di servizio 3 9 6 5 Domande frequenti ESET SysInspector richiede privilegi di amministratore per l esecuzione Anche se per eseguire ESET SysInspector non sono necessari privilegi di amministratore alcune informazioni raccolte possono essere visualizzate solo da un account amministratore Eseguendo il programma come utente standard o utente con restrizioni si raccoglieranno meno informazioni sull ambiente operativo in uso ESET SysInspector crea un file di rapporto ESET SysInspector pu creare un file di rapporto della configurazione del proprio computer Per salvarne uno fare clic su File gt Salva rapporto nella finestra principale del programma rapporti vengono salvati nel formato XML Per impostazione predefinita i file vengono salvati nella directory YUSERPROFILE Documenti con una convenzione di denominazione file SysInpsector XCOMPUTERNAME AAMMGG HHMM XML Se preferibile possibile modificare la posizione e il nome del file di rapporto prima di salvarlo Come si visualizza il file di rapporto di ESET SysInspector Per visualizzare un file di rapporto creato da ESET SysInspector eseguire il programma e fare clic su File gt Apri rapporto nella finestra principale del progr
60. a nell hard disk locale Il Controllo Wet controllare lacc x La funzionalit non verr installata m Per configurare le impostazioni del server proxy selezionare Utilizzo un server proxy quindi fare clic su Avanti Immettere l indirizzo IP o l URL del server proxy nel campo Indirizzo Se non si sicuri se si sta utilizzando un server proxy per la connessione a Internet selezionare Utilizzo le stesse impostazioni di Internet Explorer scelta consigliata e fare clic su Avanti Se non si utilizza un server proxy selezionare Non utilizzo un server proxy Per ulteriori informazioni consultare Server proxy 19 Connessione Internet Selezionare le opzioni corrispondenti al tipo di connessione Internet in uso In caso di dubbi selezionare le impostazioni utilizzate da Internet Explorer Server proxy Utilizzo le stesse impostazioni di Internet Explorer scelta consigliata O Non utilizzo un server proxy Utilizzo un server proxy L installazione personalizzata consente all utente di definire le modalit di gestione degli aggiornamenti automatici del programma sul sistema Fare clic su Modifica per accedere alle Impostazioni avanzate Aggiornamento automatico La procedura guidata di installazione pianificher alcune attivit che garantiranno gli aggiornamenti automatici del programma possibile pianificare le attivit di aggiornamento in bas
61. a parerenan iiia 81 Protocollife maiili anaeazia noia 82 Avisi e Notif ehe iriri ano 83 Protezione antispam Elenco blacklist whitelist eccezioni 85 Aggiunta di indirizzi alla whitelist e alla blacklist 86 Contrassegnare i messaggi come spam o non spa m 86 Protezione accesso Web 87 Protocolli Web tisi nia 88 Gestionieindirizzi URL suiino ii 88 Protezione Anti Phishing iii 89 Controllo Web ina rinite 90 Regole isotonati aa 91 Aggiunta di regole del controllo Web 92 Gr ppi CILEBOr e rire 93 GRUPPCURE Lee a ie ni 94 Aggiornamento del programma 94 Configurazione dell aggiornamento 98 Profili di aggiornamento resi 100 Rollbackaggiornamento iiiki 100 Modalit di aggiornamento 101 Proxy ATIP nea 101 Connettia LAN COME ennist niaii aii 102 MIOT ara a eaea r as Ea E aa RER air 102 Aggiornamento dal MIirror i 105 Risoluzione dei problemi di aggiornamento del mirror107 Come fare per creare attivit di aggiornamento 107 StrUMENTI uscira ica 108 Filedira pprt m sinnini a a a rig ENa 109 ercanelra ppor Oene aa aeaa a A ELERA e nt 110 Configurazione del server proxy 110 Pianificazione attivit caca eni 111 Statistiche di protezione lunari ita 113 Attivit di verifica ii 113 ESETSYSINSpectoP a criar ai 114 ESET Liv Grid
62. a tecnologia aiuta ESET a sconfiggere i malware che tentano di connettere il computer dell utente alle reti botnet 3 10 4 5 Java Exploit Blocker Java Exploit Blocker un estensione della protezione ESET Exploit Blocker esistente Monitora Java e ricerca comportamenti simili a quelli degli exploit campioni bloccati possono essere segnalati agli analisti di malware i quali possono creare firme per bloccare tentativi di exploit su Java su vari livelli blocco URL download di file e cos via 155
63. aggi di allarme e Errori verranno registrati errori quali Errore durante il download del file ed errori critici e Critico registra solo gli errori critici errore che avvia la protezione antivirus il firewall integratoe cos via Periodo indicare l intervallo di tempo rispetto al quale si desiderano visualizzare i risultati Solo parole intere selezionare questa casella di controllo per ricercare specifiche parole intere e ottenere risultati pi precisi Maiuscole minuscole attivare questa opzione se importante utilizzare lettere maiuscole o minuscole durante l applicazione del filtro Cerca in alto risultati di ricerca che compaiono nella parte superiore del documento verranno visualizzati per primi 3 8 6 2 Configurazione del server proxy Nelle reti LAN di grandi dimensioni le comunicazioni tra il computer dell utente e Internet possono essere mediate da un server proxy Se si utilizza questa configurazione necessario definire le seguenti impostazioni In caso contrario il programma non sar in grado di aggiornarsi automaticamente In ESET Endpoint Security il server proxy pu essere configurato da due sezioni differenti della struttura Configurazione avanzata Le impostazioni del server proxy possono innanzitutto essere configurate in Configurazione avanzata da Strumenti gt Server proxy Specificando il server proxy a questo livello si definiscono le impostazioni globali del server proxy per l intera applicazio
64. aggiornamenti riusciti e tutti i record indicati in precedenza Allarme registra errori critici e messaggi di allarme e Nessuno non verr registrato alcun rapporto Le regole possono essere limitate a determinati utenti o gruppi di utenti aggiunti all Elenco utenti e Aggiungi apre la finestra di dialogo Tipi di oggetto Utenti o Gruppi che consente di selezionare gli utenti desiderati e Rimuovi rimuove l utente selezionato dal filtro NOTA tutti i dispositivi possono essere filtrati dalle regole dell utente ad esempio i dispositivi di acquisizione di immagini non forniscono informazioni sugli utenti ma solo sulle azioni 47 3 8 1 6 Supporti rimovibili ESET Endpoint Security offre il controllo automatico dei supporti rimovibili CD DVD USB Questo modulo consente di controllare un supporto inserito Questa funzionalit pu essere utile se l amministratore del computer desidera impedire l utilizzo di supporti rimovibili con contenuti non desiderati da parte degli utenti Azione da eseguire all inserimento dei supporti rimovibili selezionare l azione predefinita che verr eseguita quando un supporto rimovibile viene inserito nel computer CD DVD USB Selezionando Mostra opzioni di controllo verr visualizzata una notifica che consente all utente di scegliere un azione desiderata e Non controllare non verr eseguita alcuna azione e la finestra Rilevato nuovo dispositivo verr chiusa e Controllo automatico del d
65. al Supporto tecnico ESET in quanto potrebbe generare un file di rapporto enorme e rallentare le prestazioni del computer in uso 1 Accedere a Configurazione avanzata gt Rapporto del Personal firewall gt IDS e opzioni avanzate gt Risoluzione dei problemi e abilitare Attiva registrazione PCAP avanzata 2 Tentativo di riproduzione del problema verificatosi Ww Disattiva registrazione PCAP avanzata 5 Il file di rapporto PCAP disponibile nella stessa directory in cui vengono generati i dump di memoria diagnostici Microsoft Windows Vista o versioni successive C Programmi ESET ESET Endpoint Sicurezza Diagnostica Microsoft Windows XP C Documents and Settings All Users 3 8 2 9 5 Risoluzione dei problemi con il filtraggio protocolli In caso di problemi con il browsero il client di posta il primo passo consiste nel capire se una possibile causa possa essere il filtraggio protocolli A tal fine tentare di disattivare temporaneamente il filtraggio protocolli dell applicazione in Configurazione avanzata ricordarsi di riattivarlo una volta terminata l operazione per impedire al browser e al client di posta di rimanere senza protezione Se il problema scompare in seguito alla disattivazione possibile consultare un elenco di problemi comuni e dei rispettivi metodi di risoluzione Problemi relativi all aggiornamento o alla sicurezza delle comunicazioni Se l applicazione non riesce ad aggiornarsi o un canale di
66. al menu principale Fare clic su Strumenti gt File di rapporto quindi selezionare Personal firewall dal menu a discesa Rapporto Per attivare la registrazione del rapporto del Personal firewall accedere a Configurazione avanzata gt Strumenti gt File di rapporto e impostare il livello minimo di dettaglio del rapporto su Diagnostica Tutte le connessioni rifiutate verranno registrate file di rapporto possono essere utilizzati per il rilevamento di errori e di intrusioni nel sistema rapporti di ESET Personal firewall contengono le informazioni seguenti e Tempo data e ora dell evento e Evento nome dell evento Origine indirizzo di rete di origine Destinazione indirizzo di rete della destinazione Protocollo protocollo della comunicazione di rete Nome regola worm nome della regola applicata o del worm qualora identificato Applicazione specifica applicazione interessata e Utente nome dell utente che ha eseguito l accesso al momento del rilevamento dell infiltrazione Un analisi approfondita di questi dati consente di rilevare i tentativi di compromissione della sicurezza del sistema Molti altri fattori indicano potenziali rischi perla protezione e consentono all utente di ridurne al minimo l impatto Alcuni esempi di indicatori di minacce potenziali includono connessioni frequenti da posizioni sconosciute tentativi ripetuti di stabilire connessioni comunicazione da parte di applicazioni sconosciute o utilizzo di numeri
67. alizzata in una finestra di notifiche Per consentire la creazione di nuove regole dal rapporto ESET Endpoint Securitydeve essere configurato utilizzando le seguenti impostazioni e impostare il livello minimo di dettaglio del rapporto su Diagnostica in Configurazione avanzata F5 gt Strumenti gt File di rapporto e attivare Visualizza notifiche anche per gli attacchi in ingresso contro problemi di sicurezza in Configurazione avanzata F5 gt Rapporto del Personal firewall gt IDS e opzioni avanzate gt Rilevamento intrusioni 74 3 8 2 9 3 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall Quando ESET Personal firewall rileva un attivit di rete dannosa verr visualizzata una finestra di notifica contenente una descrizione dell evento Questa notifica contiene un collegamento che consente all utente di avere maggiori informazioni sull evento e se lo desidera configurare un eccezione NOTA se un applicazione di rete o un dispositivo non implementa correttamente gli standard di rete potrebbero essere attivate notifiche IDS firewall ripetitive possibile creare un eccezione direttamente dalla notifica per impedire a ESET Personal firewall di rilevare l applicazione o il dispositivo in questione 3 8 2 9 4 Registrazione PCAP avanzata Questa funzione stata pensata allo scopo di fornire file di rapporto pi complessi per il Supporto tecnico ESET Utilizzare questa funzione solo se richiesto d
68. all utente di attivare o disattivare il rilevamento dei seguenti elementi e Le Applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Per ulteriori informazioni su questi tipi di applicazione consultare la relativa voce del glossario e Le Applicazioni potenzialmente pericolose sono software commerciali legittimi che potrebbero essere utilizzati in modo non conforme per scopi illegittimi Esempi di applicazioni potenzialmente pericolose sono strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano ciascuna battuta digitata da un utente Questa opzione disattivata per impostazione predefinita Per ulteriori informazioni su questi tipi di applicazione consultare la relativa voce del glossario e Le Applicazioni sospette includono programmi compressi mediante programmi di compressione o protettori Questi tipi di programmi di protezione sono spesso utilizzati dagli autori di malware per eludere il rilevamento La tecnologia Anti Stealth un sistema sofisticato che consente di rilevare programmi pericolosi come ad esempio i rootkit che sono in grado di nascondersi dal sistema operativo Ci significa che non possibile rilevarli utilizzando le normali tecniche di testing Le Esclusioni consentono all utente di escludere file e cartelle dal controllo Per garantire che la rice
69. altro come secondario Profilo selezionato profilo di aggiornamento attualmente utilizzato Per modificarlo scegliere un profilo dal menu a discesa Elenco di profili crea nuovi profili di aggiornamento o rimuove quelli esistenti 3 9 2 Diagnostica La diagnostica fornisce dump sulle interruzioni delle applicazioni correlate ai processi ESET ad esempio ekrn In caso di interruzione di un applicazione verr generato un dump che aiuta gli sviluppatori a eseguire il debug e correggere vari problemi di ESET Endpoint Security Fare clic sul menu a discesa accanto a Tipo di dump e selezionare una delle tre opzioni disponibili e Selezionare Disattiva impostazione predefinita per disattivare questa funzionalit e Mini registra il minor numero di informazioni utili che potrebbero contribuire all identificazione del motivo alla base dell arresto inaspettato dell applicazione Questo tipo di file dump risulta utile in caso di limitazioni di spazio Tuttavia a causa delle informazioni limitate incluse gli errori che non sono stati causati direttamente dalla minaccia in esecuzione quando si verificato il problema potrebbero non essere rilevati a seguito di un analisi del file in questione e Completo registra tutti i contenuti della memoria di sistema quando l applicazione viene interrotta inaspettatamente Un dump di memoria completo pu contenere dati estrapolati dai processi in esecuzione al momento del recupero Attiva registrazione
70. amma anche possibile trascinare i file di rapporto all interno dell applicazione ESET SysInspector Se necessario consultare frequentemente i file di rapporto di ESET SysInspector consigliabile creare un collegamento sul Desktop al file SYSSINSPECTOR EXE quindi sar sufficiente trascinare i file di rapporto sopra di esso per poterli visualizzare Per motivi di protezione in Windows Vista 7 la funzione di trascinamento della selezione tra finestre con differenti autorizzazioni di protezione potrebbe non 143 essere disponibile disponibile una specifica per il formato del file di rapporto E per quanto riguarda un SDK Attualmente non disponibile n una specifica per il file di rapporto n un SDK in quanto il programma ancora in fase di sviluppo Dopo il rilascio del programma potrebbero essere forniti sulla base dei commenti e delle richieste dei clienti In che modo ESET SysInspector valuta il rischio di un determinato oggetto Nella maggior parte dei casi ESET SysInspector assegna livelli di rischio agli oggetti file processi chiavi di registro ecc utilizzando una serie di regole euristiche che esaminano le caratteristiche di ogni oggetto e quindi ne valutano le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 Non a rischio verde a 9 A rischio rosso Nel riquadro di spostamento a sinistra le sezioni sono colorate sulla base del liv
71. anzamento mostra lo stato di oggetti gi sottoposti al controllo rispetto a quelli in attesa Lo stato di avanzamento del controllo viene ricavato dal numero totale di oggetti inclusi nel controllo Destinazione nome dell oggetto in fase di controllo e relativo percorso Minacce trovate mostra il numero totale di minacce trovate durante un controllo Sospendi sospende un controllo Riprendi questa opzione visibile quando l avanzamento del controllo sospeso Fare clic su Riprendi per continuare il controllo Interrompi interrompe il controllo Scorri rapporto di controllo se questa opzione attiva il rapporto di controllo scorrer automaticamente quando vengono aggiunte nuove voci in modo da rendere visibili le voci pi recenti 43 ENDPOINT SECURITY isd Controllo del computer Q CONTROLLO DEL COMPUTER Controllo intelligente O Controllo personalizzato Controlla tutti i dischi locali e pulisce le Ei Seleziona le destinazioni di controllo il minacce livello di pulizia e altri parametri Ok Controllo supporti rimovibili Q Ripeti ultimo controllo P Controllo di USB DVD CD e di altri Controllo intelligente supporti rimovibili 7 22 2015 6 18 47 PM A Controllo intelligente Minacce trovate 0 C Program Files Oracle VirtualBox Guest Additions VBoxMouse sys n _ rito v Pi dettagli A Apri finestra del controllo Azione dopo il controllo Nessuna azione v 3 8 1 5 Controllo dispositivo
72. are Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Alcuni programmi non verranno installati senza l installazione dell adware In caso contrario le rispettive funzionalit saranno limitate Ci significa che l adware potrebbe accedere di frequente al sistema in modo legale poich l utente ne ha dato il consenso In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se in un computer viene rilevato un file adware si consiglia di eliminarlo in quanto esistono elevate probabilit che contenga codice dannoso 146 3 10 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il consenso o la consapevolezza dell utente Gli spyware si avvalgono di funzioni di monitoraggio per inviare dati statistici di vario tipo tra cui un elenco dei siti Web visitati indirizzi e mail della rubrica dell utente o un elenco dei tasti digitati Gli autori di spyware affermano che lo scopo di tali tecniche raccogliere informazioni aggiuntive sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema legato al fatto che non esiste una distinzione chiara tra applicazioni utili e
73. arsi di eventi importanti durante un controllo ad esempio in caso di rilevamento di una minaccia o al termine del controllo selezionare Utilizza segnale audio Integra nel menu contestuale integra gli elementi di controllo di ESET Endpoint Security nel menu contestuale Stati Stati applicazione fare clic sul pulsante Modifica per gestire disattivare gli stati visualizzati nel riquadro Stato protezione nel menu principale 123 124 Configurazione avanzata ANTIVIRUS AGGIORNAMENTO FIREWALL WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INTERFACCIA UTENTE Predefinito ELEMENTI DELL INTERFACCIA UTENTE Modalit di riavvio Verr visualizzata l interfaccia grafica utente completa Mostra schermata iniziale all avvio Utilizza segnale audio Integra nel menu contestuale STATI Stati applicazione Modifica AVVISI E NOTIFICHE CONFIGURAZIONE DELL ACCESSO 3 8 7 2 Configurazione dell accesso Per garantire un livello di protezione massimo del sistema fondamentale che ESET Endpoint Security sia configurato correttamente Qualsiasi modifica non appropriata potrebbe causare la perdita di dati importanti Per evitare modifiche non autorizzate i parametri di configurazione di ESET Endpoint Security possono essere protetti con password Le impostazioni di configurazione perla protezione con password sono disponibili in Configurazione avanzata F5 sotto a Configurazione dell accesso gt Interfaccia utente
74. aso di utilizzo di un server mirror locale possibile definire le credenziali per consentire ai client di accedere al server mirror prima di ricevere gli aggiornamenti Per impostazione predefinita non richiesta alcuna verifica e i campi Nome utente e Password sono lasciati vuoti 3 8 5 1 1 Profili di aggiornamento Per varie configurazioni e attivit di aggiornamento possibile creare profili di aggiornamento La creazione dei profili di aggiornamento particolarmente utile per gli utenti mobili che necessitano di un profilo alternativo per le propriet di connessione a Internet soggette a periodici cambiamenti Nel menu a discesa Profilo selezionato possibile visualizzare il profilo correntemente selezionato configurato per impostazione predefinita come Profilo personale Per creare un nuovo profilo fare clic su Modifica accanto a Elenco di profili inserire il proprio Nome profilo quindi fare clic su Aggiungi 3 8 5 1 2 Rollback aggiornamento Se si fa clic su Rollback Configurazione avanzata F5 gt Aggiornamento gt Profilo necessario scegliere un intervallo temporale dal menu a discesa che indica il periodo di tempo nel quale gli aggiornamenti del database delle firme antivirali e del modulo di programma verranno sospesi IO Configurazione avanzata ESET Endpoint Securi o a Rollback Durata Per12h v Per24 h Per 36 h Per48 h Fino alla revoca Selezionare Fino a revoca per rimandare in modo ind
75. ato in Configurazione avanzata F5 gt Antivirus gt Protezione documenti In seguito all attivazione necessario riavviare il computer dal riquadro Configurazione gt Computer facendo clic su Riavvia sotto a Controllo dispositivi oppure dal riquadro Stato di protezione facendo clic su Riavvia il computer Sospendi protezione antivirus e antispyware tutte le volte che viene disattivata temporaneamente la protezione antivirus e antispyware possibile selezionare il periodo di tempo per il quale si desidera disattivare il componente selezionato utilizzando il menu a discesa e facendo clic su Applica per disattivare il componente di protezione Per riattivare la protezione fare clic su Attiva protezione antivirus e antispyware Configurazione controllo computer Fare clic per regolare i parametri del controllo del computer controllo eseguito manualmente 3 8 1 1 Antivirus La protezione antivirus difende il sistema da attacchi dannosi controllando file e mail e comunicazioni su Internet In caso di rilevamento di una minaccia il modulo antivirus provvede a eliminarla Il processo prevede le seguenti fasi blocco pulizia e cancellazione o spostamento in quarantena Per configurare nei dettagli le impostazioni del modulo antivirus fare clic su Configurazione avanzata oppure premere F5 Le Opzioni di controllo per tutti i moduli di protezione ad esempio protezione file system in tempo reale protezione accesso Web consentono
76. autenticazione possibile specificare server alternativi da utilizzare aggiungendoli al percorso e utilizzando punti e virgola come separatori La chiave pubblica pu essere importata utilizzando uno qualsiasi dei seguenti tipi di file e Chiave pubblica crittografata PEM pem che pu essere generata utilizzando ESET Authentication Server consultare Autenticazione di rete Configurazione del server e Chiave pubblica crittografata e Certificato di chiave pubblica crt Modifica rete 2 Rete Identificazione rete Autenticazione di rete Nome del server o indirizzo IP Porta server 80 Chiave pubblica codifica base64 Fare clic su Test per testare le impostazioni Se l autenticazione viene eseguita correttamente verr visualizzato Autenticazione server riuscita Se l autenticazione non configurata correttamente verr visualizzato uno dei seguenti messaggi di errore Autenticazione server non riuscita Firma non valida o senza corrispondenza La firma del server non corrisponde alla chiave pubblica inserita Autenticazione server non riuscita Il nome della rete non corrisponde Il nome della rete configurata non corrisponde al nome dell area del server di autenticazione Ricontrollare entrambi i nomi e assicurarsi che siano identici Autenticazione server non riuscita Risposta non valida o nessuna risposta dal server Se il server non in esecuzione o inaccessibile non verr ricevuta alcuna risposta
77. azione e sulle relative funzioni Dettaglio Questa impostazione influenza le informazioni visualizzate nella finestra principale del programma al fine di semplificarne l utilizzo Nella modalit Base si ha accesso alle informazioni utilizzate per trovare soluzioni a problemi comuni del sistema Nella modalit Media il programma visualizza i dettagli meno utilizzati mentre nella modalit Completa ESET SysInspector mostra tutte le informazioni necessarie alla soluzione di problemi specifici Filtraggio Il filtraggio elementi viene utilizzato soprattutto per individuare file o voci di registro sospetti all interno del sistema Regolando il cursore possibile filtrare gli elementi in base al livello di rischio Se il cursore si trova all estrema sinistra Livello di rischio 1 vengono visualizzati tutti gli elementi Spostando il cursore a destra il programma esclude tutti gli elementi meno rischiosi rispetto al livello di rischio corrente consentendo di visualizzare solo gli elementi che risultano pi sospetti rispetto al livello visualizzato Quando il cursore si trova all estrema destra il programma visualizza solo gli elementi dannosi conosciuti Tutti gli elementi contrassegnati con un livello di rischio compreso tra 6 e 9 rappresentano un rischio perla sicurezza Se ESET SysInspector ha rilevato un elemento di questo tipo si consiglia di eseguire il controllo del sistema con ESET Online Scanner se non si utilizza una soluzione d
78. b vengono controllate dal motore di controllo ThreatSense nel momento in cui vengono caricate e bloccate in caso di rilevamento di contenuti dannosi La protezione accesso Web offre due livelli di protezione il blocco in base alla blacklist e il blocco in base ai contenuti Ah Accesso negato L accesso alla pagina Web stato bloccato Mostra URL La pagina Web si trova nella lista dei siti Web con contenuti potenzialmente pericolosi Si consiglia vivamente di lasciare l opzione Protezione accesso Web attivata L opzione disponibile dalla finestra principale del programma di ESET Endpoint Security accedendo a Configurazione gt Web e e mail gt Protezione accesso Web Le seguenti opzioni sono disponibili in Configurazione avanzata F5 gt Web e e mail gt Protezione accesso Web e Protocolli Web consente all utente di configurare il monitoraggio di questi protocolli standard utilizzati dalla maggior parte dei browser Internet e Gestione indirizzi URL consente all utente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo e Configurazione parametri motore ThreatSense configurazione avanzata scanner antivirus consente all utente di configurare impostazioni quali i tipi di oggetti da controllare e mail archivi e cos via i metodi di rilevamento della protezione accesso Web ecc 87 3 8 3 3 1 Protocolli Web Per impostazione predefinita ESET Endpoint Security configurato per m
79. browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto soluzioni ESET su computer non gestiti possibile decidere di rendere il server Web accessibile da Internet per consentire l utilizzo di ESET Remote Administrator praticamente da qualsiasi posizione o dispositivo II dashboard della console Web strutturato come segue REMOTE ADMINISTRATOR Computer Name apminIstRaTOR gt Dashboards x Computers Remote Administrator server Antivirus threats Firewall threats RD Sensor s Server log queue in last 24 hours w A Remote Administrator network peers with problems XX A MI 3 cal v v e v D E v gt lt the re o o o o Fixed interval Time of occurrence So LA E Server memory load in Z Server database load i XX CA Server network load in 2 Server CPU load in last XX A 3 8 x o m t m m amp i m 2 m so m fad E m 5 A a S s s v mn m I m n f D lil tal f iui ic fci bj free _ bj bj gt gt de gt gt lt lt 0 lt lt o o o o ER mmama o Fixed interval Time of occurrence Fixed interval Time of occurrence Fixed interval Time of occurrence Fixed interval Time of occurrence Nella parte superiore della console Web disponibile lo strumento Ricerca rapida Nel menu a discesa selezionare Nome computer Indirizzo IPv4 IPv6 o Nome minaccia digitar
80. cata una regola 3 Selezionare almeno un operazione alla quale verr applicata la regola Nella finestra Applicazioni di origine selezionareTutte le applicazioni dal menu a discesa per applicare la nuova regola a tutte le applicazioni che tentano di eseguire una delle operazioni dell applicazione selezionata sulle applicazioni specificate dall utente 4 Selezionare Modifica stato di un altra applicazione tutte le operazioni sono descritte nella guida del prodotto a cui possibile accedere premendo F1 5 Selezionare Applicazioni specifiche dal menu a discesa e Aggiungere una o pi applicazioni che si desidera proteggere 6 Fare clic su Fine per salvare la nuova regola 50 Impostazioni regola HIPS Nome regola Azione Consenti Operazioni che influiscono File Applicazioni Voci di registro Attivato Rapporto Notifica utente 3 8 1 8 1 Configurazione avanzata Le seguenti opzioni sono utili per eseguire il debug e l analisi del comportamento di un applicazione Caricamento driver sempre consentito i driver selezionati sono sempre autorizzati a caricare indipendentemente dalla modalit di filtraggio configurata eccetto nel caso in cui vengano bloccati esplicitamente da una regola dell utente Registra tutte le operazioni bloccate tutte le operazioni bloccate verranno scritte sul registro HIPS Notifica quando si verificano modifiche nelle applicazioni all Avvio consente di visualizzare una notifica sul deskt
81. cegliere i componenti del prodotto che verranno installati I componenti del prodotto nella sezione Computer includono la protezione file system in tempo reale il controllo computer la protezione documenti e il controllo dispositivi Si tenga presente che i primi due componenti sono obbligatori per un corretto funzionamento della soluzione di protezione La sezione Rete offre l opzione di installare il rapporto del Personal firewall che monitora tutto il traffico di rete in entrata e in uscita e applica le regole alle singole connessioni Personal firewall offre inoltre protezione contro gli attacchi provenienti dai computer remoti componenti nella sezione Web e e mail sono responsabili della protezione dell utente durante la navigazione in Internet e le comunicazioni via e mail Il componente Mirror di aggiornamento pu essere utilizzato per aggiornare altri computer presenti nella rete La sezione di assistenza Microsoft NAP offre un agente ESET in grado di garantire una compatibilit completa con l architettura NAP Scegliere i componenti del prodotto che verranno installati Selezione dei componenti del prodotto est Jr Computer 2 B E v Antivirus e antispyware i E Controllo dispositivi r Rete z Firewall O E v Web ed e mail i i E v Filtraggio protocolli H E v Protezione dient di posta Controllo Web i Verr installata nell hard disk locale amp La funzionalit verr installat
82. clic con il pulsante destro del mouse su di esso e selezionare Invia per analisi dal menu contestuale 3 8 6 13 Aggiornamento Microsoft Windows La funzione di aggiornamento di Windows un componente importante per la protezione del computer da software dannosi Per questo motivo fondamentale installare gli aggiornamenti di Microsoft Windows non appena disponibili ESET Endpoint Security invia notifiche all utente relative agli aggiornamenti mancanti in base al livello specificato Sono disponibili i livelli seguenti e Nessun aggiornamento non viene offerto alcun aggiornamento del sistema da scaricare e Aggiornamenti facoltativi vengono offerti aggiornamenti con priorit bassa e di livello superiore da scaricare e Aggiornamenti consigliati vengono offerti aggiornamenti contrassegnati come comuni o di livello superiore da scaricare e Aggiornamenti importanti vengono offerti aggiornamenti contrassegnati come importanti o di livello superiore da scaricare e Aggiornamenti critici vengono offerti unicamente gli aggiornamenti critici da scaricare Fare clic su OK per salvare le modifiche Dopo la verifica dello stato mediante il server di aggiornamento viene visualizzata la finestra Aggiornamenti del sistema Le informazioni sull aggiornamento del sistema non saranno pertanto disponibili immediatamente dopo il salvataggio delle modifiche 3 8 7 Interfaccia utente La sezione Interfaccia utente consente di configurare il comportamento
83. clic con il pulsante destro del mouse sul file in quarantena e selezionando Ripristina ed escludi dal rilevamento dal menu contestuale Elementi di controllo Aggiungi Esclude gli oggetti dal rilevamento Modifica Consente all utente di modificare le voci selezionate Rimuovi rimuove le voci selezionate 3 8 1 13 Configurazione parametri motore ThreatSense ThreatSense una tecnologia che prevede numerosi metodi di rilevamento di minacce complesse Questa tecnologia proattiva ovvero fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Il programma utilizza una combinazione di analisi del codice emulazione del codice firme generiche e firme antivirali che operano in modo integrato per potenziare enormemente la protezione del sistema Il motore di controllo in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di configurazione del motore ThreatSense consentono all utente di specificare vari parametri di controllo e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di pulizia e cos via 55 Per accedere alla finestra di configurazione fare clic su Configurazione parametri motore ThreatSense nella finestra Configurazione avanzata di qualsiasi modulo che utilizza la tecnologia ThreatSense ved
84. cludi dal rilevamento esi ENDPOINT SECURITY Avviso Trovata minaccia potenziale Oggetto C Users Example Desktop PotentiallyUnwanted exe Minaccia Win32 PUAtest A applicazione potenzialmente indesiderata Si verificato un evento durante un tentativo di accesso al file da parte dell applicazione C Windows explorer exe Inviare l oggetto a ESET per analisi Pulisci Nessuna azione Perch ESET sta rilevando questo file v Copia nella quarantena v Invia per analisi Escludi da rilevamento a Meno dettagli Se un applicazione potenzialmente indesiderata viene rilevata e non pu essere pulita verr visualizzata la finestra di notifica L indirizzo stato bloccato nell angolo in basso a destra della scherma Per ulteriori informazioni su questo evento accedere a Strumenti gt File di rapporto gt Siti Web filtrati dal menu principale ENDPOINT SECURITY 4 messagg CE ti L indirizzo stato bloccato Indirizzo URL Indirizzo IP 57 Applicazioni potenzialmente indesiderate impostazioni Durante l installazione di un prodotto ESET l utente pu decidere di attivare il rilevamento di applicazioni potenzialmente indesiderate come illustrato di seguito Rilevamento di applicazioni potenzialmente indesiderate ESET rileva applicazioni potenzialmente indesiderate e richiede una conferma prima dell installazione Le applicazioni potenzialmente indesiderate potrebbero non porre
85. co di rete e di risparmiare ampiezza di banda perla connessione a Internet Le opzioni di configurazione del server del mirror locale sono collocate in Configurazione avanzata sotto a Aggiornamento Per accedere a questa sezione premere F5 per accedere a Configurazione avanzata fare clic su Aggiornamento e selezionare la scheda Mirror 102 Configurazione avanzata Q x C A ANTIVIRUS E MIRROR AGGIORNAMENTO Crea mirror di aggiornamento FIREWALL ACCESSO AI FILE DI AGGIORNAMENTO WEB ED E MAIL Fornisci i file di aggiornamento tramite il server HTTP interno ATI Cartella per l archiviazione dei file con mirroring p mirror x STRUMENTI Nome utente 0 INTERFACCIA UTENTE Password FILE File Modifica E SERVER HTTP CONNETTI A LAN COME E AGGIORNAMENTO DEI COMPONENTI DI PROGRAMMA v Per creare un mirror su una workstation client attivare Crea mirror di aggiornamento Attivando questa opzione vengono attivate altre opzioni di configurazione del mirror come la modalit di accesso ai file di aggiornamento e il percorso di aggiornamento per i file con mirroring Accesso ai file di aggiornamento Fornisci i file di aggiornamento tramite il server HTTP interno se questa opzione attiva possibile accedere ai file di aggiornamento tramite HTTP senza che vengano richieste le credenziali NOTA Windows XP richiede il Service Pack 2 o versioni successive per l utilizzo del server HTTP metodi per accedere al server del
86. comunicazione non sicuro e Se il filtraggio del protocollo SSL attivato tentare di disattivarlo temporaneamente In caso di esito positivo possibile continuare a utilizzare il filtraggio del protocollo SSL e garantire il funzionamento degli aggiornamenti escludendo la comunicazione problematica Impostare la modalit di filtraggio del protocollo SSL su interattiva Eseguire nuovamente l aggiornamento Dovrebbe comparire una finestra di dialogo che informa l utente sul traffico di rete crittografato Assicurarsi che l applicazione corrisponda a quella problematica analizzata e che il certificato provenga dal server dal quale sono stati scaricati gli aggiornamenti Scegliere quindi di ricordare l azione per questo certificato e fare clic su Ignora Se non compaiono altre finestre di dialogo possibile reimpostare la modalit di filtraggio su Automatica A questo punto il problema dovrebbe essere risolto e Se l applicazione in questione non un browser o un client di posta possibile escluderlo completamente dal filtraggio protocolli eseguendo questa operazione sul browsero il client di posta si potrebbe esporre il sistema a rischi Le applicazioni le cui comunicazioni sono state filtrate in passato dovrebbero gi essere presenti nell elenco fornito all utente nel momento in cui stata aggiunta l eccezione Di conseguenza non necessario aggiungerle manualmente 75 Problema relativo all accesso a un dispositivo sulla rete
87. consente di annullare tutte le impostazioni del filtro come descritto in precedenza e Copia Copia tutto copia le informazioni su tutti i record nella finestra e Elimina Elimina tutto elimina i record selezionati o tutti i record visualizzati Per poter eseguire questa operazione necessario disporre dei privilegi amministrativi e Esporta esporta le informazioni sul i record in formato XML e Esporta tutto esporta le informazioni sui record in formato XML e Scorri registro lasciare attivata questa opzione per scorrere automaticamente i rapporti meno recenti e visualizzare i rapporti attivi nella finestra File di rapporto 3 8 6 1 1 Cerca nel rapporto Nei rapporti sono memorizzate le informazioni relative a eventi importanti di sistema La funzione di filtraggio dei rapporti consente di visualizzare i record di un determinato tipo di evento Immettere la parola chiave da ricercare nel campo Trova testo Se si desidera ricerca la parola chiave in colonne specifiche modificare il filtro nel menu a discesa Cerca nelle colonne Tipi di record Scegliere uno o pi tipi di rapporti dei record dal menu a discesa e Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e di tutti i record indicati in precedenza e Informativo registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza e Allarmi registra errori critici e mess
88. d aE AEE 72 3 8 2 8 Stabilire la connessione rilevamento 73 3 8 2 9 Risoluzione dei problemi con ESET Personal firewall 74 3 8 2 9 1 Procedura guidata perla risoluzione dei problemi 74 3 8 2 9 2 Registrazione e creazione di regole o eccezioni a partire dallifapporto sa cca iano 74 3 8 2 9 2 1 Crea regola da rapporto 74 3 8 2 9 3 Creazione di eccezioni a partire dalle notifiche del rapporto del Personal firewall 75 3 8 2 9 4 Registrazione PCAP avanzata i 75 3 8 2 9 5 Risoluzione dei problemi con il filtraggio protocolli 75 3 8 3 Webe emia ihesa sienien aanas 76 3 8 3 1 Filtra ggio protocolli ii pira 77 3 8 3 1 1 Web e client di posta 78 38 3 12 Applicazioni EsclUS Essonnen nerasi Ea U AEAN ERA 78 3 8 3 1 3 INdirizziP ESCIUSH ciciciiniicii rinite 79 3 83 14 SSL TLS scala alia i illa 79 318352 3 8 3 2 1 3 8 3 2 2 3 8 3 2 3 3 8 3 2 4 3 8 3 2 4 1 3 8 3 2 4 2 3 8 3 2 4 3 3 8 3 3 3 8 3 3 1 3 8 3 3 2 3 8 3 4 3 8 4 3 8 4 1 3 8 4 1 1 3 8 4 2 3 8 4 3 3 8 5 3 8 5 1 3 8 5 1 1 3 85 1 2 3 8 5 1 3 3 8 5 1 4 3 8 5 1 5 3 8 5 1 6 3 8 5 1 6 1 3 8 5 1 6 2 3 8 5 2 3 8 6 3 8 6 1 3 8 6 1 1 3 8 6 2 3 8 6 3 3 8 6 4 3 8 6 5 3 8 6 6 3 8 6 7 3 8 6 8 3 8 6 9 3 8 6 10 3 8 6 11 3 8 6 12 3 8 6 13 3 8 7 3 8 7 1 3 8 7 2 3 8 7 3 3 8 7 4 3 8 7 5 Elenco di certificati Moti cassia 80 Protezione client di postai s csi 81 Clientidi post
89. d e mail Protezione file system in tempo reale fot Attivata to CONFIGURAZIONE Protezione documenti le Attivat Modalit presentazione Protezione Anti Stealth Fo Attivata B Sospendi la protezione antivirus e antispyware Configurazione controllo del computer Importa esporta impostazioni Configurazione avanzata 33 Il menu Configurazione contiene le seguenti sezioni e Computer e Rete e Web e e mail L impostazione della protezione Computer consente di attivare o disattivare i componenti seguenti e Protezione file system in tempo reale tutti i file vengono sottoposti a controllo per la ricerca di codici dannosi al momento dell apertura creazione o esecuzione sul computer e Protezione documenti la funzione protezione documenti consente di eseguire il controllo dei documenti di Microsoft Office prima della loro apertura e dei file scaricati automaticamente da Internet Explorer ad esempio gli elementi di Microsoft ActiveX e HIPS il sistema HIPS monitora gli eventi che avvengono all interno del sistema operativo e reagisce in base a un set personalizzato di regole e Modalit presentazione funzionalit per gli utenti che desiderano utilizzare il software senza interruzioni non essere disturbati dalle finestre popup e ridurre al minimo l utilizzo della CPU Dopo aver attivato la Modalit presentazione l utente ricever un messaggio di avviso potenziale rischio per la protezione e la finestra principale del pro
90. de MASK subdir no subdir max subdir level LEVEL symlink no symlink Jads no ads log file FILE log rewrite log console no log console log all no log all Jaind Jauto Opzioni scanner files no files memory boots no boots Jarch no arch max obj size SIZE max arch level LEVEL scan timeout LIMIT max arch size SIZE max sfx size SIZE mail no mail mailbox no mailbox sfx no sfx rtp no rtp Junsafe no unsafe Junwanted no unwanted suspicious no suspicious pattern no pattern heur no heur Jadv heur no adv heur ext EXTENSIONS Jext exclude EXTENSIONS escludi dalla scansione i file corrispondenti a MASCHERA esegui controllo delle sottocartelle impostazione predefinita non eseguire controllo delle sottocartelle sottolivello massimo delle cartelle all interno di cartelle su cui eseguire la scansione segui i collegamenti simbolici impostazione predefinita ignora collegamenti simbolici esegui la scansione di ADS impostazione predefinita non eseguire la scansione di ADS registra output nel FILE sovrascrivi il file di output impostazione predefinita aggiungi registra l output nella console impostazione predefinita non registrare l output nella console registra anche file puliti non registrare file puliti impostazione predefinita mostra indicatore di attivit controlla e disinfetta automaticamente tutti i dischi locali esegui control
91. de di memoria collegati tramite USB o FireWire I lettori di smart card includono circuiti integrati incorporati come ad esempio schede SIM o schede di autenticazione Esempi di dispositivi di acquisizione immagini sono gli scanner o le fotocamere Poich tali dispositivi non forniscono informazioni sugli utenti ma solo sulle azioni possono essere bloccati solo a livello globale Azione possibile consentire o bloccare l accesso ai dispositivi non adatti all archiviazione Le regole dei dispositivi di archiviazione consentono invece all utente di scegliere uno dei seguenti diritti e Lettura Scrittura sar consentito l accesso completo al dispositivo e Blocca l accesso al supporto verr bloccato e Solo lettura sul dispositivo sar consentito l accesso di sola lettura e Avvisa tutte le volte che un dispositivo effettua la connessione all utente verr inviata una notifica che lo avvisa in merito all eventuale autorizzazione blocco e verr creata una voce di rapporto Poich i dispositivi non vengono memorizzati l utente visualizzer sempre una notifica relativa alle successive connessioni di uno stesso dispositivo Tenere presente che non sono disponibili tutte le azioni autorizzazioni per tutti i tipi di dispositivi Se si tratta di un dispositivo di archiviazione saranno disponibili tutte e quattro le azioni Peri dispositivi non di archiviazione sono disponibili solo tre azioni ad esempio l azione Solo lettura non dis
92. definita e Per tutte le e mail il programma aggiunge la notifica a tutte le e mail sottoposte a controllo Aggiungi nota all oggetto dell e mail infetta inviata disattivare questa opzione se non si desidera che la protezione e mail includa un avviso antivirus nell oggetto di un e mail infetta Questa funzione consente di filtrare in modo semplice le e mail infette in base all oggetto se supportata dal programma e mail in uso Aumenta inoltre il livello di credibilit del destinatario e in caso di rilevamento di un infiltrazione fornisce informazioni utili sul livello di minaccia di un determinato messaggio e mail o mittente 83 Modello aggiunto all oggetto dell e mail infetta modificare questo template se si desidera cambiare il formato predefinito dell oggetto di un e mail infetta Questa funzione sostituir l oggetto del messaggio Ciao con un determinato valore predefinito virus nel seguente formato virus Ciao La variabile VIRUSNAME rappresenta la minaccia rilevata 3 8 3 2 4 Protezione antispam messaggi e mail non desiderati definiti spam costituiscono uno dei maggiori problemi delle comunicazioni elettroniche Lo spamming rappresenta fino all 80 di tutte le comunicazioni e mail La protezione antispam consente di prevenire questo problema Associando una serie di principi di protezione e mail il modulo antispam offre un filtraggio di livello superiore per mantenere pulita la cartella Posta in arrivo le
93. degli indirizzi URL presenta sempre una priorit maggiore rispetto alla valutazione basata sulla categoria Ad esempio se una regola basata su un indirizzo URL si trova sotto a una regola basata sulla categoria nell elenco di regole la prima regola presenter un livello di priorit maggiore e verr valutata per prima 91 3 8 4 1 1 Aggiunta di regole del controllo Web La finestra Regole del controllo Web consente all utente di creare o modificare manualmente una regola di filtraggio del controllo Web esistente Modifica regola Nome Block page Attivato Tipo Azione basata su URL Diritti di accesso Blocca URL www forbiddenpage com Utilizza gruppo URL Gravit registrazione Sempre Elenco utente Modifica Inserire una descrizione della regola nel campo Nome per consentire una migliore identificazione Fare clic sul pulsante Attivata per disattivare o attivare questa regola Questa opzione pu essere utile se non si desidera eliminare definitivamente la regola Tipo di azione e Azione basata su URL Per le regole che consentono di controllare l accesso a un dato sito Web inserire l URL nel campo URL e Azione basata su categoria Dopo aver selezionato questa opzione impostare la relativa categoria utilizzando il menu a discesa I simboli speciali asterisco e punto interrogativo non possono essere utilizzati nell elenco di indirizzi URL Durante la creazione di un gruppo di URL contenente un sito Web co
94. dell interfaccia utente grafica GUI del programma Tramite lo strumento Elementi dell interfaccia utente possibile regolare l aspetto e gli effetti del programma Per offrire un livello massimo di protezione possibile impedire eventuali modifiche non autorizzate del software mediante l utilizzo dello strumento Configurazione dell accesso Configurando Avvisi e notifiche possibile modificare il comportamento degli avvisi sulle minacce rilevate e le notifiche di sistema in modo da adattarli alle proprie esigenze Se si sceglie di non visualizzare alcune notifiche queste verranno visualizzate in Elementi dell interfaccia utente gt Stati applicazione Qui possibile controllarne lo stato oppure impedire la visualizzazione delle notifiche L integrazione menu contestuale verr visualizzata facendo clic con il pulsante destro del mouse sull oggetto selezionato Utilizzare questo strumento per integrare gli elementi di controllo di ESET Endpoint Security nel menu contestuale La Modalit presentazione utile per gli utenti che desiderano utilizzare un applicazione senza essere interrotti dalle finestre popup dalle attivit pianificate e da qualsiasi componente che potrebbe sovraccaricare il processore e la RAM 122 3 8 7 1 Elementi dell interfaccia utente Le opzioni di configurazione dell interfaccia utente in ESET Endpoint Security consentono di modificare l ambiente di lavoro per adattarlo alle specifiche esigenze dell
95. di porte insoliti 72 3 8 2 8 Stabilire la connessione rilevamento Il Firewall personale rileva tutte le connessioni di rete non appena vengono create La modalit firewall attivo determina le azioni eseguite per la nuova connessione Se attivata la Modalit automatica o la Modalit basata su policy il Firewall personale eseguir azioni predefinite senza alcun intervento da parte dell utente In Modalit interattiva viene visualizzata una finestra informativa che segnala il rilevamento di una nuova connessione di rete con informazioni dettagliate sulla connessione possibile scegliere se consentire o rifiutare la connessione bloccarla Se si consente ripetutamente la stessa connessione nella finestra di dialogo consigliabile creare una nuova regola per tale connessione Per eseguire questa operazione selezionare Ricorda azione crea regola e salvare l azione come nuova regola per il rapporto del Personal firewall Se il firewall riconosce la stessa connessione in futuro applicher la regola esistente senza richiedere l intervento da parte dell utente Ricorda temporaneamente azione per il processo causa un azione Consenti Nega da utilizzare finch non verr riavviata l applicazione non verr apportata una modifica alle regole o alle modalit di filtraggio oppure non verr eseguito un aggiornamento del modulo Firewall o un riavvio del sistema In seguito a una di queste azioni le regole temporanee verranno eliminate
96. diante l utilizzo di pratiche di offuscamento e o crittografia Qualora i metodi di emulazione o di euristica ordinari non siano in grado di rilevare una minaccia lo Scanner memoria avanzato identifica il comportamento sospetto ed effettua un controllo delle minacce presenti nella memoria del sistema Questa soluzione si rivela efficace persino contro i malware che utilizzano pratiche di offuscamento ottimizzate Diversamente dall Exploit Blocker lo Scanner memoria avanzato rappresenta un metodo post esecuzione Ci implica un rischio di esecuzione di attivit dannose prima del rilevamento di una minaccia Tuttavia qualora le altre tecniche di rilevamento disponibili non si rivelino efficaci questo sistema offre un livello di protezione aggiuntivo 3 10 4 3 ESET Live Grid Sviluppato sul sistema avanzato di allarme immediato ThreatSense Net ESET Live Grid utilizza i dati inviati dagli utenti ESET di tutto il mondo e li invia al laboratorio antivirus ESET Grazie all invio di campioni e metadati from the wild sospetti ESET Live Grid consente a ESET di soddisfare le esigenze dei clienti e gestire le minacce pi recenti in modo tempestivo ricercatori dei malware ESET utilizzano le informazioni per creare un istantanea accurata della natura e dell ambito delle minacce globali che consente a ESET di puntare il mirino sugli obiettivi appropriati dati ESET Live Grid giocano un ruolo importante nella definizione delle priorit nell ambito dei sis
97. disattivato questo problema segnalato da un icona di colore rosso e da una notifica di protezione accanto alla voce Rete possibile riattivare la protezione della rete facendo clic su Attiva modalit di filtraggio e Il database delle firme antivirali obsoleto si sta utilizzando un database delle firme antivirali obsoleto e Il prodotto non attivato o Licenza scaduta questa condizione indicata dalla presenza di un icona rossa dello stato di protezione Allo scadere della licenza non sar possibile aggiornare il programma Si consiglia di seguire le istruzioni nella finestra di avviso per rinnovare la licenza O L icona di colore arancione con una lettera i minuscola i indica che il prodotto ESET richiede attenzione per un problema non critico Le cause possibili sono La protezione accesso Web disattivata possibile riattivare la protezione accesso Web facendo clic sulla notifica di protezione quindi su Attiva protezione accesso Web La licenza scadr a breve questa condizione indicata dalla presenza dell icona dello stato di protezione con un 25 punto esclamativo Allo scadere della licenza non sar possibile aggiornare il programma e l icona dello stato di protezione diventer rossa Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate fare clic su Guida e supporto tecnico per accedere ai file della Guida oppure effettuare una ricerca nella Knowledge Base ESET N
98. disce a software dannosi di danneggiare o disattivare la protezione antivirus e antispyware in modo da garantire costantemente la protezione del sistema necessario riavviare Windows per disattivare l HIPS o l Autoprotezione Lo Scanner memoria avanzato lavora congiuntamente all Exploit Blocker per rafforzare il livello di protezione contro malware concepiti allo scopo di eludere il rilevamento dei prodotti antimalware mediante l utilizzo di pratiche di offuscamento o crittografia Per impostazione predefinita viene attivato lo scanner di memoria avanzato Per ulteriori informazioni su questo tipo di protezione consultare il glossario L Exploit Blocker progettato per rafforzare i tipi di applicazione comunemente utilizzati come browser Web lettori PDF client di posta e componenti di MS Office L exploit blocker attivato per impostazione predefinita Per ulteriori informazioni su questo tipo di protezione consultare il glossario Il filtraggio pu essere eseguito in una delle quattro seguenti modalit Modalit automatica Le operazioni sono attivate ad eccezione di quelle bloccate dalle regole predefinite che 49 proteggono il sistema Modalit interattiva All utente verr richiesto di confermare le operazioni Modalit basata su criteri Le operazioni sono bloccate Modalit riconoscimento le operazioni sono attivate e dopo ogni operazione viene creata una regola Le regole create in questa modalit possono es
99. duare le porte del computer aperte su un host di rete Uno scanner di porte un software progettato per rilevare tali porte La porta di un computer un punto virtuale che gestisce i dati in entrata e in uscita un elemento strategico dal punto di vista della sicurezza In una rete di grandi dimensioni le informazioni raccolte dagli scanner di porta possono contribuire a identificare le potenziali vulnerabilit Tale uso legittimo Tuttavia la scansione delle porte viene spesso utilizzata dagli hacker nel tentativo di compromettere la sicurezza Per prima cosa gli hacker inviano pacchetti a ogni porta A seconda del tipo di risposta possibile stabilire quali sono le porte in uso La scansione in s non causa danni ma occorre tenere presente che questa attivit pu rivelare le potenziali vulnerabilit e consente agli autori degli attacchi di assumere il controllo dei computer remoti Si consiglia agli amministratori di rete di bloccare tutte le porte inutilizzate e proteggere quelle in uso dagli accessi non autorizzati 150 3 10 2 4 Poisoning del DNS Attraverso il poisoning DNS Domain Name Server gli hacker possono ingannare il server DNS di qualsiasi computer facendo credere che i dati fasulli forniti siano legittimi e autentici Le false informazioni vengono memorizzate nella cache per un determinato periodi di tempo consentendo agli autori degli attacchi informatici di riscrivere le risposte DNS degli indirizzi IP Di cons
100. e pre incorporato o viene aggiunto ai file esistenti nel computer virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro Il termine virus viene spesso utilizzato in maniera errata per indicare qualsiasi tipo di minaccia Attualmente l utilizzo di questo termine stato superato e sostituito dalla nuova e pi accurata definizione di malware software dannoso I virus attaccano principalmente i file eseguibili e i documenti In breve un virus funziona nel seguente modo dopo aver eseguito un file infetto il codice dannoso viene chiamato ed eseguito prima dell esecuzione dell applicazione originale Un virus pu infettare qualsiasi file sul quale l utente corrente dispone dei diritti di scrittura virus possono essere classificati in base agli scopi e ai diversi livelli di gravit Alcuni di essi sono estremamente dannosi poich sono in grado di eliminare deliberatamente i file da un disco rigido Altri invece non causano veri e propri danni poich il loro scopo consiste esclusivamente nell infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori Se il computer stato infettato da un virus e non possibile rimuoverlo inviarlo ai laboratori ESET ai fini di un esame accurato In alcuni casi i file infetti possono essere modificati a un livello tale da impedirne la pulizia In questo caso necessario sostituire i file con una copia non infe
101. e mail e tramite strumenti di comunicazione come ICQ e Skype Il messaggio stesso in genere una burla o una leggenda metropolitana Gli hoax virus tentano di generare paura incertezza e dubbio FUD Fear Uncertainty and Doubt nei destinatari inducendoli a credere che nei relativi sistemi presente un virus non rilevabile in grado di eliminare file e recuperare password o di eseguire altre attivit dannose Alcuni hoax richiedono ai destinatari di inoltrare messaggi ai loro contatti aumentandone cos la diffusione Esistono hoax via cellulare richieste di aiuto offerte di denaro dall estero e cos via Spesso impossibile determinare l intento dell autore del messaggio 151 molto prababile che i messaggi che invitano a essere inoltrati a tutti i propri conoscenti siano hoax Su Internet sono presenti molti siti Web in grado di verificare l autenticit di un messaggio e mail Prima di inoltrarlo effettuare una ricerca in Internet per qualsiasi messaggio si sospetti essere hoax 3 10 3 3 Phishing Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni confidenziali Lo scopo quello di ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Di norma l accesso viene ricavato tramite l invio di messaggi e mail che imitano quelli di una persona o societ affidabile ad esem
102. e impronte dei messaggi al server Il server restituisce informazioni sulle impronte corrispondenti ai messaggi gi contrassegnati dagli utenti come spam 153 3 10 4 Tecnologia ESET 3 10 4 1 Exploit Blocker L Exploit Blocker progettato per rafforzare le applicazioni comunemente utilizzate come browser Web lettori PDF client di posta o componenti di MS Office Il sistema monitora il comportamento dei processi ai fini del rilevamento di attivit sospette che potrebbero indicare la presenza di un exploit e aggiunge un altro livello di protezione in grado di rilevare gli autori degli attacchi informatici con un maggior livello di precisione utilizzando una tecnologia completamente differente rispetto alle comuni tecniche di rilevamento di file dannosi Nel momento in cui l Exploit Blocker identifica un processo sospetto lo interrompe immediatamente e registra i dati relativi alla minaccia che vengono quindi inviati al sistema cloud di ESET Live Grid Le informazioni vengono elaborate dal laboratorio delle minacce ESET e utilizzate ai fini di una maggiore protezione degli utenti contro minacce sconosciute e attacchi zero day malware di nuova concezione peri quali non sono disponibili soluzioni preconfigurate 3 10 4 2 Scanner memoria avanzato Lo Scanner memoria avanzato lavora congiuntamente all Exploit Blocker per garantire una maggiore protezione contro malware concepiti allo scopo di eludere il rilevamento dei prodotti antimalware me
103. e ai tecnici ESET Il file AppRemover log posizionato nella cartella eset Per accedere alla cartella aprire TEMP in Windows Explorer Il Supporto tecnico ESET offrir assistenza immediata perla risoluzione del problema 3 2 Installazione Dopo aver avviato il programma di installazione l installazione guidata condurr l utente attraverso le varie fasi del processo Importante verificare che nel computer non siano installati altri programmi antivirus Se su un singolo computer sono installate due o pi soluzioni antivirus potrebbero entrare in conflitto tra loro consigliabile disinstallare gli altri programmi antivirus presenti nel sistema Per un elenco degli strumenti di disinstallazione dei software antivirus comuni consultare l articolo della Knowledge Base ESET disponibile in inglese e in molte altre lingue Benvenuti alla Procedura di ENDPOINT installazione guidata di ESET SECURITY Endpoint Security La Procedura di installazione guidata installer ESET Endpoint Security sul computer Fare dic su Avanti per continuare o su Annulla per uscire dalla Procedura di installazione guidata necessario disinstallare qualsiasi altra applicazione di protezione residente ad esempio i programmi antivirus antispyware o firewall in esecuzione prima di continuare con l installazione per evitare seri problemi 16 Nel passaggio successivo verr visualizzato l Accordo di Licenza per l Utente finale Leggere e se
104. e alle proprie esigenze utilizzando la Pianificazione attivit in qualsiasi momento Aggiornamento dei componenti di programma Non aggiornare mai i componenti di programma Aggiorna sempre i componenti di programma Chiedi prima di scaricare i componenti di programma Caine Caen ada Se non si desidera aggiornare i componenti di programma selezionare Non aggiornare mai i componenti di programma Selezionare Chiedi prima di scaricare i componenti di programma per visualizzare una finestra di conferma ogni volta che il sistema tenta di scaricare i componenti di programma Per scaricare automaticamente gli aggiornamenti dei componenti di programma selezionare Aggiorna sempre i componenti di programma Quindi selezionare la modalit di filtraggio di ESET Personal firewall Per ESET Endpoint Security Personal Firewall sono disponibili quattro modalit di filtraggio Il comportamento del firewall cambia in base alla modalit selezionata Le modalit di filtraggio influenzano anche il livello di interazione da parte dell utente 20 Personal firewall ESET Il Personal firewall valuter automaticamente tutte le comunicazioni di rete In questo modo verranno consentite tutte le connessioni in uscita standard e bloccate tutte le connessioni in entrata non avviate Questa modalit adatta per la maggior parte degli utenti Modalit automatica Modalit interattiva Modalit basata su criteri Modalit ric
105. e clic su Modifica accanto a Profili assegnati alle schede di rete selezionare il profilo dal menu a discesa Profilo firewall predefinito e fare clic su Salva 65 Quando il rapporto del Personal firewall passa a un altro profilo viene visualizzata una notifica nell angolo in basso a destra vicino all orologio di sistema 3 8 2 2 1 Profili assegnati alle schede di rete Cambiando profili possibile apportare rapidamente varie modifiche al comportamento del firewall Ad esempio possibile impostare regole personalizzate e applicarle a specifici profili Le voci relative a tutte le schede di rete presenti sulla macchina vengono aggiunte automaticamente all elenco di Schede di rete Colonne Nome Nome della scheda di rete Profilo firewall predefinito Il profilo predefinito viene utilizzato nel momento in cui la rete a cui l utente connesso non presenta alcun profilo configurato oppure la scheda di rete impostata in modo tale da non utilizzare un profilo di rete Profilo rete preferito Attivando Imposta il profilo firewall della rete connessa come preferito la scheda di rete utilizzer il profilo firewall assegnato a una rete connessa tutte le volte che ci risulta possibile Elementi di controllo Aggiungi Aggiunge una nuova scheda di rete Modifica Consente all utente di modificare una scheda di rete esistente Rimuovi Selezionare una scheda di rete e fare clic su Rimuovi se si desidera rimuovere una scheda di re
106. e di selezionare le applicazioni per cui l intero traffico viene filtrato dalla funzione di filtraggio protocolli indipendentemente dalle porte utilizzate Registra le informazioni necessarie al supporto ESET per diagnosticare i problemi correlati al filtraggio dei protocolli Attiva la registrazione avanzata dei dati diagnostici utilizzare questa funzione solo se richiesto dal supporto ESET 77 3 8 3 1 1 Web e client di posta NOTA in Windows Vista Service Pack 1 e Windows Server 2008 per il controllo delle comunicazioni di rete viene utilizzata la nuova architettura Windows Filtering Platform WFP Poich la tecnologia WPF utilizza speciali tecniche di monitoraggio la sezione Web e client di posta non disponibile A causa dell enorme quantit di codice dannoso che circola su Internet una navigazione Internet sicura essenziale perla protezione del computer Le vulnerabilit dei browser Web e i collegamenti fraudolenti aiutano il codice dannoso a penetrare inosservato nel sistema Per tale motivo ESET Endpoint Security si focalizza sulla sicurezza dei browser Web Ogni applicazione che accede alla rete pu essere contrassegnata come un browser Nell elenco di client Web e di posta possibile inserire le applicazioni che utilizzavano gi protocolli di comunicazione o l applicazione proveniente dal percorso selezionato 3 8 3 1 2 Applicazioni escluse Per escludere le comunicazioni di specifiche applicazioni di rete dal filtrag
107. e la stringa di ricerca nel campo di testo e fare clic sul simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca L utente verr reindirizzato alla sezione Gruppi dove sar possibile visualizzare i risultati della ricerca NOTA per ulteriori informazioni consultare il Manuale dell utente di ESET Remote Administrator 10 2 3 Proxy Il Proxy ERA un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti In reti di medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client ad esempio 10 000 client o pi possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA allo scopo di facilitare i compiti del Server ERA principale L altro vantaggio del proxy ERA consiste nella possibilit di utilizzarlo per connettersi a una filiale aziendale da remoto con un collegamento debole Ci significa che l agente ERA su ciascun client non si connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della filiale Questa configurazione libera il collegamento alla filiale Il proxy ERA accetta connessioni da tutti gli agenti ERA locali ne compila i dati e li carica sul server ERA principale o un altro proxy ERA Tale operazione consente alla rete di adattare altri client senza compromettere le proprie prestazioni e la qualit delle query relative al database In base alla configurazione della rete
108. e locale Questa opzione adatta per le future regole a livello di applicazioni regole che definiscono la comunicazione per un intera applicazione ad esempio possibile attivare le comunicazioni solo per un browser Web o per un client e mail Aggiungi porta remota Contiene il numero della porta remota da destinare alle comunicazioni di rete ad esempio possibile accettare o rifiutare un servizio specifico associato a un numero di porta standard HTTP 80 POP3 110 e cos via Aggiungi indirizzo IP remoto area attendibile Una zona o un indirizzo IP remoto pu essere utilizzato come parametro per le nuove regole che definiscono tutte le connessioni di rete tra il sistema locale e tale area o indirizzo remoto Questa opzione ideale se si desidera definire le azioni destinate a un determinato computero a un gruppo di computer collegati in rete Numero massimo di regole diverse per un applicazione Se un applicazione comunica a vari indirizzi IP ecc attraverso porte differenti il firewall nella modalit riconoscimento creer un numero di regole appropriato per tale applicazione Questa opzione consente all utente di ridurre il numero di regole che possibile creare per un applicazione 3 8 2 2 Profili firewall profili possono essere utilizzati per controllare il comportamento di ESET Endpoint Security Personal firewall Quando si crea o si modifica una regola del rapporto del Personal firewall possibile assegnarla a un
109. e o importanti voci di registro semplifica il controllo di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware possibile accedere a ESET SysInspector in due modi dalla versione integrata nelle soluzioni ESET Security o scaricando gratuitamente la versione indipendente SysInspector exe dal sito Web ESET Le funzionalit e i comandi di entrambe le versioni sono identici L unica differenza consiste nella gestione dei risultati La versione indipendente e quella integrata consentono entrambe di esportare snapshot del sistema su un file XML e salvarli su disco La versione integrata consente tuttavia anche di memorizzare gli snapshot di sistema direttamente in Strumenti gt ESET SysInspector tranne ESET Remote Administrator Per ulteriori informazioni vedere la sezione ESET SysInspector come componente di ESET Endpoint Security necessario attendere qualche minuto per consentire a ESET SysInspector di controllare il computer A seconda della configurazione hardware del sistema operativo e del numero di applicazioni installate nel computer in uso questa operazione potrebbe richiedere da 10 secondi ad alcuni minuti 3 9 6 1 1 Avvio di ESET SysInspector Per avviare ESET SysInspector sufficiente eseguire il file eseguibile Sys nspector exe scaricato dal sito Web ESET Se gi installata una delle soluzioni ESET Security possibile eseguire ESET SysInspector direttamente dal m
110. e propriet predefinite possibile accedere alla Pianificazione attivit nella finestra principale del programma di ESET Endpoint Security facendo clic su Strumenti gt Pianificazione attivit La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione ad esempio data ora e profilo di controllo predefiniti utilizzati La Pianificazione attivit consente di pianificare le attivit seguenti aggiornamento del database delle firme antivirali attivit di controllo controllo dei file di avvio del sistema e manutenzione dei rapporti possibile aggiungere o eliminare attivit direttamente dalla finestra principale Pianificazione attivit fare clic su Aggiungi attivit o Elimina nella parte inferiore Fare clic con il pulsante destro del mouse in qualsiasi punto della finestra Pianificazione attivit per eseguire le azioni seguenti visualizzare informazioni dettagliate eseguire immediatamente l attivit aggiungere una nuova attivit ed eliminare un attivit esistente Utilizzare le caselle di controllo accanto a ciascuna voce per attivare o disattivare le attivit Per impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Manutenzione rapporto e Aggiornamento automatico periodico e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente e Controllo auto
111. e pulite inserite nella whitelist e saranno escluse dal controllo in modo da aumentare la velocit di esecuzione del controllo del computer su richiesta o della protezione file system in tempo reale sul computer Numero di utenti numero di utenti che utilizzano una determinata applicazione Queste informazioni vengono raccolte mediante la tecnologia ESET Live Grid Ora di rilevamento ora in cui l applicazione stata rilevata dalla tecnologia ESET Live Grid Nota se un applicazione contrassegnata con un livello di rischio Sconosciuto arancione non si tratta necessariamente di software dannoso In genere si tratta di una nuova applicazione In caso di dubbi sul file utilizzare la funzione invia file per analisi per inviare il file al laboratorio antivirus ESET Se il file si rivela essere un applicazione dannosa il suo rilevamento verr aggiunto a uno degli aggiornamenti successivi del database delle firme antivirali Nome applicazione Nome specifico di un programma o processo 116 Fare clic sulla parte inferiore di una determinata applicazione per visualizzare le seguenti informazioni nella parte inferiore della finestra Percorso posizione di un applicazione sul computer Dimensione dimensione del file in KB kilobyte o MB megabyte Descrizione caratteristiche del file basate sulla descrizione ottenuta dal sistema operativo Societ nome del fornitore o del processo applicativo Versione informazioni estrapola
112. e risparmiare risorse per le applicazioni Registra tutti gli oggetti se questa opzione selezionata il file di rapporto riporta tutti i file sottoposti a controllo anche quelli non infetti Se ad esempio viene individuata un infiltrazione all interno di un archivio nel rapporto verranno elencati anche i file puliti presenti all interno dell archivio Attiva ottimizzazione intelligente al fine di garantire un livello di controllo ottimale l attivazione dell ottimizzazione intelligente consente l utilizzo delle impostazioni pi efficienti mantenendo nel contempo la velocit di controllo pi elevata vari moduli di protezione eseguono il controllo in modo intelligente utilizzando metodi di controllo differenti e applicandoli a tipi di file specifici Se l opzione di ottimizzazione intelligente non attivata durante il controllo verranno applicate solo le impostazioni definite dall utente nell architettura ThreatSense dei moduli specifici Mantieni indicatore data e ora dell ultimo accesso selezionare questa opzione per mantenere l ora di accesso originale ai file controllati anzich aggiornarli ad esempio per l utilizzo con sistemi di backup di dati B Limiti 60 La sezione Limiti consente all utente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire il controllo Impostazioni oggetti Dimensione massima oggetto definisce la dimensione massima degli oggetti su cui
113. e tecniche particolari che consentono agli autori degli attacchi di compromettere i sistemi remoti Tali tecniche sono suddivise in diverse categorie 3 10 2 1 Attacchi worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite una rete worm di rete sfruttano le vulnerabilit di protezione di diverse applicazioni Grazie alla disponibilit di Internet possono diffondersi in tutto il mondo entro poche ore dal loro rilascio La maggior parte degli attacchi worm pu essere evitata utilizzando le impostazioni di protezione predefinite del firewall inoltre importante scegliere il tipo di protezione Rete pubblica tra le reti pubbliche e mantenere il sistema operativo e i programmi aggiornati con le patch di protezione pi recenti 3 10 2 2 Attacchi DoS Denial of Service DoS acronimo di Denial of Service ovvero negazione del servizio un tentativo di rendere un computer o una rete non disponibile agli utenti destinati Le comunicazioni fra utenti con tale problema vengono bloccate e non possono pi essere eseguite in modo efficace In genere necessario riavviare i computer esposti ad attacchi DoS In caso contrario potrebbero non funzionare correttamente Nella maggior parte dei casi gli obiettivi sono i server Web allo scopo di renderli non disponibili agli utenti per un determinato periodo di tempo 3 10 2 3 Scansione porta La scansione porta pu essere utilizzata per indivi
114. eale per la configurazione iniziale del rapporto del Personal firewall Non richiesta alcuna interazione da parte dell utente poich ESET Endpoint Security salva le regole in base a parametri predefiniti La modalit riconoscimento non una modalit protetta Pertanto consigliabile utilizzarla solo fino a quando non siano state create tutte le regole per le comunicazioni richieste profili possono essere utilizzati per personalizzare il comportamento del rapporto del Personal firewall ESET Endpoint Security specificando set di regole diversi in situazioni diverse Valuta anche le regole di Windows Firewall in modalit automatica consente il traffico in entrata consentito da Windows Firewall a meno che non venga bloccato dalle regole del rapporto del Personal Firewall 63 Configurazione avanzata Q x C A ANTIVIRUS E STANDARD AGGIORNAMENTO Attiva Personal firewall FIREWALL Attiva protezione attacchi di rete IDS WEB ED E MAIL Attiva protezione Botnet CONTROLLO DISPOSITIVI Modalit di filtraggio Modalit automatica v 0 STRUMENTI I 3 La modalit automatica rappresenta l impostazione predefinita ed MSG GIURO o un utilizzo semplice e comodo del firewall senza la necessit di defini Modalit interattiva INTERFACCIA UTENTE consente tutto il traffico in uscita per il sistema in questione e blo inizializzate salvo diversamente definito dalle regole personalizzati Modalit basata su criteri Modalit
115. eb lettori PDF client di posta e componenti di MS Office Exploit blocker supporta ora Java e aiuta a migliorare il rilevamento e la protezione da questi tipi di vulnerabilit e Opzioni potenziate di rilevamento e rimozione dei rootkit e Vulnerability shield Nuove opzione di filtraggio avanzato per il rilevamento dei vari tipi di attacchi e vulnerabilit e Controllo stato inattivo Esegue un controllo silenzioso su tutti i dischi locali quando il computer si trova nello stato inattivo 1 2 Requisiti di sistema Per il corretto funzionamento di ESET Endpoint Security il sistema deve soddisfare i seguenti requisiti hardware e software Processori supportati Intel o AMD x86 x64 Sistemi operativi Microsoft Windows 8 1 8 7 Vista XP SP3 32 bit XP SP2 64 bit 1 3 Prevenzione Quando si utilizza il computer e in particolare quando si naviga in Internet occorre tenere presente che nessun sistema antivirus al mondo pu eliminare completamente il rischio di infiltrazioni e attacchi Per garantire la massima protezione e comodit essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune regole utili Eseguire regolarmente l aggiornamento In base alle statistiche ottenute da ESET Live Grid ogni giorno vengono create migliaia di infiltrazioni nuove e uniche per aggirare le misure di sicurezza esistenti e generare profitti peri rispettivi autori a spese di altri utenti Gli specialisti del laboratorio anti
116. efinito gli aggiornamenti periodici finch l utente non avr ripristinato la funzionalit degli aggiornamenti manualmente Non consigliabile selezionare questa opzione in quanto rappresenta un potenziale rischio per la protezione Il database delle firme antivirali viene ripristinato alla versione pi vecchia disponibile e memorizzato come snapshot nel file system del computer locale Esempio si supponga che la versione pi recente del database delle firme antivirali corrisponde al numero 10646 Le versioni 10645 e 10643 sono memorizzate come snapshot del database delle firme antivirali Si tenga presente che la versione 10644 non disponibile poich ad esempio il computer stato spento ed stato reso disponibile un aggiornamento pi recente prima che venisse scaricata la versione 10644 Se il campo Numero di snapshot 100 memorizzati localmente impostato su 2 e si fa clic su Rollback il database delle firme antivirali Compresi i moduli del programma verr ripristinato al numero di versione 10643 Il processo potrebbe richiedere alcuni minuti Verificare se il database delle firme antivirali stato ripristinato a una versione precedente dalla finestra principale del programma di ESET Endpoint Security nella sezione Aggiornamento 3 8 5 1 3 Modalit di aggiornamento La scheda Modalit di aggiornamento contiene opzioni correlate all aggiornamento dei componenti di programma Il programma consente di preimpostare le azioni
117. eguenza gli utenti che tentano di accedere a siti Web su Internet scaricheranno virus o worm nel computer anzich i contenuti originali 3 10 3 E mail L e mail o electronic mail una moderna forma di comunicazione che presenta numerosi vantaggi flessibile veloce e diretta e ha svolto un ruolo cruciale nella proliferazione di Internet all inizio degli anni novanta Purtroppo a causa dell elevato livello di anonimit i messaggi e mail e Internet lasciano ampio spazio ad attivit illegali come lo spam Lo spamming include annunci pubblicitari non desiderati hoax e proliferazione di software dannoso o malware Ad aumentare ulteriormente i disagi e i pericoli il fatto che i costi di invio dello spamming sono minimi e gli autori dispongono di numerosi strumenti per acquisire nuovi indirizzi e mail Il volume e la variet dello spamming ne rende inoltre estremamente difficoltoso il monitoraggio Maggiore il periodo di utilizzo dell indirizzo e mail pi elevata sar la possibilit che finisca in un database per motori di spamming Di seguito sono riportati alcuni suggerimenti per la prevenzione di messaggi e mail indesiderati e Se possibile evitare di pubblicare il proprio indirizzo e mail su Internet e Fornire il proprio indirizzo e mail solo a utenti considerati attendibili e Se possibile non utilizzare alias comuni Maggiore la complessit degli alias minore sar la probabilit che vengano rilevati e Non rispondere a m
118. el caso in cui sia necessaria ulteriore assistenza possibile inviare una richiesta al Supporto tecnico ESET Il Supporto tecnico ESET risponder rapidamente alle domande degli utenti e li aiuter a trovare una soluzione ai loro problemi 3 6 2 Configurazione dell aggiornamento L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per il mantenimento di una protezione completa contro codici dannosi opportuno prestare particolare attenzione all aggiornamento della configurazione e del funzionamento Nel menu principale selezionare Aggiorna gt Aggiorna ora per verificare la disponibilit di un aggiornamento pi recente del database In caso di mancato inserimento della Chiave di licenza l utente non potr ricevere i nuovi aggiornamenti e il programma richieder l attivazione del prodotto ENDPOINT SECURITY Aggiorna f Il database delle firme antivirali aggiornato Non necessario eseguire l aggiornamento in quanto il database delle firme antivirali gi aggiornato Ultimo aggiornamento avvenuto con successo 1 28 2015 9 17 51 AM Versione database delle firme antivirali 11084 20150128 26 Nella finestra Configurazione avanzata fare clic su Configurazione gt Configurazione avanzata nel menu principale oppure premere F5 sulla tastiera sono disponibili ulteriori opzioni di aggiornamento Per configurare le opzioni di aggiornamento avanzate co
119. ell immagine sono impostate automaticamente su 90 x 30 se questi valori non sono impostati le immagini verranno adattate automaticamente 3 8 4 1 Regole La finestra dell editor Regole consente di visualizzare le regole basate su URL o basate su categorie esistenti __ _ ta Regole Attivato Nome Tipo URL Categoria Utenti Diritti di accesso Gravit Block page Azione basata su www forbiddenp Blocca Sempre v Allow this page Azione basata su www allowedpa Example PC Exa Consenti Sempre v Group all harmf Azione basata su Gruppo 3 Tutto Consenti Sempre ESESEAEA L elenco delle regole contiene varie descrizioni di regole quali nome tipo di blocco azione da eseguire quando viene rilevata una corrispondenza con una regola del controllo Web e gravit del rapporto Fare clic su Aggiungi o Modifica per gestire una regola Fare clic su Copia per creare una nuova regola con le opzioni predefinite utilizzate per un altra regola selezionata Premere Ctrl e fare clic per selezionare regole multiple ed eliminare tutte le regole selezionate La casella di controllo Attivata consente di disattivare o attivare una regola Questa opzione utile se non si desidera eliminare definitivamente una regola in modo da poterla utilizzare in futuro Le regole vengono classificate in base al rispettivo ordine di priorit le regole con priorit maggiore saranno posizionate in alto La valutazione delle regole sulla base
120. ella finestra principale di ESET SysInspector Selezionare l opzione Esporta tutte le sezioni a script di servizio o Esporta sezioni selezionate a script di servizio nel menu contestuale NOTA non possibile esportare lo script di servizio quando vengono confrontati due rapporti 3 9 6 4 2 Struttura dello script di servizio Nella prima riga dell intestazione dello script sono disponibili informazioni sulla versione del motore ev sulla versione dell interfaccia utente gv e sulla versione del rapporto Iv Questi dati possono essere utilizzati per tenere traccia delle possibili variazioni nel file XML che genera lo script e prevenire eventuali incoerenze durante l esecuzione Non modificare questa parte dello script La restante parte del file suddivisa in sezioni in cui possibile modificare gli elementi indicare quelli che saranno elaborati dallo script possibile contrassegnare gli elementi da elaborare sostituendo il carattere davanti a un elemento con il carattere Le sezioni dello script sono separate tra loro mediante una riga vuota A ogni sezione viene assegnato un numero e un titolo 01 Processi in esecuzione Questa sezione contiene un elenco di tutti i processi in esecuzione nel sistema Ogni processo identificato mediante il proprio percorso UNC e successivamente dal rispettivo codice hash CRC16 tra asterischi Esempio 01 Running processes SystemRoot System32 smss exe 4725 C Windows
121. ello di rischio pi elevato di un oggetto al loro interno Un livello di rischio 6 Sconosciuto rosso significa che un oggetto pericoloso Le valutazioni di ESET SysInspector non garantiscono che un oggetto sia dannoso Questa affermazione dovrebbe essere eseguita da un esperto di sicurezza ESET SysInspector progettato per fornire una rapida valutazione agli esperti di sicurezza in modo da informarli su quali oggetti del sistema potrebbero richiedere una loro ulteriore analisi in presenza di comportamento anomalo Perch ESET SysInspector si collega a Internet quando viene avviato Al pari di molte applicazioni ESET SysInspector provvisto di firma digitale un certificato che garantisce la pubblicazione del software da parte di ESET e l assenza di alterazione dello stesso Al fine di verificare il certificato il sistema operativo contatta un autorit di certificazione per verificare l identit dell autore del software Si tratta di una procedura comune eseguita su tutti i programmi con firma digitale eseguiti in Microsoft Windows Cos la tecnologia Anti Stealth La tecnologia Anti Stealth assicura un efficace rilevamento di rootkit Se il sistema viene attaccato da codice dannoso che si comporta come un rootkit l utente pu essere esposto al rischio di perdita o furto dei dati In assenza di uno strumento speciale anti rootkit quasi impossibile rilevarli Perch a volte i file contrassegnati come Firmati da MS ha
122. entrata e in uscita In questa modalit il computer non viene protetto completamente dal Firewall personale 64 Tipo di comunicazione Selezionare i parametri di creazione delle regole specifiche di ciascun tipo di comunicazione Sono disponibili quattro tipi di comunicazione E Traffico in entrata dall area attendibile Un esempio di connessione in entrata all interno dell area attendibile rappresentato da un computer remoto all interno dell area attendibile che tenta di stabilire una comunicazione con un applicazione locale in esecuzione sul computer dell utente E Traffico in uscita all area attendibile Un applicazione locale che tenta di stabilire una connessione a un altro computer nella rete locale o all interno di una rete dell area attendibile E Traffico Internet in entrata Un computer remoto che tenta di comunicare con un applicazione in esecuzione sul computer E Traffico Internet in uscita Un applicazione locale che tenta di stabilire una connessione a un altro computer Ciascuna sezione consente all utente di definire i parametri da aggiungere alle regole appena create Aggiungi porta locale Contiene il numero della porta locale da destinare alle comunicazioni di rete In linea generale per le comunicazioni in uscita vengono generati numeri in modo casuale Per questo motivo consigliabile attivare questa opzione unicamente per le comunicazioni in entrata Aggiungi applicazione Contiene il nome dell applicazion
123. enu Start fare clic su Programmi gt ESET gt ESET Endpoint Security Si prega di attendere che l applicazione abbia esaminato il sistema in uso Questa operazione potrebbe richiedere diversi minuti 133 3 9 6 2 Interfaccia utente e utilizzo dell applicazione Per chiarezza la finestra principale del programma stata divisa in quattro sezioni principali i comandi del programma sono posizionati nella parte superiore della finestra a sinistra viene visualizzata la finestra di spostamento a destra disponibile la finestra Descrizione e infine nella parte inferiore della schermata viene visualizzata la finestra Dettagli Nella sezione Stato registro sono elencati i parametri principali di un rapporto filtro usato tipo di filtro se il rapporto il risultato di un confronto e cos via SYSINSPECTOR Eilew Struttura Elenco Guidav Dettaglio Filtraggio Qemer Moia a Trova Trova Sezione stato Processi in esecuzione smss exe g VESETAS Processo Percorso PID Nome utente H S Connessioni di rete Voci importanti del Registro di sistema Processi in esecuzione _ Servizi System Idle Process 0 gt system 4 n E File critic gt n smss exe 272 H Q Attivit di pianificazione di sistema H N H Inf ioni di sist m csrss exe 352 H f Dettagli file E csrss exe 388 i Informazioni su E wininit exe 3
124. er il controllo dispositivi 46 3 8 1 6 SUpportirimovibilli scantinati 48 3 8 1 7 Controllo stato diimattivit aaa gina 48 3 8 1 8 Sistema anti intrusione basato su host HIPS 49 3 8 1 8 1 Configurazione avanzata 51 3 8 1 8 2 Finestra interattiva HIPS i iciiiciii iii 52 3 8 1 9 Modalit presentazione 52 3 8 1 10 Controllo all awio iaunuiiie isa 53 3 8 1 10 1 Controllo automatico file di avvio i 53 3 8 1 11 Protezione docUMENnti cii iii 54 3 8 1 12ESCIUSIONI ccmorcricranianaioni snc eparina ariana 54 3 8 1 13 Configurazione parametri motore ThreatSense 3 8 1 13 1 Esclusioni anaa A E N 3 8 2 Retenen ri 61 3 8 2 1 Rapporto del Personal firewall 63 3 8 2 1 1 Modalit riconoscimento uuiriiiii ini 64 3 8 2 2 Profili firewall ari 65 3 8 2 2 1 Profili assegnati alle schede di rete 66 3 8 2 3 Configurazione e uso delle regole 66 3 8 2 3 1 RegoletfitewallIi sus ile laica 67 3 8 2 3 2 Utilizzo delle te gole iui anapa 68 3 8 2 4 Area attendibile asa 68 3 8 2 5 Configurazione aree ciciira aid 69 3 8 2 6 Reti MOTE cccsczicricccioninnicanasiinininparagdiconici sonic ani pianii gii 69 3 8 2 6 1 Editor reti MOt cccciccriiiiriiccnnniiiiineii vicini rina iritii 69 3 8 2 6 2 Autenticazione di rete configurazione del server 72 3 8 2 7 Registrazione casia a eae eai
125. ere sezione sottostante Scenari di protezione diversi potrebbero richiedere configurazioni diverse Partendo da questo presupposto ThreatSense configurabile singolarmente peri seguenti moduli di protezione e Protezione file system in tempo reale Controllo stato di inattivit Controllo all avvio Protezione documenti Protezione client di posta Protezione accesso Web Controllo del computer parametri di ThreatSense vengono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire l euristica avanzata nel modulo della protezione file system in tempo reale potrebbe causare un rallentamento del sistema questi metodi di controllo vengono applicati generalmente solo ai file di nuova creazione quindi consigliabile non modificare i parametri predefiniti di ThreatSense per tutti i moduli ad eccezione di Controllo computer Oggetti da controllare Questa sezione consente all utente di definire i componenti e i file del computer nei quali verranno ricercate le infiltrazioni Memoria operativa Ricerca le minacce che attaccano la memoria operativa del sistema Settori di avvio Controlla i settori di avvio alla ricerca di virus nel record di avvio principale File di e mail il programma supporta le seguenti estensioni DBX Outlook Express ed EML Archivi il program
126. ere un virus dal PC 30 3 45 Come consentire la comunicazione per una determinata applicazione iii 31 3 7 6 Come fare per creare una nuova attivit in Pianificazione attivit l cai iaia 31 3 7 7 Come fare per pianificare un attivit di controllo ogni Pa oN A IEE E A aiar 32 3 7 8 Come fare per connettere ESET Endpoint Security a ESET Remote Administrator 32 3 7 9 Come configurare UN M Fror u ui 33 Utilizzo di ESET Endpoint SecuritYy rrrrrsrrereerioiecese 33 3 8 1 COMPUTE i iesise aaaeei ERE a 35 3 8 1 1 ANTV PUS kiesers danirnir niaga ea e aaae 35 3 8 1 1 1 Rilevamento di un infiltrazione eeen 36 3 8 1 2 Cache locale COndiVvisa tzisiiari ni n 38 3 8 1 3 Protezione file system intemporeale 38 3 8 1 3 1 Parametri ThreatSense aggiuntivi 39 3 8 1 3 2 Livelli d pulizia acciaieria 40 3 8 1 3 3 Controllo della protezione in tempo reale 40 3 8 1 3 4 Quando modificare la configurazione della protezione intempo reales uaar 40 3 8 1 3 5 Cosa fare se la protezione in tempo reale non TUNZIONA lla 40 3 8 1 4 Controllo del computer su richiesta 41 3 8 1 4 1 Launcher controllo personalizzato s 42 3 8 1 4 2 Avanzamento C ntroll esrtis 43 3 8 1 5 Controllo diS POSItiVo arnie 44 3 8 1 5 1 Editor regole controllo dispositivi 45 3 8 1 5 2 Aggiunta di regole p
127. essaggi di spam gi recapitati nella posta in arrivo e Quando si compilano moduli su Internet prestare particolare attenzione a selezionare opzioni quali S desidero ricevere informazioni e Utilizzare indirizzi e mail specializzati ad esempio uno per l ufficio uno per comunicare con gli amici e cos via e Cambiare di tanto in tanto l indirizzo e mail e Utilizzare una soluzione antispam 3 10 3 1 Pubblicit La pubblicit su Internet una delle forme di pubblicit in maggior crescita vantaggi principali dal punto di vista del marketing sono i costi ridotti e un livello elevato di immediatezza messaggi vengono inoltre recapitati quasi immediatamente Molte societ utilizzano strumenti di marketing via e mail per comunicare in modo efficace con i clienti attuali e potenziali Questo tipo di pubblicit legittimo perch si potrebbe essere interessati a ricevere informazioni commerciali su determinati prodotti Molte societ inviano tuttavia messaggi di contenuto commerciale non desiderati In questi casi la pubblicit tramite e mail supera il limite e diventa spam La quantit di messaggi e mail non desiderati diventa cos un problema e non sembra diminuire Gli autori di messaggi e mail non desiderati tentano spesso di mascherare i messaggi spam come messaggi legittimi 3 10 3 2 Hoax truffe e bufale Un hoax un messaggio contenente informazioni non veritiere diffuso su Internet che viene in genere inviato via
128. essaggio e selezionare ESET Endpoint Security gt Riclassifica messaggi selezionati come spam oppure fare clic su Spam sulla barra degli strumenti antispam di ESET Endpoint Security collocata nella parte superiore del client di posta messaggi riclassificati vengono spostati automaticamente nella cartella SPAM ma l indirizzo e mail del mittente non viene aggiunto alla Blacklist Allo stesso modo i messaggi possono essere classificati come non spam facendo clic su ESET Endpoint Security gt Riclassifica messaggi selezionati come non spam oppure su Non spam sulla barra degli strumenti antispam di ESET Endpoint Security nella sezione superiore del client di posta Se i messaggi della cartella Posta indesiderata vengono classificati come non spam verranno spostati nella cartella Posta in arrivo Se un messaggio viene contrassegnato come non spam l indirizzo del mittente verr aggiunto automaticamente alla Whitelist 86 3 8 3 3 Protezione accesso Web La connettivit Internet una funzione standard nella maggior parte dei personal computer Purtroppo diventato anche lo strumento principale per il trasferimento di codice dannoso La Protezione accesso Web monitora la comunicazione tra i browser Web e i server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol e HTTPS comunicazione crittografata L accesso a pagine Web note per essere dannose bloccato prima del download dei relativi contenuti Tutte le altre pagine We
129. essuna delle applicazioni menzionate sia in esecuzione Disattivare e riattivare quindi il filtraggio del protocollo SSL Questa operazione consentir di eseguire nuovamente l importazione 3 8 3 Web e e mail La configurazione Web e e mail disponibile sotto a Configurazione gt Web e e mail Da qui possibile accedere a impostazioni del programma pi dettagliate ENDPOINT SECURITY Configurazione Computer Rete Web ed e mail Controllo Web Disattivato in modo permanente Lo ro CONFIGURAZIONE Protezione accesso Web le Protezione client di posta Fo Attrvata Protezione antispam Attivata co Protezione Anti Phishing Fo Importa esporta impostazioni II modulo Controllo Web consente all utente di configurare le impostazioni che forniscono agli amministratori strumenti automatici per garantire la protezione delle workstation e impostare restrizioni sulla navigazione 76 Internet L obiettivo della funzionalit del controllo Web consiste nel prevenire l accesso alle pagine con contenuti inappropriati o dannosi Per ulteriori informazioni consultare il paragrafo Controllo Web La connettivit Internet una funzione standard dei personal computer Purtroppo diventato anche lo strumento principale per il trasferimento di codice dannoso Per questo motivo essenziale gestire attentamente la Protezione accesso Web La Protezione client di posta garantisce il controllo delle comunicazioni via e mail ricevute mediante
130. esto errore viene visualizzato dopo diversi tentativi non riusciti di aggiornamento del database delle firme antivirali Si consiglia di controllare le impostazioni di aggiornamento Spesso questo errore viene visualizzato perch i dati di autenticazione non vengono immessi correttamente o le impostazioni di connessione sono errate 96 Il messaggio di notifica precedente correlato ai due messaggi che seguono relativi ad aggiornamenti non riusciti Aggiornamento del database delle firme antivirali non riuscito 1 Licenza non valida La chiave di licenza non stata inserita correttamente durante la configurazione dell aggiornamento Si consiglia di verificare i dati di autenticazione Nella finestra Configurazione avanzata fare clic su Configurazione nel menu principale quindi su Configurazione avanzata oppure premere F5 sulla tastiera sono disponibili ulteriori opzioni di aggiornamento Fare clic su Guida e supporto tecnico gt Gestisci licenza nel menu principale per inserire una nuova chiave di licenza ENDPOINT SECURITY Aggiorna s la L aggiornamento del database delle firme antivirali terminato con un errore T AGGIORNA Il prodotto non attivato Attiva versione completa ignora Risolvi problemi di aggiornamento 97 2 Si verificato un errore durante il download dei file di aggiornamento L errore potrebbe essere causato da Impostazioni di connessione Internet non corrette Si consiglia di verificare l
131. ete in entrata e in uscita dal sistema consentendo o rifiutando singole connessioni di rete in base alle regole di filtraggio dell utente Offre protezione contro gli attacchi di computer remoti e consente di bloccare servizi potenzialmente pericolosi Il rapporto del Personal Firewall offre anche la funzionalit IDS IPS mediante l ispezione del contenuto del traffico di rete consentito e il blocco del traffico considerato potenzialmente dannoso La configurazione del Rapporto del Personal firewall disponibile nel riquadro Configurazione sotto a Rete Qui possibile regolare la modalit di filtraggio per ESET Personal firewall inoltre possibile accedere a impostazioni pi dettagliate facendo clic sulla rotella a forma di ingranaggio gt Configura accanto a Personal firewall oppure premendo F5 per accedere a Configurazione avanzata Protezione attacchi di rete IDS analizza il contenuto del traffico di rete e offre protezione dagli attacchi di rete Tutto il traffico ritenuto dannoso verr bloccato possibile disattivare la protezione attacchi di rete per uno specifico periodo di tempo facendo clic su E Protezione botnet Consente di individuare in maniera rapida e accurata il malware sul sistema possibile disattivare la protezione botnet per uno specifico periodo di tempo facendo clic su E Reti connesse consente di visualizzare le reti alle quali si connettono le schede di rete Dopo aver selezionato la rotella a forma d
132. ete nota gli Indirizzi attendibili aggiuntivi configurati per quella rete vengono aggiunti all area attendibile della scheda Se una rete utilizza il tipo di protezione domestica aziendale tutte le subnet di rete direttamente connesse vengono incluse nell area attendibile L area attendibile effettiva per ciascuna scheda di rete pu essere visualizzata dalla finestra Configurazione sotto a Rete gt Schede di rete 68 NOTA l area attendibile dell interfaccia Per non supportata sui sistemi operativi Windows XP Per questi sistemi operativi tutte le schede di rete possiedono la stessa area attendibile e ci visibile anche nella pagina Schede di rete 3 8 2 5 Configurazione aree Le aree sono gruppi di indirizzi IP utili nel caso in cui fosse necessario riutilizzare lo stesso set di indirizzi in regole multiple Le aree possono essere configurate in Configurazione avanzata gt Personal firewall gt Di base facendo clic sul pulsante Modifica accanto ad Aree Per aggiungere una nuova area fare clic su Aggiungi inserire un Nome dell area una Descrizione e un indirizzo IP remoto nel campo Indirizzo computer remoto IPvA4 IPv6 intervallo maschera Nella finestra di configurazione delle Aree firewall possibile specificare il nome la descrizione e l elenco di indirizzi di rete consultare anche il paragrafo Editor delle reti note 3 8 2 6 Reti note Quando si utilizza un computer che effettua connessioni frequenti a reti pubbl
133. etro di configurazione del controllo Esempio si supponga di voler creare il proprio profilo di controllo e che la configurazione del Controllo intelligente sia appropriata solo in parte in quanto non si desidera eseguire il controllo di eseguibili compressi o di applicazioni potenzialmente pericolose e si intende applicare l opzione Massima pulizia Inserire il nome del nuovo profilo nella finestra Gestione profili e fare clic su Aggiungi Selezionare il nuovo profilo dal menu a discesa Profilo selezionato modificare i parametri rimanenti in base alle proprie esigenze e fare clic su OK per salvare il nuovo profilo Aggiornamento L editor dei profili nella sezione Impostazione aggiornamento consente agli utenti di creare nuovi profili di aggiornamento Creare e utilizzare i profili personalizzati diversi dal Profilo personale predefinito solo se il computer utilizza vari metodi di connessione ai server di aggiornamento Ad esempio un computer portatile che si connette normalmente a un server locale mirror nella rete locale ma scarica gli aggiornamenti direttamente dai server di aggiornamento ESET durante la disconnessione trasferta di lavoro potrebbe utilizzare due profili il primo per connettersi al server locale e il secondo per connettersi ai server ESET Dopo aver configurato questi profili accedere a Strumenti gt Pianificazione attivit e modificare i parametri delle attivit di aggiornamento Indicare un profilo come principale e l
134. etta in Guida e supporto tecnico gt Attiva prodotto In caso di mancato inserimento della Chiave di licenza dopo l installazione possibile farlo in qualsiasi momento Per ulteriori informazioni sull attivazione consultare Come attivare ESET Endpoint Security e inserire le credenziali ricevute insieme al prodotto di protezione ESET nella finestra Dettagli licenza 27 3 6 3 Configurazione aree necessario configurare le aree attendibili per proteggere il computerin uso in un ambiente di rete Attraverso la configurazione di un area attendibile ai fini della condivisione possibile consentire l accesso al computer da parte di altri utenti Fare clic su Configurazione avanzata F5 gt Personal firewall gt Aree per accedere alle impostazioni delle aree attendibili Il rilevamento dell area attendibile viene eseguito dopo l installazione di ESET Endpoint Security e ogni volta che il computer si connette a una nuova rete Solitamente non pertanto necessario definire l area attendibile Per impostazione predefinita al rilevamento di una nuova area verr visualizzata una finestra di dialogo che consente all utente di impostare il livello di protezione per quell area ENDPOINT SECURITY x e 1 Rilevata nuova connessione di rete Nome della rete hq eset com Indirizzo di rete 10 1 193 68 255 255 255 0 fe80 5cf6 9b3c 249b ec40 Rete pubblica Selezionare questa opzione in caso di connessione ad una rete Wi Fi p
135. etta i risultati del controllo da altri moduli selezionando questa opzione il modulo di protezione e mail accetter i risultati del controllo eseguito da altri moduli di protezione controllo protocolli POP3 IMAP 3 8 3 2 2 Protocolli e mail IMAP e POP3 sono i protocolli pi comunemente utilizzati per ricevere comunicazioni e mail in un applicazione client di posta ESET Endpoint Security offre protezione per questi protocolli indipendentemente dal client di posta utilizzato e senza richiederne la riconfigurazione possibile configurare il controllo dei protocolli IMAP IMAPS e POP3 POP3S in Configurazione avanzata Per accedere a questa impostazione espandere Web e e mail gt Protezione client di posta gt Protocolli e mail Attiva protezione protocolli e mail attiva il controllo dei protocolli di posta elettronica In Windows Vista e nelle versioni successive i protocolli IMAP e POP3 vengono rilevati e controllati automaticamente su tutte le porte In Windows XP per tutte le applicazioni vengono controllate solo le Porte utilizzate dal protocollo IMAP POP3 mentre perle applicazioni contrassegnate come Client Web e e mail vengono controllate tutte le porte ESET Endpoint Security supporta anche il controllo dei protocolli IMAPS e POP3S che utilizzano un canale crittografato per trasferire le informazioni tra il server e il client ESET Endpoint Security controlla la comunicazione utilizzando i protocolli SSL Secure Socket Layer e T
136. ettagli saranno visualizzabili espandendo ciascun nodo nei relativi sottonodi Per espandere o comprimere un nodo fare doppio clic sul nome del nodo oppure fare clic su 0 8 accanto al nome del nodo Spostandosi nella struttura ad albero di nodi e sottonodi della finestra di spostamento sono disponibili vari dettagli su ciascun nodo presente nella finestra Descrizione Navigando tra gli elementi della finestra Descrizione possibile visualizzare ulteriori dettagli per ciascun elemento nella finestra Dettagli Di seguito vengono riportate le descrizioni dei nodi principali presenti nella finestra di spostamento e le relative informazioni delle finestre Descrizione e Dettagli Processi in esecuzione Questo nodo contiene informazioni sulle applicazioni e sui processi in esecuzione durante la generazione del rapporto Nella finestra Descrizione sono disponibili dettagli aggiuntivi su ciascun processo ad esempio le librerie dinamiche utilizzate dal processo e la loro posizione nel sistema il nome del produttore dell applicazione e il livello di rischio del file La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash NOTA un sistema operativo basato su diversi componenti kernel costantemente in esecuzione che forniscono funzioni fondamentali e di base perle altre applicazioni utente In alcuni casi tali processi sono visualizzati nello strumen
137. fica Fare clic su Aggiungi per aggiungere la regola Nella scheda Generale inserire il nome la direzione e il protocollo di comunicazione perla regola In questa finestra possibile definire l azione da intraprendere quando la regola viene applicata Inserire il percorso del file eseguibile dell applicazione e la porta di comunicazione locale nella scheda Locale Fare clic sulla scheda Remoto per inserire l indirizzo remoto e la porta remota se applicabile La regola appena creata verr applicata non appena l applicazione tenta di stabilire nuovamente la comunicazione 3 7 6 Come fare per creare una nuova attivit in Pianificazione attivit Per creare una nuova attivit in Strumenti gt Pianificazione attivit fare clic su Aggiungi attivit oppure fare clic con il pulsante destro del mouse e selezionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione esterna consente di pianificare l esecuzione di un applicazione esterna e Manutenzione rapporto file di rapporto contenenti elementi rimasti dai record eliminati Questa attivit ottimizza periodicamente i record nei file di rapporto allo scopo di garantire un funzionamento efficiente e Controllo del file di avvio del sistema consente di controllare i file la cui esecuzione consentita all avvio del sistema o all accesso e Crea snapshot di stato computer crea uno snapshot del computer ESET SysInspector raccoglie i
138. fiche sotto a Interfaccia utente consente di configurare la gestione dei messaggi di avviso relativi alle minacce e delle notifiche di sistema ad esempio messaggi di aggiornamenti riusciti da parte di ESET Endpoint Security inoltre possibile impostare l ora di visualizzazione e il livello di trasparenza delle notifiche sulla barra delle applicazioni del sistema applicabile solo ai sistemi che supportano le notifiche sulla barra delle applicazioni e ESET tobaks Configurazione avanzata Q x C A AR AVVISI E NOTIFICHE AGGIORNAMENTO FINESTRE DI AVVISO O FIREWALL Visualizza avvisi WEB ED E MAIL NOTIFICHE DESKTOP CONTROLLO DISPOSITIVI p Visualizza notifiche sul desktop STRUMENTI Non visualizzare le notifiche quando vengono eseguite applicazioni in modalit a schermo intero INTERFACCIA UTENTE Durata 1 0 Customization Trasparenza 20 Livello di dettaglio minimo degli eventi da visualizzare Informativo v Su sistemi multiutente visualizza le notifiche sullo schermo di Aimar un utente specifico FINESTRE DI MESSAGGIO ti Chiudi automaticamente finestre di messaggio v Finestre di avviso Disattivando Visualizza avvisi tutte le finestre di avviso verranno annullate Per tale motivo consigliabile eseguire tale operazione solo in un numero limitato di situazioni specifiche Nella maggior parte dei casi si consiglia di non modificare l impostazione predefinita opzione attivata Messaggistica interna al prodotto
139. fici Dopo aver installato ESET Endpoint Security tutte le impostazioni vengono ottimizzate al fine di offrire agli utenti il massimo livello di protezione del sistema Per ripristinare le impostazioni predefinite fare clic su accanto a ciascuna scheda nella finestra Configurazione avanzata gt Antivirus gt Protezione file system in tempo reale 3 8 1 3 5 Cosa fare se la protezione in tempo reale non funziona In questo capitolo verranno illustrati i problemi che potrebbero verificarsi durante l utilizzo della protezione in tempo reale e le modalit di risoluzione La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione nella finestra principale del programma e fare clic su Protezione file system in tempo reale Se la protezione in tempo reale non viene lanciata all avvio del sistema probabile che l opzione Avvia automaticamente la protezione file system in tempo reale non sia stata selezionata Per attivare questa opzione accedere a Configurazione avanzata F5 e fare clic su Antivirus gt Protezione file system in tempo reale gt Di base Assicurarsi di aver attivato il pulsante Avvia automaticamente la protezione file system in tempo reale 40 La protezione in tempo reale non rileva n pulisce le infiltrazioni verificare che nel computer non siano i
140. fili di controllo definiti dagli utenti che risultano particolarmente utili se il controllo viene eseguito pi volte utilizzando gli stessi parametri Per scegliere le destinazioni di controllo selezionare Controllo computer gt Controllo personalizzato e scegliere un opzione dal menu a discesa Destinazioni di controllo oppure specifiche destinazioni di controllo dalla struttura ad albero Una destinazione di controllo pu anche essere specificata immettendo il percorso della cartella o del i file che si desidera includere Se si desidera effettuare solo un controllo del sistema senza azioni di pulizia aggiuntive selezionare Controlla senza pulire Durante l esecuzione di un controllo possibile scegliere uno dei tre livelli di pulizia facendo clic su Configurazione gt Parametri ThreatSense gt Pulizia L esecuzione di controlli del computer attraverso il controllo personalizzato adatta a utenti avanzati con precedenti esperienze di utilizzo di programmi antivirus Controllo supporti rimovibili Simile al Controllo intelligente consente di lanciare velocemente un controllo dei supporti rimovibili come ad esempio CD DVD USB attualmente collegati al computer Questa opzione pu rivelarsi utile in caso di connessione di una memoria USB a un computer e nel caso in cui si desideri ricercare malware e altre potenziali minacce Questo tipo di controllo pu anche essere avviato facendo clic su Controllo personalizzato quindi selezionando
141. ggi di evento formato dei messaggi di evento che vengono visualizzati sui computer remoti Formato dei messaggi di avviso per le minacce i messaggi di avviso e notifica delle minacce presentano un formato predefinito Si consiglia di non modificare questo formato Tuttavia in alcuni casi ad esempio se si dispone di un sistema di elaborazione delle e mail automatizzato potrebbe essere necessario modificare il formato dei messaggi Utilizza caratteri alfabetici locali Converte un messaggio e mail nella codifica dei caratteri ANSI in base alle impostazioni della lingua di Windows ad esempio windows 1250 Se si lascia deselezionata questa opzione il messaggio verr convertito e codificato in ACSII a 7 bit ad esempio verr modificata in a e un simbolo sconosciuto verr modificato in Utilizza codifica caratteri locali L origine del messaggio e mail verr codificata in formato QP Quoted printable che utilizza i caratteri ASCII ed in grado di trasmettere correttamente speciali caratteri nazionali tramite e mail nel formato a 8 bit 3 8 6 12 Quarantena La funzione principale della quarantena archiviare i file infetti in modo sicuro I file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET Endpoint Security possibile mettere in quarantena qualsiasi tipo di file una procedur
142. ggiungi fare clic per aggiungere un indirizzo IP intervallo di indirizzi subnet di un punto remoto a cui viene applicata una regola Modifica modifica le voci selezionate dall elenco Rimuovi rimuove dall elenco le voci selezionate Indirizzi IP esclusi 10 2 1 1 10 2 1 10 192 168 1 0 255 255 255 0 fe80 b434 b801 e878 5795 2001 218 420 64 Aggiungi Modifica Rimuovi 3 8 3 1 4 SSL TLS ESET Endpoint Security in grado di ricercare le minacce contenute nelle comunicazioni che utilizzano il protocollo SSL possibile utilizzare varie modalit di controllo per l analisi delle comunicazioni protette dal protocollo SSL con certificati attendibili certificati sconosciuti o certificati che sono esclusi dal controllo delle comunicazioni protette dal protocollo SSL Attiva filtraggio protocollo SSL TLS se il filtraggio protocolli disattivato il programma non controller le comunicazioni sull SSL La Modalit filtraggio protocollo SSL TLS disponibile nelle seguenti opzioni Modalit automatica selezionare questa opzione per controllare tutte le comunicazioni protette dal protocollo SSL ad eccezione delle comunicazioni protette dai certificati esclusi dal controllo Se viene stabilita una nuova comunicazione utilizzando un certificato firmato sconosciuto all utente non verr inviata alcuna notifica e la comunicazione verr filtrata in modo automatico Quando si accede a un server con un certificato no
143. ggiuntivi possono inoltre apportare modifiche alla pagina iniziale del browser Web in uso e alle impostazioni di ricerca Inoltre i siti Web che offrono servizi di file hosting non comunicano al fornitore del software o al destinatario del download le modifiche apportate e non consentono di rifiutarle facilmente Per tali motivi ESET classifica i wrapper di software tra le applicazioni potenzialmente indesiderate per consentire agli utenti di decidere se accettare o meno il download Per una versione aggiornata di questa pagina della Guida consultare questo articolo della Knowledge Base ESET 149 3 10 1 10 Botnet Un bot o robot Web un programma malware automatizzato che ricerca blocchi di indirizzi di rete e infetta computer vulnerabili Questo tipo di programma consente agli hacker di assumere il controllo di pi di un computer contemporaneamente e di trasformarli in bot noti anche come zombie Solitamente gli hacker utilizzano i bot per infettare un gran numero di computer che prendono il nome di botnet Se il computer in uso infetto ed entra a far parte di una botnet esso pu essere utilizzato negli attacchi DDoS Distributed Denial of Service oltre che per eseguire attivit automatizzate su Internet all insaputa dell utente ad esempio per l invio di messaggi di spamo virus o per impossessarsi di informazioni personali e private come dati bancari o numeri di carte di credito 3 10 2 Tipi di attacchi remoti Esistono molt
144. gio del protocollo necessario aggiungerle all elenco Sulla comunicazione HTTP POP3 IMAP delle applicazioni selezionate non verr eseguito un controllo finalizzato al rilevamento delle minacce Si consiglia di utilizzare questa tecnica solo in caso di malfunzionamento delle applicazioni con il filtraggio protocolli attivato Le applicazioni e i servizi sui quali gi stato attivato il filtraggio protocolli verranno visualizzati automaticamente facendo clic su Aggiungi Modifica modifica le voci selezionate dall elenco Rimuovi rimuove dall elenco le voci selezionate Applicazioni escluse AU cui SISI IEEE TSO C Program Files ESET ESET Endpoint Security eeclnt exe C Program Files ESET ESET Endpoint Security SysInspector exe C Program Files Internet Explorer iexplore exe C Program Files Windows Defender MpCmdRun exe C Windows Microsoft NET Framework w2 0 50727 dfsvc exe C Windows Microsoft NET Framework w2 0 50727 dw20 exe C Windows System32 LogonUl exe C Windows System32 services exe C Windows System32 svchost exe C Windows System32 wermgr exe ICE 78 3 8 3 1 3 Indirizzi IP esclusi Gli indirizzi IP presenti in questo elenco verranno esclusi dal filtraggio dei contenuti del protocollo Sulla comunicazione HTTP POP3 IMAP da verso gli indirizzi selezionati non verr eseguito il rilevamento delle minacce consigliabile utilizzare questa opzione solo per gli indirizzi di cui nota l affidabilit A
145. gorie suddivisa in due parti La parte sulla destra contiene un elenco di categorie e sottocategorie Selezionare una categoria nell elenco Categoria per visualizzare le rispettive sottocategorie Ciascun gruppo contiene sottocategorie per adulti e o con contenuti generalmente inappropriati nonch categorie considerate generalmente accettate Aprendo la finestra Gruppi categorie e facendo clic sul primo gruppo possibile aggiungere o rimuovere le categorie sottocategorie dall elenco di gruppi appropriati ad esempio Violenza o Armi possibile bloccare le pagine Web con contenuti inappropriati oppure informare gli utenti in seguito alla creazione di una regola con azioni predefinite Selezionare la casella di controllo per aggiungere o rimuovere una sottocategoria da un gruppo specifico oc ne ESET Endpoint Se ee Gruppi categoria Categorie di gruppi di siti Web che consentono di semplificare ulteriormente il loro utilizzo durante la definizione delle regole ad esempio sulla base dell accettabilit per la propria azienda Gruppi Gruppo 2 ST 3 Gruppo 3 v Aste e siti di vendita F vY Cataloghi v Concorsi e sondaggi vY Coupon lt Giochi v Revisioni dei prodotti e confronto tra i prezzi Y Shannina online 7 lt m Seguono alcuni esempi di categorie con cui gli utenti potrebbero non avere dimestichezza Varie generalmente indirizzi IP privati locali quali Intranet 192 168 0 0 1
146. gramma diventer di colore arancione e Protezione Anti Stealth consente di rilevare programmi pericolosi ad esempio rootkit che riescono a nascondersi dal sistema operativo Ci significa che non possibile rilevarli utilizzando le normali tecniche di testing La sezione Rete consente all utente di attivare o disattivare il Personal firewall La configurazione di protezione Web e e mail consente di attivare o disattivare i seguenti componenti e Controllo Web Blocca le pagine Web che potrebbero contenere materiale potenzialmente inappropriato Inoltre gli amministratori di sistema possono specificare le preferenze di accesso per 27 categorie di siti Web predefinite e Protezione accesso Web se questa opzione attiva viene eseguito il controllo di tutto il traffico HTTP o HTTPS per la ricerca di software dannoso e Protezione client di posta monitora le comunicazioni ricevute mediante il protocollo POP3 e IMAP e Protezione antispam Controlla i messaggi e mail non desiderati o lo spam e Protezione Anti Phishing protegge l utente da tentativi di acquisizione di password dati bancari e altre informazioni sensibili da parte di siti Web illegittimi camuffati da siti legittimi Per disattivare temporaneamente i singoli moduli fare clic sul pulsante verde M_laccanto al modulo desiderato Tenere presente che in questo modo si potrebbe ridurre il livello di protezione del computer Per riattivare la protezione di un componente di
147. gt Web e e mail gt SSL TLS gt Elenco di certificati noti La finestra Elenco di certificati noti formata da Colonne Nome nome del certificato Autorit di certificazione emittente nome del creatore del certificato 80 Oggetto certificato campo dell oggetto che identifica l entit associata alla chiave pubblica archiviata nel campo Chiave pubblica dell oggetto Accesso selezionare Consenti o Blocca come Azione di accesso per consentire bloccare la comunicazione protetta da questo certificato indipendentemente dalla sua attendibilit Selezionare Auto per consentire i certificati attendibili e richiedere quelli inattendibili Selezionare Chiedi per chiedere sempre all utente cosa fare Controlla Selezionare Controlla o Ignora come Azione di controllo per controllare o ignorare la comunicazione protetta da questo certificato Selezionare Auto per eseguire il controllo in modalit automatica e attivare la richiesta in modalit interattiva Selezionare Chiedi per chiedere sempre all utente cosa fare Elementi di controllo Aggiungi possibile caricare manualmente un certificato come file con estensione cer crt o pem Fare clic su File per caricare un certificato locale o su URL per specificare il percorso di un certificato on line Modifica selezionare il certificato che si desidera configurare e fare clic su Modifica Rimuovi selezionare il certificato che si desidera eliminare e fare clic su Rimuovi OK Annu
148. hi sono tuttavia difficili da gestire perch ogni giorno si presentano nuovi elementi da bloccare pertanto consigliabile utilizzare sia whitelist che blacklist per filtrare in modo pi efficace lo spamming 3 10 3 4 4 Elenco eccezioni L elenco di eccezioni contiene solitamente indirizzi di posta elettronica che potrebbero essere contraffatti e utilizzati per l invio di messaggi di spam messaggi e mail ricevuti da indirizzi presenti nell elenco Eccezione verranno sempre sottoposti al controllo alla ricerca di spamming Per impostazione predefinita l elenco di eccezioni contiene tutti gli indirizzi di posta elettronica degli account del client di posta esistenti 3 10 3 4 5 Controllo lato server Il controllo lato server una tecnica che consente di identificare spamming di massa in base al numero di messaggi ricevuti e alle reazioni degli utenti Ogni messaggio lascia una impronta digitale univoca in base al suo contenuto Il numero ID univoco non fornisce alcuna informazione in merito al contenuto del messaggio e mail Due messaggi identici avranno impronte identiche mentre messaggi diversi avranno impronte diverse Se un messaggio viene contrassegnato come spam l impronta corrispondente viene inviata al server Se il server riceve pi impronte identiche che corrispondono a un determinato messaggio di spam l impronta viene memorizzata nel database di impronte di spam Durante il controllo dei messaggi in arrivo il programma invia l
149. i Nella finestra Editor regole controllo dispositivi in cui vengono visualizzate le regole esistenti possibile effettuare un controllo accurato dei dispositivi esterni collegati dagli utenti al computer Nome Attivato Tipo Descrizione Azione Utenti Gravit Blocca Sempre Rule v Dispositivo porta Lettura scrittura Tutto Sempre ESESEAEA possibile consentire o bloccare specifici dispositivi in base all utente al gruppo di utenti o a uno qualsiasi dei vari parametri aggiuntivi che possibile specificare nella configurazione delle regole L elenco delle regole contiene varie descrizioni tra cui nome tipo di dispositivo esterno azione da eseguire dopo aver collegato un dispositivo esterno al computer e gravit del rapporto Fare clic su Aggiungi o Modifica per gestire una regola Deselezionare la casella di controllo Attivata accanto a una regola per disattivarla finch non si desidera utilizzarla nuovamente Selezionare una o pi regole e fare clic su Rimuovi per eliminarle in modo permanente Copia crea una nuova regola con le opzioni predefinite utilizzate per un altra regola selezionata Fare clic su Popola per popolare automaticamente i parametri dei supporti rimovibili per i dispositivi collegati al computer Le regole sono disposte in ordine di priorit partendo da quelle con priorit pi elevata possibile spostare le regole singolarmente o in gruppo facendo clic su In alto Su Gi In basso I
150. i consultare il Manuale dell utente di ESET Remote Administrator 2 1 Server ESET Remote Administrator Il Server ESET Remote Administrator un componente fondamentale di ESET Remote Administrator l applicazione esecutiva che elabora tutti i dati ricevuti dai client che si connettono al server attraverso l Agente ERA L agente ERA facilita le comunicazioni tra il client e il server dati rapporti del client configurazione replica dell agente ecc sono archiviati in un database Per una corretta elaborazione dei dati il server ERA richiede una connessione stabile al server di un database Per ottenere prestazioni ottimali si consiglia di installare il server ERA e il database su server separati necessario configurare la macchina sulla quale installato il server ERA in modo da accettare tutte le connessioni dell agente del proxy o di RD Sensor che vengono verificate mediante l utilizzo dei certificati Una volta eseguita l installazione possibile aprire ERA Web Console che si connette al server ERA come illustrato nel diagramma Dalla console Web vengono eseguite tutte le operazioni del server ERA quando si gestiscono le soluzioni di protezione ESET dall interno della rete 2 2 Console Web ERA Web Console un interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente all utente di gestire le soluzioni di protezione ESET nella rete in uso possibile accedere alla console Web tramite un
151. i 10 minuti e Passaggio 1 minuto ultime 24 ore il grafico si aggiorna ogni minuto e l intervallo di tempo copre le ultime 24 ore e Passaggio 1 ora ultimo mese il grafico si aggiorna ogni ora e l intervallo di tempo copre l ultimo mese e Passaggio 1 ora mese selezionato il grafico si aggiorna ogni ora e l intervallo di tempo copre gli ultimi X mesi selezionati L asse verticale del grafico dell Attivit del file system rappresenta il numero di dati letti blu e scritti rosso Entrambi i valori sono espressi in KB kilobyte MB GB Facendo scorrere il mouse sui dati letti o scritti nella didascalia sottostante il grafico possibile visualizzare unicamente i dati relativi a quella specifica attivit inoltre possibile selezionare Attivit di rete dal menu a discesa La visualizzazione del grafico e le opzioni dell Attivit di file system e l Attivit di rete sono uguali tranne per il fatto che in quest ultima possibile visualizzare il numero di dati ricevuti blu di quelli inviati rosso 3 8 6 6 ESET SysInspector ESET SysInspector un applicazione che esamina a fondo il computer raccoglie informazioni dettagliate sui componenti del sistema quali driver e applicazioni le connessioni di rete o le voci di registro importanti e valuta il livello di rischio di ciascun componente Tali informazioni possono risultare utili per determinare la causa di comportamenti sospetti del sistema siano essi dovuti a incompatibili
152. i SErvizio 140 3 9 6 4 3 Esecuzione degli script di SErvizio u 143 3 9 6 5 Domande frequenti 143 3 9 6 6 ESET SysInspector come componente di ESET Endpoint SEC area 144 3 10GIOSSAFI0 ttrttrrrrreererreeeeerereeenezeezenin ee senenezezzeseceeeeeezenionee 145 3 10 1 MIPIOLMIMACCS Aia 145 CRE E ARR RA 145 3 10 12 WOM iisas rehani ie 145 3101 37 Trojan NOLS E nen EA RAA A A EN 146 310214 Rootkit en aosa a aa a aa nai 146 3 10 15 Adwa ern nidi Dale ia 146 LI0CL6 SIIT iaia ITA 147 3 10 1 7 Programmi di compressione 147 3 10 1 8 Applicazioni potenzialmente pericolose 147 3 10 1 9 Applicazioni potenzialmente indesiderate 147 310110 BOTMEt cirie iaia cain cata 150 3 10 2 Tpi diattacchi remoti snai ia 150 3 10 2 1 Attacchi worm 3 10 2 2 Attacchi DoS Denial of Service 3 10 2 3 Scansione porta 3 10 2 4 Poisoningidel DNS ja cur iii 151 3 10 3 Emallissnare rana aa nare 151 3 10 31 Pubblicit ini siii ili 151 3 10 3 2 Hoax truffe e bufale 151 3 103 30 Phishingss atea aaa 152 3 10 3 4 Riconoscimento messaggi indesiderati di spam 152 310 341 Regole ola aa nei 152 3 10 342 Whitelist nno a eA Aaaa ENa 153 3 10 3 4 3 Blacklisten arar aaaea aio 153 3 10 34 4 Elenco ecceZiONi oyni oee i init 153 3 10 3 4 5 Controllolato server uurrii ate 153 3 10 4 Tecnologia ESE Nenna are talia 154 3 10 4 1 Exploit Blocket
153. i dei database delle firme antivirali e o dei moduli dei prodotti e Nuovo approccio alla gestione da remoto dei computer con ESET Remote Administrator Possibilit di inviare nuovamente i rapporti in caso di reinstallazione o di attivit di testing di ERA installazione remota delle soluzioni di protezione ESET panoramica dello stato di protezione dell ambiente di rete e ordinamento dei vari dati per un utilizzo futuro e Miglioramenti dell interfaccia utente Aggiunge l opzione con un solo clic per l esecuzione di un aggiornamento manuale del database delle firme antivirali e dei moduli dalla barra delle applicazioni di Windows Supporto per touch screen e display ad alta risoluzione e Opzioni potenziate di rilevamento e rimozione delle soluzioni di protezione di terze parti Nuova funzionalit e Anti Phishing Protegge il sistema dell utente da tentativi di acquisizione di password e altre informazioni sensibili restringendo l accesso a siti Web dannosi camuffati da siti legittimi e Potenziamenti della velocit di controllo Utilizzo della cache locale condivisa in ambienti virtuali Tecnologie di rilevamento e protezione e Velocit e affidabilit potenziate dei processi di installazione e Scanner memoria avanzato Monitora il comportamento dei processi e controlla i processi dannosi smascherati nella memoria e Exploit Blocker migliorato Progettato per rafforzare i tipi di applicazione comunemente utilizzati come browser W
154. i ingranaggio all utente verr richiesto di selezionare un tipo di protezione per la rete alla quale connesso mediante la scheda di rete Schede di rete qui possibile visualizzare ciascuna scheda di rete insieme al relativo profilo firewall assegnato e l area attendibile Per ulteriori informazioni consultare il paragrafo Schede di rete Blacklist temporanea indirizzi IP consente di visualizzare un elenco di indirizzi IP rilevati come la fonte degli attacchi e aggiunti alla blacklist per il blocco delle connessioni per uno specifico periodo di tempo Per ulteriori informazioni fare clic su questa opzione e premere F1 Procedura guidata per la risoluzione dei problemi aiuta l utente a risolvere problemi di connettivit causati da ESET Personal firewall Per ulteriori informazioni consultare il paragrafo Procedura guidata per la risoluzione dei problemi 61 ENDPOINT SECURITY Configurazione Computer Rete Web ed e mail Personal firewall ttivato lo x Modalit automatica CONFIGURAZIONE E Protezione attacchi di rete IDS E Protezione Botnet Fo Attivata Reti connesse hq eset com m Rete pubblica Le Schede di rete Blacklist temporanea indirizzi IP Procedura guidata risoluzione dei problemi Fare clic sulla rotella a forma di ingranaggio accanto al Rapporto del Personal firewall per accedere alle seguenti impostazioni Configura apre la finestra del rapporto del Personal fi
155. i inviati o ricevuti dai client e mail Protezione accesso Web e Anti Phishing Consente di visualizzare solo gli oggetti scaricati dai browser Web Protezione antispam client e mail Consente di visualizzare la cronologia delle statistiche antispam dall ultimo avvio Accanto al grafico delle statistiche possibile visualizzare il numero degli oggetti sottoposti a controllo infetti sottoposti a pulizia e puliti Fare clic su Reimposta per cancellare le informazioni statistiche oppure su Reimposta tutto per cancellare e rimuovere tutti i dati esistenti 3 8 6 5 Attivit di verifica Per visualizzare l Attivit di file system corrente in un grafico fare clic su Strumenti gt Attivit di verifica Nella parte inferiore del grafico presente una linea cronologica che registra in tempo reale le attivit del file system in base all intervallo di tempo selezionato Per modificare l intervallo di tempo selezionarlo nel menu a discesa Frequenza di aggiornamento ENDPOINT SECURITY Attivit di verifica Attivit del file system v Quantit di dati letti 256 MB e 3 me STRUMENTI 192 MB 128 MB 64 MB LA 1 28 2015 9 16 54 AM 1 28 2015 9 19 57 AM Quantit di dati scritti 1 28 2015 9 16 54 AM 1 28 2015 9 19 57 AM Frequenza di aggiornamento 1 secondo v 113 Sono disponibili le seguenti opzioni Passaggio 1 secondo il grafico si aggiorna ogni secondo e l intervallo di tempo copre gli ultim
156. i protezione di ESET ESET Online Scanner un servizio gratuito NOTA il Livello di rischio di un elemento pu essere determinato rapidamente confrontandone il colore con quello del cursore Livello di rischio Confronta Durante il confronto di due rapporti possibile scegliere di visualizzare tutti gli elementi solo gli elementi aggiunti solo gli elementi rimossi o solo gli elementi sostituiti Trova L opzione Cerca pu essere utilizzata per individuare rapidamente un elemento specifico in base al nome o parte di esso risultati della richiesta di ricerca vengono visualizzati nella finestra Descrizione Ritorna Facendo clic sulle frecce indietro o avanti possibile tornare alle informazioni precedentemente visualizzate nella finestra Descrizione E possibile utilizzare i tasti Cancella e Barra spaziatrice anzich fare clic su Avanti e Indietro Sezione stato Visualizza il nodo corrente nella finestra di spostamento Importante gli elementi evidenziati in rosso sono sconosciuti Per tale motivo il programma li segna come potenzialmente pericolosi Se un elemento segnalata in rosso non significa automaticamente che sia possibile eliminare il file Prima di procedere all eliminazione assicurarsi che i file siano effettivamente pericolosi o non necessari 135 3 9 6 2 2 Navigare in ESET SysInspector ESET SysInspector divide vari tipi di informazioni in numerose sezioni di base dette nodi Se disponibili ulteriori d
157. i protocolli POP3 e IMAP Mediante l utilizzo del programma plug in per il client di posta in uso ESET Endpoint Security controlla tutte le comunicazioni provenienti dal client di posta POP3 IMAP HTTP MAPI La Protezione antispam consente di filtrare i messaggi e mail indesiderati Facendo clic sulla rotella a forma di ingranaggio accanto a Protezione antispam sono disponibili le seguenti opzioni Configura Apre le impostazioni avanzate perla protezione antispam del client di posta Whitelist Blacklist Elenco di eccezioni utente Apre una finestra di dialogo che consente di aggiungere modificare o eliminare indirizzi e mail considerati sicuri o non sicuri In base alle regole definite qui le e mail provenienti da questi indirizzi non verranno controllate o verranno considerate come spam Fare clic su Elenco eccezioni utente per aprire una finestra di dialogo che consente di aggiungere modificare o eliminare indirizzi e mail che potrebbero essere contraffatti e utilizzati per inviare messaggi di spam messaggi e mail ricevuti da indirizzi presenti nell elenco Eccezione verranno sempre sottoposti al controllo alla ricerca di spamming La Protezione Anti Phishing un altro livello di protezione che garantisce una difesa potenziata da siti Web illegittimi che tentano di acquisire password e altre informazioni sensibili La protezione Anti Phishing disponibile nel riquadro Configurazione sotto a Web e e mail Per ulteriori informa
158. i r ava aa 154 3 10 4 2 Scanner memoria avanzato 154 31043 ESET LIVE Grida rara 154 Contenuti 3104 4 Protezione DOtnet criirii a 3 10 4 5 Java Exploit Blocker 1 ESET Endpoint Security ESET Endpoint Security 6 rappresenta un nuovo approccio a una protezione effettivamente integrata del computer La versione pi recente del motore di controllo ThreatSense associata ai moduli personalizzati del rapporto del Personal firewall e antispam sfrutta la velocit e la precisione per proteggere il computer Il risultato un sistema intelligente che rileva continuamente attacchi e software dannosi che minacciano il computer ESET Endpoint Security 6 una soluzione di protezione completa nata dall impegno continuo basato su una combinazione tra prestazioni massime e impatto sul sistema minimo Le tecnologie avanzate basate sull intelligenza artificiale sono in grado di eliminare in modo proattivo l infiltrazione da parte di virus spyware trojan horse worm adware rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o interruzioni del computer ESET Endpoint Security 6 progettato per essere utilizzato principalmente su workstation in ambienti aziendali o commerciali di piccole dimensioni Grazie a un utilizzo combinato con ESET Remote Administrator consente di gestire facilmente qualsiasi numero di workstation client applicare criteri e regole monitorare i rilevamenti ed eseguire la configurazio
159. i rapporti seguenti e Minacce rilevate nel rapporto delle minacce sono contenute informazioni dettagliate sulle infiltrazioni rilevate dai moduli ESET Endpoint Security Le informazioni includono l ora del rilevamento il nome dell infiltrazione la posizione l azione eseguita e il nome dell utente registrato nel momento in cui stata rilevata l infiltrazione Fare doppio clic su una voce qualsiasi del rapporto per visualizzarne il contenuto dettagliato in una finestra separata e Eventi tutte le azioni importanti eseguite da ESET Endpoint Security vengono registrate nel rapporto eventi Il rapporto eventi contiene informazioni sugli eventi e sugli errori che si sono verificati nel programma stato progettato per aiutare gli amministratori di sistema e gli utenti a risolvere i problemi Spesso le informazioni visualizzate in questo rapporto consentono di trovare la soluzione a un problema che si verifica nel programma e Controllo del computer tutti i risultati del controllo possono essere visualizzati in questa finestra Ogni riga corrisponde a un singolo controllo del computer Fare doppio clic su una voce qualsiasi per visualizzare i dettagli del rispettivo controllo e HIPS contiene i record di regole specifiche che sono stati contrassegnati per la registrazione Nel protocollo possibile visualizzare l applicazione che ha invocato l operazione il risultato ovvero se la regola era consentita o vietata e il nome della regola creata
160. i scegliere 59 un azione da eseguire Avviso se un archivio contiene uno o pi file infetti sono disponibili due opzioni per gestire tale archivio In modalit standard Pulitura standard l intero archivio viene eliminato se tutti i file in esso contenuti sono infetti In modalit Massima pulizia l archivio viene eliminato se contiene almeno un file infetto indipendentemente dallo stato degli altri file contenuti nell archivio Esclusioni Un estensione la parte del nome di un file delimitata da un punto Un estensione definisce il tipo e il contenuto di un file Questa sezione della configurazione dei parametri di ThreatSense consente di definire i tipi di file da sottoporre a controllo Altro Quando si configurano i parametri del motore ThreatSense per l esecuzione di un Controllo computer su richiesta nella sezione Altro sono disponibili anche le seguenti opzioni Flussi di dati alternativi ADS i flussi di dati alternativi utilizzati dal file system NTFS sono associazioni di file e cartelle invisibili alle normali tecniche di controllo Molte infiltrazioni tentano di eludere il rilevamento camuffandosi in flussi di dati alternativi Esegui controlli in background con priorit bassa ogni sequenza di controllo utilizza una determinata quantit di risorse del sistema Se si utilizzano programmi che necessitano di un carico elevato di risorse di sistema possibile attivare il controllo in background con priorit bassa
161. i schede Rete Qui possibile definire il nome della rete e selezionare il tipo di protezione Pubblica o Domestica aziendale per la rete Utilizzare il menu a discesa Profilo firewall per selezionare il profilo per questa rete Se la rete utilizza il tipo di protezione Domestica aziendale tutte le subnet di rete direttamente connesse vengono considerate attendibili Ad esempio se una scheda di rete connessa a questa rete con l indirizzo IP 192 168 1 5 e la maschera subnet 255 255 255 0 la subnet 192 168 1 0 24 viene aggiunta all area attendibile della scheda Se la scheda presenta pi indirizzi subnet questi verranno considerati tutti attendibili indipendentemente dalla configurazione dell Identificazione di rete della rete nota Inoltre gli indirizzi aggiunti sotto a Indirizzi attendibili aggiuntivi vengono sempre aggiunti all area attendibile delle schede connesse a questa rete indipendentemente dal tipo di protezione della rete Per contrassegnare una rete come connessa nell elenco di reti connesse necessario che vengano soddisfatte le seguenti condizioni e Identificazione di rete Tutti i parametri compilati devono corrispondere ai parametri della connessione attiva e Autenticazione di rete in caso di selezione del server di autenticazione necessario che avvenga l autenticazione con il server di autenticazione ESET e Restrizioni di rete solo per Windows XP necessario che vengano rispettate tutte le restrizio
162. i utenti e potrebbe influenzare alcune configurazioni del sistema l aggiornamento del programma viene rilasciato dopo un lungo periodo di prova per garantirne un funzionamento con tutte le possibili configurazioni di sistema Se necessario eseguire l aggiornamento a una versione pi recente subito dopo il rilascio utilizzare uno dei metodi seguenti 2 Manualmente scaricando e installando una versione pi recente su quella precedente 3 Manualmente con il sistema di distribuzione automatica in un ambiente di rete tramite ESET Remote Administrator 23 3 6 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET Endpoint Security e sulle configurazioni di base 3 6 1 L interfaccia utente La finestra principale di ESET Endpoint Security suddivisa in due sezioni principali La finestra principale sulla destra contiene informazioni corrispondenti all opzione selezionata dal menu principale sulla sinistra Di seguito riportata una descrizione delle opzioni del menu principale Stato protezione fornisce informazioni relative allo stato di protezione di ESET Endpoint Security Controllo computer questa opzione consente all utente di configurare e avviare un controllo intelligente un controllo personalizzato o un controllo di supporti rimovibili inoltre possibile ripetere l ultimo controllo eseguito Aggiorna consente di visualizzare informazioni relative al database delle firme antivirali Configura selezi
163. icamente l et massima del database consente di impostare il tempo massimo in giorni dopo il quale il database delle firme antivirali verr segnalato come obsoleto Il valore predefinito 7 Rollback Se si sospetta che un nuovo aggiornamento del database delle firme antivirali e o dei moduli del programma possa essere instabile o danneggiato possibile ripristinare la versione precedente e disattivare gli aggiornamenti per un determinato periodo di tempo In alternativa possibile attivare gli aggiornamenti precedentemente disattivati in 98 caso di rimando indefinito da parte dell utente ESET Endpoint Security registra gli snapshot del database delle firme antivirali e dei moduli del programma da utilizzare con la funzione rollback Per creare snapshot del database delle firme antivirali lasciare selezionato il pulsante Crea snapshot dei file di aggiornamento Il campo Numero di snapshot memorizzati localmente definisce il numero di snapshot del database delle firme antivirali precedentemente archiviati Se si fa clic su Rollback Configurazione avanzata F5 gt Aggiorna gt Generale necessario scegliere un intervallo temporale dal menu a discesa che indica il periodo di tempo nel quale gli aggiornamenti del database delle firme antivirali e del modulo di programma verranno sospesi e E tobaks Configurazione avanzata Q x C A ANTIVIRUS GENERALE AGGIORNAMENTO Il mio profilo FIREWALL E STANDARD TERE Tipo di aggi
164. icato Se il certificato non pu essere verificato mediante l utilizzo dell archivio certificati TRCA In alcuni casi non possibile verificare la validit del certificato di un sito Web utilizzando l archivio Autorit di certificazione radice attendibili TRCA Ci significa che il certificato firmato da qualcuno ad esempio l amministratore di un server Web o una piccola azienda e considerare questo certificato come attendibile non rappresenta sempre un rischio per la sicurezza Gran parte delle aziende di maggior dimensioni ad esempio le banche utilizza un certificato firmato dal TRCA Dopo aver selezionato Chiedi conferma della validit dei certificati impostazione predefinita all utente verr richiesto di selezionare un azione da eseguire in caso di comunicazione crittografata possibile selezionare Blocca comunicazioni che utilizzano il certificato per terminare sempre le connessioni crittografate ai siti con certificati non verificati Se il certificato danneggiato o non valido Ci significa che il certificato scaduto o che la firma era errata In questo caso consigliabile lasciare selezionata l opzione Blocca comunicazioni che utilizzano il certificato L Elenco di certificati noti consente all utente di personalizzare il comportamento di ESET Endpoint Security per specifici certificati SSL 3 8 3 1 4 1 Comunicazioni SSL crittografate Se il sistema in uso configurato in modo da utilizzare il controllo de
165. iche o a reti esterne alla normale rete di lavoro si consiglia di verificarne la credibilit Una volta definite le reti ESET Endpoint Security riconosce quelle attendibili domestiche aziendali che utilizzando vari parametri di rete configurati in Identificazione di rete Spesso i computer accedono alle reti con indirizzi IP simili alla rete attendibile In tali casi ESET Endpoint Security potrebbe considerare una rete sconosciuta come attendibile domestica aziendale Si consiglia di utilizzare Autenticazione di rete per evitare questo tipo di situazione Se una scheda di rete connessa a una rete o le relative impostazioni vengono riconfigurate ESET Endpoint Security ricercher nell elenco di reti note un record che corrisponde alla nuova rete In caso di corrispondenza tra Identificazione di rete e Autenticazione di rete facoltativo la rete verr contrassegnata come connessa in questa interfaccia Se non vengono trovate reti note ne viene creata una nuova contenente la configurazione dell identificazione di rete che consente di identificarla alla successiva connessione Per impostazione predefinita la nuova connessione di rete utilizza il tipo di protezione Pubblica La finestra di dialogo Rilevata nuova connessione di rete richieder all utente di scegliere tra il tipo di protezione Pubblica e Domestica aziendale In caso di connessione di una scheda di rete a una rete nota e qualora la rete sia contrassegnata come Domestica aziendale le
166. ificati zi O Tipo di certificato PEM v File della chiave privata 9 Tipo di chiave privata Integrato v E CONNETTI A LAN COME E AGGIORNAMENTO DEI COMPONENTI DI PROGRAMMA v Dopo aver configurato il server mirror necessario aggiungere il nuovo server di aggiornamento sulle workstation client Per eseguire questa operazione effettuare i seguenti passaggi e Accedere a Configurazione avanzata F5 e fare clic su Aggiornamento gt Di base e Disattivare Scegli automaticamente e aggiungere un nuovo server nel campo Server di aggiornamento utilizzando uno dei seguenti formati http indirizzo_IP_del_server 2221 https indirizzo_IP_del_server_in_uso 2221 in caso di utilizzo di SSL Accesso al mirror tramite le condivisioni di sistema innanzitutto necessario creare una cartella condivisa su un dispositivo locale o di rete Durante la creazione della cartella per il mirror necessario garantire l accesso in scrittura all utente che salver i file di aggiornamento nella cartella e l accesso in lettura a tutti gli utenti che aggiorneranno ESET Endpoint Security dalla cartella Mirror Configurare quindi l accesso al mirror nella scheda Configurazione avanzata gt Aggiornamento gt Mirror disattivando Fornisci i file di aggiornamento tramite il server HTTP interno Questa opzione attivata per impostazione predefinita nel pacchetto di installazione del programma Se la cartella condivisa posizionata su un altro compute
167. ificazione configurazione e attivit Le opzioni di controllo all avvio fanno parte della pianificazione dell attivit Controllo del file di avvio del sistema Per modificare le impostazioni di controllo all avvio accedere a Strumenti gt Pianificazione attivit fare clic su Controllo automatico file di avvio quindi su Modifica Nell ultimo passaggio verr visualizzata la finestra Controllo automatico file di avvio per ulteriori informazioni consultare il capitolo seguente Per ulteriori informazioni sulla creazione e sulla gestione di Pianificazione attivit consultare Creazione di nuove attivit 3 8 1 10 1 Controllo automatico file di avvio Durante la creazione di un attivit pianificata di controllo del file di avvio del sistema sono disponibili varie opzioni per regolare i parametri che seguono Il menu a discesa File utilizzati comunemente specifica il livello di controllo dei file eseguiti all avvio del sistema in base a un sofisticato algoritmo segreto file sono visualizzati in ordine decrescente in base ai seguenti criteri Tutti i file registrati la maggior parte dei file sottoposti al controllo File utilizzati raramente File utilizzati comunemente File utilizzati di frequente Solo i file utilizzati pi di frequente ultimi file sottoposti al controllo Sono inoltre inclusi due gruppi specifici e File eseguiti prima dell accesso utente contiene file da posizioni a cui possibile accedere senza che l utente
168. igurazione avanzata selezionare questa opzione per accedere alla struttura Configurazione avanzata inoltre possibile accedere alla configurazione avanzata premendo il tasto F5 oppure accedendo a Configurazione gt Configurazione avanzata File di rapporto i File di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate Nascondi ESET Endpoint Security nasconde la finestra di ESET Endpoint Security dalla schermata Ripristina layout finestra ripristina le dimensioni predefinite e la posizione sullo schermo della finestra di ESET Endpoint Security Aggiornamento database firme antivirali avvia l aggiornamento del database delle firme antivirali per garantire il livello di protezione stabilito dall utente contro codici dannosi Informazioni su fornisce informazioni sul sistema dettagli sulla versione installata di ESET Endpoint Security e sui relativi moduli dei programmi installati nonch la data di scadenza della licenza Le informazioni sul sistema operativo e le risorse di sistema sono disponibili in fondo alla pagina 3 8 7 5 Menu contestuale Il menu contestuale viene visualizzato facendo clic con il pulsante destro del mouse su un oggetto file Nel menu sono elencate tutte le azioni che possibile eseguire su un oggetto Nel menu contestuale possibile integrare gli elementi del controllo di ESET Endpoint Security Le o
169. ili due tipologie di Controllo del computer Controllo intelligente che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri Controllo personalizzato che consente all utente di selezionare un qualsiasi profilo di controllo predefinito e di definire specifiche destinazioni di controllo Per ulteriori informazioni sull avanzamento del controllo consultare il capitolo Avanzamento controllo Controllo intelligente La funzione Controllo intelligente consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio del controllo intelligente consiste nella facilit di utilizzo e nel fatto che non richiesta una configurazione di controllo dettagliata Il Controllo intelligente consente di effettuare un controllo di tutti i file presenti nelle unit locali nonch una pulizia o un eliminazione automatica delle infiltrazioni rilevate Il livello di pulizia viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di pulizia consultare il paragrafo Pulizia Controllo personalizzato Il controllo personalizzato una soluzione ottimale se si desidera specificare parametri di controllo quali destinazioni di controllo e metodi di controllo Il vantaggio del Controllo personalizzato consiste nella possibilit di configurare i parametri in dettaglio possibile salvare le configurazioni come pro
170. in uso il proxy ERA pu connettersi a un altro proxy ERA per poi connettersi al server ERA principale Per un corretto funzionamento del proxy ERA il computer host sul quale stato installato il proxy ERA deve prevedere un agente ESET installato ed essere connesso al livello superiore l eventuale server ERA o un proxy ERA superiore della rete in uso 2 4 Agente L Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator Le soluzioni di protezione ESET sulle macchine client ad esempio ESET Endpoint Security comunicano con il server ERA attraverso l agente Queste comunicazioni rendono possibile la gestione delle soluzioni di protezione ESET su tutti i client remoti da una posizione centrale L agente raccoglie informazioni dal client e le invia al server Se il server invia un attivit a un client ci significa che l attivit viene inviata all agente che comunica quindi con il client Tutte le comunicazioni di rete avvengono tra l agente e la parte superiore della rete ERA ovvero il server e il proxy Per connettersi al server l agente ERA utilizza uno dei tre metodi seguenti 1 L agente del client connesso direttamente al server 2 L agente del client connesso mediante un proxy a sua volta connesso al server 3 L agente del client connesso al server mediante proxy multipli L agente ESET comunica con le soluzioni ESET installate su un client raccoglie informazioni dai programmi installati su q
171. inariamente classificati come spam ma contrassegnati come puliti in un secondo tempo verranno visualizzati come da leggere Rapporto classificazione spam Il motore antispam ESET Endpoint Security assegna un punteggio spam a ogni messaggio sottoposto a controllo Il messaggio verr registrato nel rapporto antispam ESET Endpoint Security gt Strumenti gt File di rapporto gt Protezione antispam e Nessuno Il punteggio ricavato dal controllo antispam non verr registrato e Riclassificato e contrassegnato come spam Selezionare questa opzione se si desidera registrare un punteggio spam ai messaggi contrassegnati come SPAM e Tutti Tutti i messaggi verranno registrati sul rapporto con un punteggio spam NOTA dopo aver selezionato un messaggio contenuto nella cartella della posta indesiderata possibile scegliere l opzione Riclassifica messaggi selezionati come NON spam per spostare il messaggio nella cartella della posta in arrivo Dopo aver selezionato un messaggio considerato come spam nella cartella della posta in arrivo selezionando Riclassifica messaggi come spam possibile spostare il messaggio nella cartella della posta indesiderata possibile selezionare pi di un messaggio ed eseguire l azione su tutti i messaggi contemporaneamente NOTA ESET Endpoint Security supporta la protezione antispam per Microsoft Outlook Outlook Express Windows Mail e Windows Live Mail 3 8 3 2 4 1 Elenco blacklist whitelist eccezioni
172. io pianificato Prima possibile Immediatamente se l ora dall ultima esecuzione supera un valore specificato possibile definire l intervallo utilizzando la casella di scorrimento Ora dall ultima esecuzione possibile rivedere l attivit pianificata facendo clic con il pulsante tasto destro del mouse quindi su Mostra dettagli attivit 112 Panoramica attivit pianificata Nome attivit Aggiornamento automatico dopo l accesso dell utente Tipo di attivit Aggiornamento Esegui l attivit All accesso dell utente una volta ogni ora al massimo Azione da eseguire se l attivit non viene eseguita all ora specificata Al prossimo orario pianificato 3 8 6 4 Statistiche di protezione Per visualizzare un grafico dei dati statistici relativi ai moduli di protezione ESET Endpoint Security fare clic su Strumenti gt Statistiche di protezione Selezionare il modulo di protezione desiderato dal menu a discesa Statistiche per visualizzare il grafico e la legenda corrispondenti Se si passa il mouse su un elemento nella legenda verranno visualizzati solo i dati di quell elemento nel grafico Sono disponibili i seguenti grafici statistici Protezione antivirus e antispyware Consente di visualizzare il numero di oggetti infetti e puliti Protezione file system Consente di visualizzare solo gli oggetti che sono stati scritti o letti sul file system Protezione client e mail Consente di visualizzare solo gli oggett
173. ione la protezione antispam verr attivata automaticamente all avvio del sistema Consenti controllo antispam avanzato Verranno scaricati periodicamente dati antispam aggiuntivi con il conseguente miglioramento delle capacit antispam e dei risultati 84 La protezione Antispam in ESET Endpoint Security consente di impostare differenti parametri per gestire le mailing list Le opzioni disponibili sono le seguenti Elaborazione del messaggio Aggiungi testo all oggetto dell e mail Consente di aggiungere una stringa di testo predefinita e personalizzata nell oggetto dei messaggi classificati come spam La stringa predefinita SPAMMING Sposta messaggi nella cartella antispam Attivando questa opzione i messaggi di spam verranno spostati nella cartella della posta indesiderata predefinita e i messaggi riclassificati come non spam verranno spostati nella cartella della posta in arrivo Facendo clic con il pulsante destro del mouse su un messaggio e mail e selezionando ESET Endpoint Security dal menu contestuale possibile scegliere una delle opzioni disponibili Utilizza la cartella Questa opzione sposta i messaggi di spam in una cartella definita dall utente Contrassegna i messaggi di spam come letti Attivare questa opzione per contrassegnare automaticamente come letti i messaggi di spamming Consente di mettere in evidenza solo i messaggi puliti Contrassegna il messaggio riclassificato come da leggere messaggi orig
174. ioni potenzialmente pericolose la classificazione utilizzata per programmi commerciali e legittimi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano le battute digitate da un utente Questa opzione disattivata per impostazione predefinita Pulizia Le impostazioni di pulizia determinano il comportamento dello scanner durante la pulizia di file infetti Sono disponibili 3 livelli di pulizia Nessuna pulizia i file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Questo livello indicato per utenti pi esperti in grado di eseguire le azioni appropriate in caso di infiltrazione Pulizia normale il programma tenter di pulire o eliminare automaticamente un file infetto in base a un azione predefinita a seconda del tipo di infiltrazione Una notifica nell angolo in basso a destra della schermata segnaler il rilevamento e l eliminazione di un file infetto Se non possibile selezionare automaticamente l azione corretta il programma offre altre azioni di follow up Lo stesso si verifica se non stato possibile completare un azione predefinita Massima pulizia il programma pulir o eliminer tutti i file infetti Le uniche eccezioni sono costituite dai file di sistema Nel caso in cui non sia possibile pulirli verr visualizzata una finestra di avviso con la possibilit d
175. ispositivo viene eseguito il controllo del computer su richiesta del supporto rimovibile inserito e Mostra opzioni di controllo apre la sezione di configurazione dei supporti rimovibili All inserimento di un supporto rimovibile viene visualizzata la seguente finestra di dialogo ENDPOINT SECURITY x Rilevato nuovo dispositivo CD DVD FA Controlla ora Controlla pi tardi Configurazione Usa sempre l opzione selezionata Controlla ora Avvia il controllo del supporto rimovibile Controlla pi tardi Il controllo del supporto rimovibile verr posticipato Configurazione Apre la Configurazione avanzata Usa sempre l opzione selezionata Se l opzione selezionata verr eseguita la stessa azione quando viene inserito nuovamente un supporto rimovibile In ESET Endpoint Security inoltre disponibile la funzionalit Controllo dispositivi che consente all utente di definire regole per l utilizzo dei dispositivi esterni su un determinato computer Per ulteriori informazioni sul Controllo dispositivi consultare il paragrafo Controllo dispositivi 3 8 1 7 Controllo stato di inattivit possibile attivare lo scanner dello stato di inattivit in Configurazione avanzata sotto a Antivirus gt Controllo stato di inattivit gt Standard Impostare il pulsante accanto a Attiva controllo stato inattivo su On per attivare questa funzionalit Se il computer si trova nello stato di inattivit verr eseguito un contro
176. itardo di almeno X ore ad esempio database testati in un ambiente reale e considerati pertanto stabili Disattiva visualizzazione notifiche relative agli aggiornamenti eseguiti correttamente disattiva la notifica sulla barra delle applicazioni nell angolo in basso a destra della schermata utile selezionare questa opzione se in esecuzione un applicazione a schermo intero o un videogioco Tenere presente che la modalit presentazione disattiver tutte le notifiche Per impostazione predefinita il menu Server di aggiornamento impostato su SELEZIONE AUTOMATICA Il server di 99 aggiornamento rappresenta il luogo di archiviazione degli aggiornamenti Se si utilizza un server ESET si consiglia di lasciare selezionata l opzione predefinita Quando si utilizza un server HTTP locale noto anche come mirror il server di aggiornamento deve essere impostato come riportato di seguito http nome_computer_o_relativo_indirizzo_1P 2221 Quando si utilizza un server HTTP locale con SSL il server di aggiornamento deve essere impostato come riportato di seguito https nome_computer_o_relativo_indirizzo_IP 2221 Quando si utilizza una cartella locale condivisa il server di aggiornamento deve essere impostato come riportato di seguito nome_computer__o_relativo_indirizzo_IP cartella_condivisa Aggiornamento dal mirror L autenticazione peri server di aggiornamento si basa sulla Chiave di licenza generata e inviata dopo l acquisto In c
177. itelist In generale una whitelist un elenco di voci o di persone accettate a cui stata concessa l autorizzazione di accesso Il termine whitelist di posta definisce un elenco di contatti da cui l utente desidera ricevere messaggi Tali whitelist sono basate su parole chiave ricercate negli indirizzi e mail nei nomi di domini o negli indirizzi IP Se una whitelist funziona in modalit di esclusivit i messaggi provenienti da qualsiasi altro indirizzo dominio o indirizzo IP non verranno ricevuti Se una whitelist non esclusiva tali messaggi non verranno eliminati ma solo filtrati in altro modo Una whitelist si basa sul principio opposto di quello di una blacklist Le whitelist sono relativamente facili da mantenere molto di pi rispetto alle blacklist Si consiglia di utilizzare sia la whitelist che la blacklist per filtrare pi efficacemente i messaggi di spam 3 10 3 4 3 Blacklist In genere una blacklist un elenco di persone o elementi non accettati o vietati Nel mondo virtuale una tecnica che consente di accettare messaggi provenienti da tutti gli utenti non presenti in questo elenco Esistono due tipi di blacklist quelle create dall utente all interno della propria applicazione antispam e molte blacklist di tipo professionale aggiornate regolarmente e create da istituzioni specializzate che sono disponibili su Internet essenziale utilizzare le blacklist per bloccare lo spamming in modo efficace Tali elenc
178. l fine di ottenere informazioni riservate Il phishing viene spesso utilizzato per ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Per ulteriori informazioni su questa attivit consultare il glossario ESET Endpoint Security integra sistemi di protezione anti phishing ovvero una funzione che blocca pagine Web note per distribuire questo tipo di contenuto Si consiglia vivamente di attivare la funzione Anti Phishing in ESET Endpoint Security Per far ci aprire Configurazione avanzata F5 gt e accedere a Web e e mail gt Protezione Anti Phishing Consultare l articolo della Knowledge Base per ulteriori informazioni sulla protezione Anti Phishing in ESET Endpoint Security Accesso a un sito Web phishing Accedendo a un sito Web phishing riconosciuto nel browser Web in uso comparir la seguente finestra di dialogo Se si desidera ancora accedere al sito Web fare clic su Vai al sito scelta non consigliata 89 A LI 0 M Aviso ESET Endpoint Se esi ENDPOINT SECURITY A Possibile minaccia phishing Questa pagina identificata come pagina phishing Mostra URL Spesso l aspetto delle pagine phishing simile a quello di pagine di banche note o altri istituti ritenuti affidabili allo scopo di acquisire informazioni personali quali nome utente password o dettagli della carta di credito Si consiglia di non visitare questa pagina Ulteriori informazioni sul phishing Ques
179. l protocollo SSL in due situazioni verr visualizzata una finestra di dialogo che richiede all utente di scegliere un azione Innanzitutto se un sito Web utilizza un certificato non verificabile o non valido e ESET Endpoint Security configurato in modo da chiedere la conferma dell utente in tali casi per impostazione predefinita s per i certificati non verificabili e no per quelli non validi una finestra di dialogo chieder all utente di Consentire o Bloccare la connessione In secondo luogo se la Modalit filtraggio protocollo SSL impostata su Modalit interattiva una finestra di dialogo per ciascun sito Web chieder all utente di Controllare o Ignorare il traffico Alcune applicazioni verificano che il relativo traffico SSL non sia n modificato n ispezionato da terzi e in casi come questo ESET Endpoint Security deve Ignorare il traffico per consentire all applicazione di continuare a funzionare In entrambi i casi l utente pu scegliere di ricordare l azione selezionata Le azioni salvate vengono archiviate nell Elenco di certificati noti 3 8 3 1 4 2 Elenco di certificati noti L Elenco di certificati noti pu essere utilizzato perla personalizzazione del comportamento di ESET Endpoint Security per specifici certificati SSL e per ricordare le azioni scelte se in Modalit filtraggio protocollo SSL viene selezionata la Modalit interattiva L elenco pu essere visualizzato e modificato in Configurazione avanzata F5
180. l rapporto Controllo dispositivi registra tutte le occorrenze di attivazione del controllo dispositivi Le voci del rapporto possono essere visualizzate nella finestra principale del programma di ESET Endpoint Security in Strumenti gt File di rapporto 45 3 8 1 5 2 Aggiunta di regole per il controllo dispositivi Una regola per il controllo dispositivi definisce l azione che verr intrapresa quando viene effettuata una connessione tra il computer e un dispositivo che soddisfa i criteri della regola Modifica regola Nome Block USB Regola attivata Tipo di dispositivo Archiviazione su disco Azione Blocca Tipo di criterio Dispositivo Fornitore Modello Numero di serie Gravit registrazione Sempre Elenco utente Modifica Inserire una descrizione della regola nel campo Nome per consentire una migliore identificazione Fare clic sul pulsante accanto a Regola attivata per disattivare o attivare questa regola Questa opzione pu essere utile se non si desidera eliminare definitivamente la regola Tipo di dispositivo Scegliere il tipo di dispositivo esterno dal menu a discesa Archiviazione su disco Dispositivo portatile Bluetooth FireWire Le informazioni relative al tipo di dispositivo vengono raccolte dal sistema operativo e possono essere visualizzate in Gestione dispositivi del sistema se un dispositivo collegato al computer supporti di archiviazione includono dischi esterni o lettori tradizionali di sche
181. la di controllo accanto a Desidero disinstallare le applicazioni antivirus indesiderate utilizzando ESET AV Remover per consentire a ESET AV Remover di controllare il sistema e rimuovere eventuali applicazioni di protezione supportate Lasciare la casella di controllo deselezionata e fare clic su Continua per installare ESET Endpoint Security senza eseguire ESET AV Remover ENDPOINT SECURITY Benvenuti Benvenuti alla procedura guidata di configurazione di ESET Endpoint Security La configurazione guidata installer ESET Endpoint Security sul computer necessario disinstallare qualsiasi altra applicazione di protezione ad esempio programmi antivirus antispyware o firewall prima di procedere con l installazione per evitare seri problemi dovuti a possibili conflitti con il prodotto Desidero disinstallare le applicazioni antivirus indesiderate utilizzando ESET AV Remover Versione 6 1 2205 1 Continua 12 3 1 1 ESET AV Remover ESET AV Remover uno strumento che consente all utente di rimuovere la maggior parte dei software antivirus precedentemente installati sul sistema Seguire le istruzioni sottostanti per rimuovere un programma antivirus esistente utilizzando ESET AV Remover 1 Pervisualizzare un elenco di software antivirus che ESET AV Remover in grado di rimuovere consultare l articolo della Knowledge Base ESET D AV REMOVER Benvenuti Rimuovi applicazioni ESET AV Remover aiuter l utente a rimuo
182. lezionare Accetto per confermare l accettazione dei termini dell Accordo di licenza per l utente finale Fare clic su Avanti dopo aver accettato i termini per procedere con l installazione Accordo di licenza per l utente finale Si prega di leggere attentamente il seguente accordo di licenza IMPORTANTE leggere attentamente i termini e le condizioni delineati di seguito prima 4 di scaricare installare duplicare o utilizzare il prodotto SCARICANDO _ INSTALLANDO DUPLICANDO O UTILIZZANDO IL SOFTWARE L UTENTE SI IMPEGNA AD ACCETTARE I TERMINI E LE CONDIZIONI DEL PRESENTE CONTRATTO Contratto di licenza per l utente finale del software I termini del presente Contratto di licenza per l utente finale del software da qui in poi denominato il Contratto stipulato tra ESET spol s r o con sede sociale presso Accetto i termini contenuti nell accordo di licenza Non accetto i termini contenuti nell accordo di licenza Dopo aver selezionato Accetto e Avanti all utente verr richiesto di configurare ESET Live Grid ESET Live Grid garantisce un aggiornamento immediato e continuo di ESET sulle nuove infiltrazioni allo scopo di offrire una protezione potenziata a tutti gli utenti Il sistema consente di inviare nuove minacce al laboratorio antivirus ESET dove i virus verranno analizzati elaborati e aggiunti al database delle firme antivirali I numeri parlano chiaro la soluzione che offre il mas
183. lla fare clic su OK se si desidera salvare le modifiche oppure su Annulla per lasciare l impostazione invariata 3 8 3 2 Protezione client di posta 3 8 3 2 1 Client di posta L integrazione di ESET Endpoint Security con i client di posta aumenta il livello di protezione attiva contro codici dannosi nei messaggi di posta elettronica Se il client di posta in uso supportato possibile attivare l integrazione in ESET Endpoint Security In caso di attivazione dell integrazione la barra degli strumenti di ESET Endpoint Security viene inserita direttamente nel client di posta ad eccezione di quella relativa alle versioni pi recenti di Windows Live Mail garantendo in tal modo una protezione pi efficiente delle e mail Le impostazioni relative all integrazione sono collocate sotto a Configurazione gt Configurazione avanzata gt Web e e mail gt Protezione client di posta gt Client di posta Integrazione client di posta I client di posta attualmente supportati sono Microsoft Outlook Outlook Express Windows Mail e Windows Live Mail Per questi programmi la protezione e mail funziona come un plug in Il vantaggio principale offerto dal plug in consiste nella sua indipendenza dal protocollo utilizzato Quando il client di posta riceve un messaggio crittografato questo viene decodificato e inviato allo scanner antivirus Per un elenco completo dei client di posta supportati e delle relative versioni consultare il seguente articolo della
184. lla comunicazioni blocca consenti chiedi Direzione Direzione della comunicazione in entrata in uscita entrambe Locale Indirizzo IP e porta del computer locale Remoto Indirizzo IP e porta del computer remoto Applicazioni Applicazione alla quale viene applicata la regola Elementi di controllo Aggiungi Crea una nuova regola Modifica Consente all utente dimodificare le regole esistenti Rimuovi Rimuove le regole esistenti Mostra regole integrate predefinite Regole predefinite da ESET Endpoint Security per consentire o negare comunicazioni specifiche possibile disattivare queste regole ma non possibile eliminare una regola predefinita 67 In alto Su Gi In basso consente all utente di regolare il livello di priorit delle regole le regole vengono eseguite dall alto in basso 3 8 2 3 2 Utilizzo delle regole La modifica necessaria ogni volta che i parametri monitorati vengono cambiati In caso di applicazione di modifiche che impediscono a una regola di soddisfare le condizioni e di applicare l azione specificata la connessione specifica potrebbe essere rifiutata Ci potrebbe comportare problemi di funzionamento dell applicazione sulla quale stata applicata una regola Un esempio la modifica di un indirizzo di rete o di un numero di porta per il lato remoto La parte superiore della finestra contiene tre schede e Generale Specificare il nome della regola la direzione della connessione
185. llegati al computer Nel file di rapporto saranno registrati solo i dispositivi con una regola di controllo dispositivi Se la regola non corrisponde a un dispositivo collegato non verr creata alcuna voce di rapporto relativa a tale evento Qui possibile visualizzare anche dettagli relativi al tipo di dispositivo numero di serie nome del fornitore e dimensioni del supporto ove disponibili In ciascuna sezione le informazioni visualizzate possono essere copiate negli Appunti tasto di scelta rapida Ctrl C selezionando la voce desiderata e facendo clic su Copia Per selezionare pi voci utilizzare i tasti Ctrl e Maiusc Fare clic su LIM Filtraggio per aprire la finestra Filtraggio rapporti in cui possibile definire i criteri di filtraggio 109 Fare clic con il pulsante destro del mouse su un record specifico per far comparire il menu contestuale Nel menu contestuale sono disponibili le seguenti opzioni e Mostra consente di visualizzare informazioni pi dettagliate relative al rapporto selezionato in una nuova finestra e Filtra gli stessi record dopo aver attivato questo filtro verranno visualizzati esclusivamente i record dello stesso tipo diagnostica avvisi ecc e Filtro Trova dopo aver selezionato questa opzione la finestra Cerca nel rapporto consentir all utente di definire i criteri di filtraggio per voci specifiche dei rapporti e Attiva filtro attiva le impostazioni del filtro e Disattiva filtro
186. llo silenzioso di tutti i dischi locali Consultare la sezione Metodi di attivazione del rilevamento stato inattivo per un elenco completo di condizioni che necessario soddisfare per attivare lo scanner dello stato inattivo Per impostazione predefinita lo scanner dello stato di inattivit non verr eseguito in caso di alimentazione del computer notebook a batteria possibile ignorare questa impostazione attivando il pulsante accanto a Esegui anche se il computer alimentato a batteria in Configurazione avanzata Attivare il pulsante Attiva registrazione in Configurazione avanzata per registrare il risultato di un controllo del computer nella sezione File di rapporto nella finestra principale del programma fare clic su Strumenti gt File di rapporto e selezionare Controllo del computer dal menu a discesa Rapporto Il rilevamento dello stato di inattivit verr eseguito se il computer si trova nei seguenti stati e Screen saver e Blocco computer e Uscita utente Fare clic su Configurazione parametri motore ThreatSense per modificare i parametri di controllo ad esempio 48 metodi di rilevamento per lo scanner dello stato inattivo 3 8 1 8 Sistema anti intrusione basato su host HIPS A consigliabile che le modifiche delle impostazioni HIPS siano apportate solo dagli utenti avanzati Una configurazione non corretta delle impostazioni HIPS pu causare instabilit di sistema Il Sistema anti intrusione basato su host H
187. lo dei file impostazione predefinita non eseguire controllo dei file esegui scansione della memoria esegui la scansione dei settori di avvio non eseguire la scansione dei settori di avvio Impostazione predefinita esegui controllo degli archivi impostazione predefinita non eseguire controllo degli archivi esegui solo la scansione dei file inferiori a DIMENSIONE megabyte impostazione predefinita 0 illimitato sottolivello massimo degli archivi all interno di archivi archivi nidificati su cui eseguire la scansione esegui scansione degli archivi per LIMITE secondi al massimo esegui la scansione dei file di un archivio solo se inferiori a DIMENSIONE impostazione predefinita 0 illimitato esegui la scansione dei file di un archivio autoestraente solo se inferiori a DIMENSIONE megabyte impostazione predefinita 0 illimitato esegui la scansione dei file di e mail impostazione predefinita non eseguire controllo dei file di e mail esegui la scansione delle caselle di posta impostazione predefinita non eseguire la scansione delle caselle di posta esegui la scansione degli archivi autoestraenti impostazione predefinita non eseguire controllo degli archivi autoestraenti esegui la scansione degli eseguibili compressi impostazione predefinita non eseguire la scansione degli eseguibili compressi esegui la scansione delle applicazioni potenzialmente pericolose non eseguire la scansione delle applicazioni potenzialmente pericolo
188. ma di Windows Per tale motivo quasi impossibile rilevarli utilizzando le tradizionali tecniche di testing Per bloccare i rootkit sono disponibili due livelli di rilevamento 1 Quando tentano di accedere a un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti dal normale testing ESET Endpoint Security gli utenti hanno il vantaggio di poter utilizzare la tecnologia Anti Stealth che in grado di rilevare ed eliminare anche i rootkit attivi 3 10 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi che consentono di visualizzare materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra popup contenenti pubblicit all interno di un browser Internet oppure ne modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono ai loro sviluppatori di coprire i costi di sviluppo delle applicazioni che in genere si rivelano molto utili L adware non di per s pericoloso anche se gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere anche funzioni di rilevamento al pari dei programmi spyw
189. ma supporta le seguenti estensioni ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE e molte altri ancora Archivi autoestraenti Gli archivi autoestraenti SFX sono archivi che non necessitano di programmi speciali ovvero archivi per decomprimersi Eseguibili compressi dopo essere stati eseguiti gli eseguibili compressi diversamente dai tipi di archivio standard si decomprimono nella memoria Oltre agli eseguibili compressi statici standard UPS yoda ASPack FSG e cos via lo scanner in grado di riconoscere numerosi altri tipi di programmi di compressione grazie all utilizzo dell emulazione del codice Opzioni di controllo Selezionare i metodi utilizzati durante la ricerca di infiltrazioni nel sistema Sono disponibili le seguenti opzioni Euristica l euristica un algoritmo che analizza l attivit dannosa dei programmi Il vantaggio principale offerto da questa tecnologia consiste nella capacit di identificare software dannosi precedentemente inesistenti o non conosciuti dal database delle firme antivirali precedente Lo svantaggio una probabilit minima di falsi allarmi Euristica avanzata DNA Firme Smart l euristica avanzata si basa su un algoritmo di euristica esclusivo sviluppato da ESET ottimizzato per il rilevamento dei worm e dei trojan horse e scritto in linguaggi di programmazione di alto livello L utilizzo dell euristica avanzata determina un aumento espo
190. matico file di avvio dopo l accesso utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali e Primo controllo automatico Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit e selezionare Modifica oppure selezionare l attivit che si desidera modificare e fare clic sul pulsante Modifica Aggiunta di un nuova attivit 1 Fare clic su Aggiungi attivit nella parte inferiore della finestra 2 Inserire il nome dell attivit 111 Selezionare l attivit desiderata dal menu a discesa Esegui applicazione esterna consente di pianificare l esecuzione di un applicazione esterna Manutenzione rapporto file di rapporto contenenti elementi rimasti dai record eliminati Questa attivit ottimizza periodicamente i record nei file di rapporto allo scopo di garantire un funzionamento efficiente Controllo del file di avvio del sistema consente di controllare i file la cui esecuzione consentita all avvio del sistema o all accesso Crea un controllo computer crea uno snapshot ESET SysInspector del computer raccoglie informazioni dettagliate sui componenti del sistema ad esempio driver e applicazioni e valuta il livello di rischio di ciascun componente Controllo computer su richiesta consente di eseguire un controllo di file e di cartelle sul computerin uso
191. me ad esempio la modalit di aggiornamento l accesso al server proxy le connessioni LAN e le impostazioni relative alla creazione di copie delle firme antivirali fare clic su Aggiorna nella struttura Configurazione avanzata In caso di problemi con un aggiornamento fare clic su Cancella per eliminare la cache dei file di aggiornamento temporanei Per impostazione predefinita il menu Server di aggiornamento impostato su SELEZIONE AUTOMATICA Se si utilizza un server ESET si consiglia di lasciare selezionata l opzione Scegli automaticamente Se non si desidera visualizzare la notifica sulla barra delle applicazioni del sistema nell angolo in basso a destra della schermata selezionare Disattiva visualizzazione notifiche relative agli aggiornamenti eseguiti correttamente Configurazic ESET En c tobaks Configurazione avanzata Q x C A ANTIVIRUS GENERALE AGGIORNAMENTO Il mio profilo FIREWALL E STANDARD WEB ED E MAIL Tipo di aggiornamento Aggiornamento periodico WV CONTROLLO DISPOSITIVI Disattiva visualizzazione notifiche relative agli aggiornamenti x eseguiti correttamente STRUMENTI INTERFACCIA UTENTE SERVER DI AGGIORNAMENTO Scegli automaticamente AUTOSELECT AGGIORNAMENTO DAL MIRROR Nome utente Password v E EC Per garantire un livello di funzionalit ottimale fondamentale che il programma venga aggiornato automaticamente Questa operazione pu essere eseguita soltanto dopo aver inserito la Chiave di licenza corr
192. mirror sono descritti in dettaglio in Aggiornamento dal mirror Sono disponibili due metodi di base per l accesso al mirror la cartella con i file di aggiornamento pu essere presentata come cartella di rete condivisa oppure i client possono accedere al mirror collocato su un server HTTP La cartella dedicata alla memorizzazione dei file di aggiornamento per il mirror definita sotto a Cartella per l archiviazione dei file con mirroring Fare clic su Cartella per cercare una cartella sul computer locale o una cartella di rete condivisa Se necessaria l autorizzazione perla cartella specificata i dati di autenticazione devono essere inseriti nei campi Nome utente e Password Se la cartella di destinazione selezionata si trova su un disco di rete sul quale viene eseguito un sistema operativo Windows NT 2000 XP il nome utente e la password specificati devono possedere i privilegi di scrittura perla cartella selezionata Nome utente e password devono essere specificati nel formato Dominio Utente o Gruppodilavoro Utente necessario specificare le password corrispondenti File durante la configurazione del mirror possibile specificare le lingue degli aggiornamenti che si desidera scaricare Le lingue selezionate devono essere supportate dal server del mirror configurato dall utente E server HTTP Porta server per impostazione predefinita la porta del server impostata su 2221 Autenticazione definisce il metodo di autenticazione utilizzat
193. n attendibile contrassegnato come attendibile presente nell elenco dei certificati attendibili la comunicazione con il server consentita e il contenuto del canale di comunicazione viene filtrato Modalit interattiva all accesso a un nuovo sito protetto da SSL con un certificato sconosciuto viene visualizzata una finestra di dialogo perla scelta dell azione Questa modalit consente di creare un elenco di certificati SSL che verranno esclusi dal controllo Blocca le comunicazioni crittografate che utilizzano il protocollo obsoleto SSL v2 la comunicazione che utilizza la versione precedente del protocollo SSL verr automaticamente bloccata 79 Certificato radice Certificato radice Affinch la comunicazione SSL funzioni in modo adeguato nei browser client di posta dell utente fondamentale che il certificato radice di ESET venga aggiunto all elenco dei certificati radice noti autori necessario attivare Aggiungi il certificato radice ai browser conosciuti Selezionare questa opzione per aggiungere automaticamente il certificato radice di ESET ai browser conosciuti ad esempio Opera e Firefox Peri browser che utilizzano l archivio di certificazioni di sistema il certificato viene aggiunto automaticamente ad esempio Internet Explorer Per applicare il certificato a browser non supportati fare clic su Visualizza certificato gt Dettagli gt Copia su file e importarlo manualmente nel browser Validit del certif
194. n uscita da parte del Personal firewall Le regole vengono valutate dall alto verso il basso e vale il principio della prima corrispondenza Nome Attivato Protocollo Profilo Azione Direzione Locale Remoto E Consenti tutto il traffico all inter wv Qualunq Qualsiasi p Cons Entram Indirizzi locali A Consenti DHCP per svchost exe vY UDP Qualsiasi p Cons Entram Porta 67 68 Porta 67 68 Consenti DHCP per services exe v UDP Qualsiasi p Cons Entram Porta 67 68 Porta 67 68 gt IP fe80 64 ff02 64 Consenti DHCP per IPv6 v UDP Qualsiasi p Cons Entram Porta 546 547 Porta 546 547 Consenti richieste DNS in uscita vY TCP e U Qualsiasi p Cons In uscita Porta 53 sea PA g IP 224 0 0 252 ff02 Consenti richieste DNS multica iW UDP Qualsiasi p Cons In uscita Porta 5355 Consenti richieste DNS multica w UDP Qualsiasi p Cons In entrata Porta 5355 Area attendibile Blocca richieste DNS multicast IW UDP Qualsiasi p Nega Inentrata _Porta 5355 ds lt m Aggiungi t a v F v Mostra regole integrate predefinite Colonne Nome Nome della regola Attivata Mostra lo stato di attivazione disattivazione delle regole per attivare una regola necessario selezionare la casella di controllo corrispondente Protocollo Protocollo per il quale la regola valida Profilo Mostra il profilo del firewall per il quale la regola valida Azione Mostra lo stato de
195. n vari domini di livello superiore TLD ciascuno di essi deve essere aggiunto separatamente Se si aggiunge un dominio nel gruppo tutti i contenuti presenti in tale dominio e in tutti i sottodomini ad esempio sub paginadiesempio com saranno bloccati o consentiti in base all azione basata su URL scelta dall utente Diritti di accesso e Consenti l accesso all indirizzo o alla categoria di URL sar consentito e Avvisa invia un avviso all utente sull indirizzo o la categoria di URL e Blocca blocca l indirizzo o la categoria di URL URLo Utilizza gruppo URL utilizza il collegamento URLo il gruppo di collegamenti per consentire bloccare o avvisare l utente in caso di rilevamento di uno di questi URL Gravit registrazione e Sempre registra tutte le comunicazioni on line e Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e Informazioni registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza Allarme registra errori critici e messaggi di allarme e Nessuno non verr creato alcun rapporto 92 Elenco utente e Aggiungi Apre la finestra di dialogo Seleziona utenti o gruppi che consente di selezionare gli utenti desiderati Se non si inserisce alcun utente la regola verr applicata per tutti gli utenti e Rimuovi Rimuove l utente selezionato dal filtro 3 8 4 2 Gruppi categorie La finestra Gruppi cate
196. na connessione attiva Nega temporaneamente comunicazione per il processo Rifiuta le connessioni correnti dell applicazione specificata Se viene stabilita una nuova connessione il firewall utilizzer una regola predefinita Per una descrizione delle impostazioni consultare la sezione Regole e aree Consenti temporaneamente comunicazione per il processo Consente le connessioni correnti dell applicazione specificata Se viene stabilita una nuova connessione il firewall utilizzer una regola predefinita Per una descrizione delle impostazioni consultare la sezione Regole e aree 3 8 6 10 Invio di campioni per l analisi La finestra di dialogo per l invio di campioni consente di inviare un file o un sito a ESET ai fini dell analisi ed di sponibile in Strumenti gt Invia campione per l analisi Se stato trovato un file con un comportamento sospetto nel computer in uso o un sito sospetto su Internet possibile inviarlo al laboratorio antivirus ESET per l analisi Se il file si rivela essere un applicazione o un sito Web dannoso il suo rilevamento verr aggiunto in un aggiornamento successivo In alternativa possibile inviare il file tramite e mail Se si preferisce questa opzione comprimere il file o i file con WinRAR ZIP proteggere l archivio con la password infected e inviarlo a campioni eset com Ricordare di inserire una descrizione nel campo dell oggetto e di fornire il maggior numero di informazioni possibile
197. nal firewall In caso di problemi di connettivit dopo aver installato ESET Endpoint Security esistono vari modi per stabilire se ESET Personal Firewall ne la causa Inoltre ESET Personal firewall aiuta l utente a creare nuove regole o eccezioni perla risoluzione di problemi di connettivit Consultare i seguenti argomenti per provare a risolvere i problemi con ESET Personal Firewall e Procedura guidata per la risoluzione dei problemi e Registrazione e creazione di regole o eccezioni a partire dal rapporto e Creazione di eccezioni a partire dalle notifiche del firewall e Registrazione PCAP avanzata e Risoluzione dei problemi con il filtraggio protocolli 3 8 2 9 1 Procedura guidata per la risoluzione dei problemi La procedura guidata per la risoluzione dei problemi monitora in modo silenzioso tutte le connessioni bloccate guidando l utente nel processo di risoluzione dei problemi allo scopo di correggere problemi relativi al firewall con applicazioni o dispositivi specifici Successivamente la procedura guidata suggerir un nuovo set di regole da applicare in caso di approvazione da parte dell utente La Procedura guidata per la risoluzione dei problemi disponibile nel menu principale sotto a Configurazione gt Rete 3 8 2 9 2 Registrazione e creazione di regole o eccezioni a partire dal rapporto Per impostazione predefinita ESET Personal firewall non registra tutte le connessioni bloccate Se si desidera visualizzare gli eleme
198. ne ESET Endpoint Security Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy per questo livello selezionare Utilizza server proxy e inserire l indirizzo del server proxy nel campo Server proxy insieme al numero di Porta del server proxy 110 Se per la comunicazione con il server proxy necessaria l autenticazione selezionare Il server proxy richiede l autenticazione e inserire un Nome utente e una Password validi nei rispettivi campi Fare clic su Rileva per rilevare e inserire automaticamente le impostazioni del server proxy Verranno copiati i parametri specificati in Internet Explorer NOTA nelle impostazioni del Server proxy necessario inserire manualmente il nome utente e la password Le impostazioni del server proxy possono anche essere definite in Configurazione aggiornamento avanzata Configurazione avanzata gt Aggiornamento gt Proxy HTTP selezionando Connessione tramite un server proxy dal menu a discesa Modalit proxy Questa impostazione applicabile al profilo di aggiornamento fornito ed consigliata peri notebook che ricevono spesso aggiornamenti delle firme antivirali da postazioni remote Per ulteriori informazioni su questa impostazione consultare Configurazione aggiornamento avanzata 3 8 6 3 Pianificazione attivit La Pianificazione attivit consente di gestire e avviare attivit pianificate con configurazione
199. ne database delle firme antivirali 11084 20150128 Ultimo aggiornamento riuscito data dell ultimo aggiornamento Accertarsi che la data sia recente ci significa che il database delle firme antivirali aggiornato Versione del database delle firme antivirali Numero del database delle firme antivirali ma anche collegamento attivo al sito Web di ESET Selezionare per visualizzare un elenco di tutte le firme aggiunte in un aggiornamento specifico 95 Processo di aggiornamento Dopo aver selezionato Aggiornamento del database delle firme antivirali viene avviato il processo di download Verranno visualizzati una barra di avanzamento del download e il tempo rimanente per il completamento dell operazione Per interrompere l aggiornamento fare clic su Annulla l aggiornamento ENDPOINT SECURITY ksd Aggiorna PA Aggiornamento database delle firme antivirali AGGIORNA Avanzamento aggiornamento 1 7 _____l Annulla l aggiornamento Importante in circostanze normali quando gli aggiornamenti sono scaricati correttamente nella finestra Aggiorna viene visualizzato il messaggio Aggiornamento non necessario Il database delle firme antivirali aggiornato In caso contrario il programma obsoleto ed maggiormente esposto alle infezioni Aggiornare il database delle firme antivirali appena possibile In caso contrario viene visualizzato uno dei seguenti messaggi Il database delle firme antivirali obsoleto qu
200. ne dei parametri di ThreatSense consente di definire i tipi di file da sottoporre a controllo Per impostazione predefinita vengono controllati tutti i file possibile aggiungere qualunque estensione all elenco dei file esclusi dal controllo L esclusione di file un operazione utile nel caso in cui il controllo di determinati tipi di file impedisca il corretto funzionamento di uno specifico programma che utilizza determinate estensioni Ad esempio potrebbe essere consigliabile escludere le estensioni EDB EML e TMP durante l utilizzo dei server Microsoft Exchange pulsanti Aggiungi e Rimuovi consentono all utente di attivare o impedire il controllo di estensioni di file specifiche Per aggiungere una nuova estensione all elenco fare clic su Aggiungi digitare l estensione nel campo vuoto e fare clic su OK Dopo aver selezionato Inserisci valori multipli possibile aggiungere estensioni di file multiple delimitate da righe virgole o punti e virgola Attivando selezioni multiple sar possibile visualizzare le estensioni nell elenco Per eliminare un estensione dall elenco selezionarla e fare clic su Rimuovi Se si desidera modificare un estensione selezionata fare clic su Modifica I simboli speciali asterisco e punto interrogativo L asterisco rappresenta qualsiasi stringa di caratteri mentre il punto interrogativo rappresenta qualsiasi simbolo 3 8 2 Rete Il rapporto del Personal firewall controlla tutto il traffico di r
201. ne remota da qualsiasi computer collegato in rete 1 1 Novit L interaccia utente grafica di ESET Endpoint Security stata completamente rinnovata allo scopo di garantire una visibilit ottimizzata e un esperienza utente pi intuitiva Seguono alcuni dei principali miglioramenti apportati alla versione 6 di ESET Endpoint Security Miglioramenti funzionali e in termini di usabilit e Controllo Web Consente di definire una singola regola per indirizzi URL multipli o diversi criteri per diversi percorsi di rete criteri di blocco debole insieme alla capacit di personalizzare parzialmente la pagina di blocco e di avviso rappresentano una novit della versione 6 e Personal firewall ora possibile creare regole firewall direttamente dal rapporto o dalla finestra di notifica dell IDS e assegnare profili alle interfacce di rete e Una nuova protezione botnet aiuta a individuare malware tramite l analisi dei rispettivi modelli e protocolli di comunicazione di rete e Controllo dispositivi Da oggi possibile stabilire il tipo e il numero di serie dei dispositivi e definire singole regole per dispositivi multipli e Una nuova Modalit intelligente per HIPS posizionata tra la Modalit automatica e la Modalit interattiva Consente di identificare le attivit sospette e i processi dannosi nel sistema e Miglioramenti dello strumento di aggiornamento e del mirror D ora in poi possibile riprendere i download non riuscit
202. nenziale delle capacit di rilevamento delle minacce dei prodotti ESET Le firme sono in grado di rilevare e identificare i virus in modo affidabile Grazie al sistema di aggiornamento automatico le nuove firme sono disponibili entro poche ore dal rilevamento di una minaccia Lo svantaggio delle firme consiste nel fatto che tali strumenti rilevano solo i virus conosciuti o versioni leggermente diverse di questi virus Un applicazione potenzialmente indesiderata un programma che contiene adware installa barre degli strumenti o si prefigge altri obiettivi poco chiari Esistono alcune situazioni in cui un utente potrebbe percepire che i vantaggi di un applicazione potenzialmente indesiderata superano i rischi Per questo motivo ESET assegna a tali applicazioni una categoria a rischio ridotto rispetto ad altri tipi di software dannosi come trojan horse o worm 56 Avviso trovata minaccia potenziale In caso di rilevamento di un applicazione potenzialmente indesiderata l utente potr scegliere l azione da intraprendere 1 Pulisci Disconnetti questa opzione termina l azione e impedisce alla minaccia potenziale di entrare nel sistema in uso 2 Nessuna azione questa opzione consente a una minaccia potenziale di entrare nel sistema in uso 3 Per consentire l esecuzione futura dell applicazione sul computer in uso senza interruzioni fare clic su Maggiori informazioni Mostra opzioni avanzate e selezionare la casella di controllo accanto a Es
203. nere attivi l Ottimizzazione intelligente e ESET Live Grid allo scopo di ridurre l impatto sulle prestazioni del sistema 39 3 8 1 3 2 Livelli di pulizia La protezione in tempo reale prevede tre livelli di pulizia per accedere alle impostazioni dei livelli di pulizia fare clic su Configurazione parametri motore ThreatSense nella sezione Protezione file system in tempo reale quindi su Pulizia Nessuna pulizia i file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Questo livello indicato per utenti pi esperti in grado di eseguire le azioni appropriate in caso di infiltrazione Pulizia normale il programma tenter di pulire o eliminare automaticamente un file infetto in base a un azione predefinita a seconda del tipo di infiltrazione Una notifica nell angolo in basso a destra della schermata segnaler il rilevamento e l eliminazione di un file infetto Se non possibile selezionare automaticamente l azione corretta il programma offre altre azioni di follow up Lo stesso si verifica se non stato possibile completare un azione predefinita Massima pulizia il programma pulir o eliminer tutti i file infetti Le uniche eccezioni sono costituite dai file di sistema Nel caso in cui non sia possibile pulirli verr visualizzata una finestra di avviso con la possibilit di scegliere un azione da eseguire Avviso se un archivio contiene u
204. nformazioni dettagliate sui componenti del sistema ad esempio driver e applicazioni e valuta il livello di rischio di ciascun componente e Controllo computer su richiesta consente di eseguire un controllo di file e di cartelle sul computer in uso e Primo controllo per impostazione predefinita 20 minuti dopo l installazione o il riavvio verr eseguito un Controllo del computer come attivit con priorit bassa e Aggiorna pianifica un attivit di aggiornamento aggiornando il database delle firme antivirali e i moduli del 31 programma Poich Aggiorna rappresenta una delle attivit pianificate utilizzata con maggiore frequenza di seguito verranno illustrate le modalit in cui possibile aggiungere una nuova attivit di aggiornamento Dal menu a discesa Attivit pianificata selezionare Aggiorna Inserire il nome dell attivit nel campo Nome attivit e fare clic su Avanti Selezionare la frequenza dell attivit Sono disponibili le seguenti opzioni Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento Selezionare Ignora attivit se in esecuzione su un computer alimentato dalla batteria per ridurre al minimo le risorse di sistema in caso di utilizzo della batteria del computer portatile L attivit verr eseguita alla data e all ora specificate nei campi Esecuzione attivit quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi p
205. ni globali selezionate Identificazione di rete L identificazione di rete viene eseguita in base ai parametri della scheda di rete locale Tutti i parametri selezionati vengono confrontati con i parametri effettivi delle connessioni di rete attive Sono consentiti gli indirizzi IPv4 e IPv6 le Configurazione avanzata sui span apa o ea Modifica rete Rete Identificazione rete Autenticazione di rete Quando il suffisso DNS corrente esempio A azienda com hq eset com Quando l indirizzo IP del server WINS x Quando l indirizzo IP del server DNS x Quando l indirizzo IP locale x Quando l indirizzo IP del server DHCP 10 0 2 2 Quando l indirizzo IP del gateway x v Autenticazione di rete L autenticazione di rete ricerca un server specifico nella rete e utilizza la crittografia asimmetrica RSA per autenticare il server Il nome della rete autenticata deve corrispondere al nome dell area definito nelle impostazioni del server di autenticazione Il nome fa distinzione tra lettere maiuscole e minuscole Specificare il nome del server una porta di ascolto del server e una chiave pubblica che corrisponde alla chiave privata del server consultare Autenticazione di rete Configurazione del server Il nome del server pu essere specificato sotto 70 forma di indirizzo IP DNS o nome NetBios e seguito da un percorso che indica la posizione della chiave sul server ad esempio nome_server_ directory1 directory2
206. nire le condizioni in base alle quali consentire o negare l azione Per accedere alle impostazioni dei parametri esatti fare clic su Maggiori informazioni Le regole create in questo modo sono considerate equivalenti a quelle create manualmente Una regola creata da una finestra di dialogo pu quindi essere meno specifica rispetto alla regola che ha attivato quella finestra di dialogo Ci significa che dopo aver creato questo tipo di regola la stessa operazione pu attivare la stessa finestra Ricorda temporaneamente questa azione per il processo causa un azione Consenti Nega da utilizzare finch non verr apportata una modifica alle regole o alla modalit di filtraggio oppure non verr eseguito un aggiornamento del modulo HIPS o un riavvio del sistema In seguito a una di queste tre azioni le regole temporanee verranno eliminate 3 8 1 9 Modalit presentazione La modalit presentazione una funzionalit pensata per gli utenti che richiedono un utilizzo ininterrotto del software non desiderano essere disturbati dalle finestre popup e desiderano ridurre al minimo l utilizzo della CPU La modalit presentazione pu essere utilizzata anche durante le presentazioni che non possono essere interrotte dall attivit antivirus Se attivata tutte le finestre popup verranno disattivate e le attivit pianificate non verranno eseguite La protezione del sistema ancora in esecuzione in background ma non richiede l interazione dell utente
207. nno contemporaneamente un Nome aziendale differente Quando si cerca di identificare la firma digitale di un file eseguibile ESET SysInspector verifica innanzitutto se nel file incorporata una firma digitale Se viene trovata una firma digitale il file verr convalidato usando tali informazioni Se la firma digitale non viene trovata ESI inizia a ricercare il file CAT corrispondente Catalogo di protezione systemroot system32 catroot contenente informazioni sul file eseguibile elaborato Nel caso in cui dovesse trovare il file CAT appropriato nel processo di convalida del file eseguibile verr applicata la firma digitale di tale file CAT Per tale motivo a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente 3 9 6 6 ESET SysInspector come componente di ESET Endpoint Security Per aprire la sezione ESET SysInspector in ESET Endpoint Security fare clic su Strumenti gt ESET SysInspector sistema di gestione della finestra di ESET SysInspector simile a quello dei rapporti di scansione del computer o delle attivit pianificate Tutte le operazioni con gli snapshot del sistema crea visualizza confronta rimuovi ed esporta sono accessibili con pochi clic La finestra di ESET SysInspector contiene informazioni di base sugli snapshot creati quali data e ora di creazione breve commento nome dell utente che ha creato lo snapshot e stato dello snapshot Per eseguire il conf
208. no o pi file infetti sono disponibili due opzioni per gestire tale archivio In modalit standard Pulitura standard l intero archivio viene eliminato se tutti i file in esso contenuti sono infetti In modalit Massima pulizia l archivio viene eliminato se contiene almeno un file infetto indipendentemente dallo stato degli altri file contenuti nell archivio 3 8 1 3 3 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test da eicar com Questo file di test un file innocuo e rilevabile da tutti i programmi antivirus Il file stato creato da EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus Pu essere scaricato all indirizzo http www eicar org download eicar com NOTA prima di eseguire un controllo della protezione in tempo reale necessario disattivare il firewall Se il firewall attivato rilever e impedir di scaricare i file di test Assicurarsi di riattivare il firewall subito dopo aver controllato la protezione file system in tempo reale 3 8 1 3 4 Quando modificare la configurazione della protezione in tempo reale La protezione file system in tempo reale il componente pi importante per il mantenimento della protezione di un sistema Prestare la massima attenzione quando si modificano i relativi parametri E consigliabile modificarli solo in casi speci
209. non obbligatorio creare regole personalizzate e definite dall utente La modalit automatica consente tutto il traffico in uscita per il sistema specifico e blocca la maggior parte del traffico in entrata ad eccezione di porzioni di traffico provenienti dall area attendibile in base alle autorizzazioni specificate in IDS e opzioni avanzate Servizi consentiti e al traffico in entrata che risponde alla recente comunicazione in uscita verso lo stesso sito remoto Modalit interattiva consente all utente di creare una configurazione personalizzata per il rapporto del Personal firewall Quando viene rilevata una comunicazione per la quale non esiste alcuna regola applicabile viene visualizzata una finestra di dialogo che segnala una connessione sconosciuta La finestra di dialogo consente di accettare o rifiutare la comunicazione e la decisione pu essere salvata come nuova regola per il rapporto del Personal firewall Se si decide di creare una nuova regola tutte le connessioni future di questo tipo saranno consentite o bloccate in base a questa regola Modalit basata su criteri blocca tutte le connessioni non definite da una regola specifica che le consente Questa modalit consente agli utenti esperti di definire regole che consentono solo connessioni sicure e desiderate Tutte le altre connessioni non specificate saranno bloccate dal rapporto del Personal firewall Modalit riconoscimento crea e salva automaticamente le regole inoltre id
210. nstallati altri programmi antivirus Se sono attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto E consigliabile disinstallare gli altri programmi antivirus presenti nel sistema prima di installare ESET La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene lanciata all avvio del sistema e l opzione Avvia automaticamente la protezione file system in tempo reale attivata ci potrebbe dipendere da un conflitto con altri programmi Per ricevere assistenza nella risoluzione del problema si prega di contattare il Supporto tecnico ESET 3 8 1 4 Controllo del computer su richiesta Lo scanner su richiesta rappresenta un componente importante di ESET Endpoint Security Viene utilizzato per eseguire il controllo di file e di cartelle sul computer in uso Dal punto di vista della protezione essenziale che i controlli del computer non vengano eseguiti solo quando si sospetta un infezione ma periodicamente nell ambito delle normali misure di protezione Si consiglia di eseguire controlli approfonditi periodici ad esempio una volta al mese del sistema allo scopo di rilevare virus non trovati dalla Protezione file system in tempo reale Ci pu verificarsi se la protezione file system in tempo reale era disattivata in quel momento il database antivirus era obsoleto o il file non stato rilevato come virus nel momento in cui stato salvato sul disco Sono disponib
211. nt Security Se la disinstallazione non andata a buon fine consultare la sezione La disinstallazione con ESET AV Remover terminata con un errore di questa guida AV REMOVER Terminato Applicazioni rimosse correttamente Riavviare il computer per rendere effettive le modifiche Assicurarsi di salvare i file prima del riavvio La procedura guidata di installazione di ESET Endpoint Security riprender dopo il riavvio del sistema 15 3 1 2 La disinstallazione con ESET AV Remover terminata con un errore Qualora non sia possibile rimuovere un programma antivirus utilizzando ESET AV Remover l utente ricever una notifica relativa al fatto che l applicazione che sta tentando di rimuovere potrebbe non essere supportata da ESET AV Remover Consultare l elenco di prodotti supportati o di programmi di disinstallazione per software antivirus comuni di Windows nella Knowledge Base ESET per valutare la possibilit di rimuovere questo specifico programma Se la disinstallazione del prodotto di protezione non riuscita oppure stata eseguita la disinstallazione parziale dei relativi componenti all utente verr richiesto di Riavviare ed eseguire nuovamente il controllo Confermare il Controllo dell account utente UAC in seguito all avvio e continuare con il processo di controllo e di disinstallazione Se necessario contattare il Supporto tecnico ESET per inviare una richiesta di assistenza e ottenere il file AppRemover log da inviar
212. nte indesiderate Il passaggio finale consiste nella conferma dell installazione facendo clic su Installa 3 2 1 Installazione avanzata Installazione avanzata consente all utente di personalizzare numerosi parametri di installazione non disponibili durante l esecuzione di un installazione tipica Dopo aver selezionato le preferenze relative al rilevamento delle applicazioni potenzialmente indesiderate e Impostazioni avanzate all utente verr di richiesto di selezionare un percorso perla cartella Prodotto da installare Per impostazione predefinita il programma viene installato nella directory seguente C Programmi ESET ESET Endpoint Security possibile specificare un percorso peri moduli e i dati del programma Per impostazione predefinita questi vengono installati rispettivamente nelle directory seguenti C Programmi ESET ESET Endpoint Security C Dati applicazioni ESET ESET Endpoint Security 18 Scegliere Sfoglia per modificare questi percorsi scelta non consigliata Selezionare la cartella di installazione esi Per installare in questa cartella fare dic su Avanti Per installare in una cartella differente inserirla qui sotto o fare dic su Sfoglia Sfoglia Cartella modulo C Program Files ESET ESET Endpoint Security Sfoglia Cartella dati C ProgramData ESET ESET Endpoint Security Sfoglia Cine Coen la Nella finestra successiva possibile s
213. nte specificato possibile che si verifichi un errore quando si modifica l identit del programma per l utente desiderato consigliabile immettere i dati di autenticazione della LAN nella sezione principale di configurazione dell aggiornamento In questa sezione di impostazione dell aggiornamento i dati di autenticazione devono essere inseriti come segue nome_dominio utente se si tratta di un gruppo di lavoro immettere none_gruppodilavoro nome e la password utente Per l aggiornamento dalla versione HTTP del server locale non richiesta alcuna autenticazione Attivare Disconnetti dal server dopo l aggiornamento per forzare una disconnessione se una connessione al server dovesse rimanere attiva anche dopo il download degli aggiornamenti 3 8 5 1 6 Mirror ESET Endpoint Security consente all utente di creare copie dei file di aggiornamento che possibile utilizzare per aggiornare altre workstation della rete Utilizzo di un mirror utile disporre di una copia dei file di aggiornamento nell ambiente LAN in quanto in questo modo i file di aggiornamento non devono essere scaricati ripetutamente dal server di aggiornamento del fornitore da ogni singola workstation Gli aggiornamenti vengono scaricati sul server del mirror locale e distribuiti a tutte le workstation allo scopo di evitare il rischio di un sovraccarico del traffico di rete L aggiornamento delle workstation client da un mirror consente di ottimizzare il bilanciamento del cari
214. nti bloccati dal rapporto del Personal firewall necessario attivare la registrazione nella sezione Risoluzione dei problemi di Configurazione avanzata sotto a Personal firewall gt IDS e opzioni avanzate Se il rapporto contiene elementi che non si desidera far bloccare dal rapporto del Personal firewall possibile creare una regola o eccezione IDS specifica facendo clic con il pulsante destro del mouse su quegli oggetti e selezionando Non bloccare eventi simili in futuro Si tenga presente che il rapporto di tutte le connessioni bloccate contiene migliaia di oggetti e potrebbe essere difficile trovare una connessione specifica possibile disattivare la registrazione dopo aver risolto il problema Per ulteriori informazioni sul rapporto visualizzare File di rapporto Nota utilizzare la registrazione per visualizzare l ordine in cui rapporto del Personal firewall blocca connessioni specifiche Inoltre la creazione di regole dal rapporto consente all utente di creare regole che seguono esattamente ci di cui ha bisogno 3 8 2 9 2 1 Crea regola da rapporto La nuova versione di ESET Endpoint Security consente all utente di creare una regola dal rapporto Dal menu principale fare clic su Strumenti gt File di rapporto Scegliere Personal firewall dal menu a discesa fare clic con il pulsante destro del mouse sulla voce del rapporto desiderata e selezionare Non bloccare eventi simili in futuro dal menu contestuale La nuova regola verr visu
215. nto da un server locale con una versione del sistema operativo Windows NT per impostazione predefinita richiesta l autenticazione per ciascuna connessione di rete Per configurare un account simile selezionare dal menu a discesa Tipo di utente locale e Account di sistema predefinito e Utente corrente Utente specificato Selezionare Account di sistema predefinito per utilizzare l account di sistema per l autenticazione In genere non viene eseguito alcun processo di autenticazione se nella sezione principale di impostazione dell aggiornamento non sono specificati dati di autenticazione Per essere certi che il programma esegua l autenticazione utilizzando l account di un utente che ha eseguito correntemente l accesso selezionare Utente corrente Lo svantaggio di questa soluzione consiste nel fatto che il programma non in grado di connettersi al server di aggiornamento se nessun utente ha eseguito l accesso in quel momento Selezionare Utente specificato se si desidera che il programma utilizzi un account utente specifico per l autenticazione Utilizzare questo metodo quando la connessione con l account di sistema predefinito non riesce Tenere presente che l account dell utente specificato deve disporre dell accesso alla directory dei file di aggiornamento sul server locale In caso contrario il programma non sar in grado di stabilire una connessione e scaricare gli aggiornamenti Avviso se si seleziona Utente corrente o Ute
216. nu principale CE ENDPOINT SECURITY 4 messagg g L indirizzo stato bloccato Indirizzo URL Indirizzo IP Applicazioni potenzialmente indesiderate impostazioni Durante l installazione di un prodotto ESET l utente pu decidere di attivare il rilevamento di applicazioni potenzialmente indesiderate come illustrato di seguito Rilevamento di applicazioni potenzialmente indesiderate ESET rileva applicazioni potenzialmente indesiderate e richiede una conferma prima dell installazione Le applicazioni potenzialmente indesiderate potrebbero non porre rischi per la sicurezza ma incidere sulle prestazioni la velocit e l affidabilit del computer oppure modificarne il comportamento Prima dell installazione richiesto generalmente il consenso dell utente Scegliere un opzione prima di continuare Attiva rilevamento delle applicazioni potenzialmente indesiderate Disattiva rilevamento di applicazioni potenzialmente indesiderate Impostazioni avanzate lt Indietro Installa 148 A Le applicazioni potenzialmente indesiderate possono installare adware e barre degli strumenti o contenere altre funzioni di programma non sicure Queste impostazioni possono essere modificate in qualsiasi momento Per attivare o disattivare il rilevamento di applicazioni potenzialmente indesiderate pericolose o sospette attenersi alle seguenti istruzioni 1 Aprire il prodotto ESET Come faccio ad aprire il mio pr
217. nza pulire inoltre possibile scegliere tra tre livelli di pulizia facendo clic su Configurazione gt Parametri ThreatSense gt Pulizia Le informazioni relative al controllo vengono salvate in un rapporto del controllo possibile scegliere un profilo dal menu a discesa Profilo di controllo da utilizzare per il controllo delle destinazioni scelte Il profilo predefinito Controllo intelligente Esistono due altri profili predefiniti chiamati Controllo approfondito e Controllo menu contestuale Questi profili di controllo utilizzano diversi parametri del motore ThreatSense Fare clic su Configurazione per configurare i dettagli del profilo di controllo scelto nel menu Profilo di controllo Le opzioni disponibili sono descritte nella sezione Altro in Configurazione parametri del motore 42 ThreatSense Fare clic su Salva per salvare le modifiche apportate alle selezioni di destinazioni comprese quelle relative alla struttura delle cartelle Fare clic su Controlla per eseguire il controllo utilizzando i parametri personalizzati configurati dall utente Effettua controllo come Amministratore consente di eseguire il controllo mediante l account Amministratore Selezionare questa opzione se l utente corrente non dispone dei privilegi per accedere ai file appropriati da controllare Nota questo pulsante non disponibile se l utente corrente non pu invocare operazioni UAC come Amministratore 3 8 1 4 2 Avanzamento controllo Nella
218. o i diritti di propriet intellettuale Lo scopo consiste nell impedire ai dipendenti di accedere a pagine con contenuti inappropriati o dannosi o pagine che potrebbero avere un impatto negativo sulla produttivit Il controllo Web consente di bloccare le pagine Web che possono contenere materiale potenzialmente inappropriato datori di lavoro o gli amministratori di sistema possono inoltre vietare l accesso a pi di 27 categorie predefinite e a pi di 140 sottocategorie di siti Web Per impostazione predefinita il controllo Web disattivato Per attivare il controllo Web premere F5 per accedere a Configurazione avanzata ed espandere Web e e mail gt Controllo Web Selezionare Integra nel sistema per attivare il controllo Web in ESET Endpoint Security Fare clic su Modifica accanto a Regole per accedere alla finestra Editor regole controllo Web I campi Messaggio pagina Web bloccata e Grafica pagina Web bloccata consentono all utente di personalizzare agevolmente il messaggio visualizzato in caso di blocco di un sito Web 90 SUGGERIMENTO un esempio di messaggio relativo a una pagina Web bloccata potrebbe essere La pagina web stata bloccata perch considerata inadeguata o a causa della presenza di contenuti dannosi Contattare l amministratore per ulteriori dettagli inoltre possibile inserire un indirizzo Web o un percorso di rete con un immagine personalizzata ad esempio http test com test jpg Le dimensioni personalizzate d
219. o per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni Nessuno Di base e NTLM Selezionare Di base per utilizzare la codifica base 64 con l autenticazione di base di nome utente e password L opzione NTLM offre una codifica basata sull utilizzo di un metodo sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation che condivide i file di 103 aggiornamento L impostazione predefinita Nessuno che garantisce l accesso ai file di aggiornamento senza che sia necessaria l autenticazione Se si desidera eseguire il server HTTP con il supporto HTTPS SSL necessario aggiungere il File della catena di certificato o generare un certificato autofirmato Sono disponibili i seguenti tipi di certificati ASN PEM e PFX Per un livello di protezione aggiuntivo possibile utilizzare il protocollo HTTPS per scaricare i file di aggiornamento Tramite questo protocollo quasi impossibile tenere traccia dei trasferimenti di dati e delle credenziali di accesso Per impostazione predefinita l opzione Tipo di chiave privata impostata su Integrato e di conseguenza per impostazione predefinita l opzione File della chiave privata disattivata Ci significa che la chiave privata fa parte del file della catena di certificati selezionato Confi toba Configurazione avanzata Q x A ANTIVIRUS FILE AGGIORNAMENTO File Modifica FIREWALL WEB ED E MAIL SERVER HTTP Porta server 2221 CONTROL
220. o supporti rimovibili attiva o disattiva il controllo attivato dall accesso a determinati supporti rimovibili dotati di uno spazio di archiviazione e Arresto computer attiva o disattiva il controllo attivato dall arresto del computer La Protezione file system in tempo reale che viene attivata da vari eventi di sistema tra cui l accesso a un file controlla tutti i tipi di supporti Grazie ai metodi di rilevamento della tecnologia ThreatSense descritti nella sezione Configurazione parametri motore ThreatSense possibile configurare la Protezione file system in tempo reale allo scopo di gestire i file di nuova creazione in base a modalit diverse rispetto a quelle utilizzate peri file esistenti Ad esempio la Protezione file system in tempo reale pu essere configurata in modo da monitorare pi da vicino i file di nuova creazione Per ridurre al minimo l impatto sul sistema della protezione in tempo reale i file che sono gi stati controllati verranno ignorati eccetto nel caso in cui siano state apportate modifiche file vengono controllati nuovamente subito dopo ogni aggiornamento del database delle firme antivirali Questo comportamento viene controllato mediante l utilizzo dell Ottimizzazione intelligente Se l Ottimizzazione intelligente disattivata tutti i file verranno controllati a ogni accesso Per modificare questa impostazione premere F5 per aprire Configurazione avanzata ed espandere Antivirus gt Protezione file system in
221. o worm Avviso trovata minaccia potenziale In caso di rilevamento di un applicazione potenzialmente indesiderata l utente potr scegliere l azione da intraprendere 1 Pulisci Disconnetti questa opzione termina l azione e impedisce alla minaccia potenziale di entrare nel sistema in uso 2 Nessuna azione questa opzione consente a una minaccia potenziale di entrare nel sistema in uso 3 Per consentire l esecuzione futura dell applicazione sul computer in uso senza interruzioni fare clic su Maggiori 147 informazioni Mostra opzioni avanzate e selezionare la casella di controllo accanto a Escludi dal rilevamento esi ENDPOINT SECURITY Avviso Trovata minaccia potenziale Oggetto C Users Example Desktop PotentiallyUnwanted exe Minaccia Win32 PUAtest A applicazione potenzialmente indesiderata Si verificato un evento durante un tentativo di accesso al file da parte dell applicazione C Windows explorer exe Inviare l oggetto a ESET per analisi Pulisci Nessuna azione Perch ESET sta rilevando questo file v Copia nella quarantena v Invia per analisi Escludi da rilevamento a Meno dettagli Se un applicazione potenzialmente indesiderata viene rilevata e non pu essere pulita verr visualizzata la finestra di notifica L indirizzo stato bloccato nell angolo in basso a destra della scherma Per ulteriori informazioni su questo evento accedere a Strumenti gt File di rapporto gt Siti Web filtrati dal me
222. odotto ESET 2 Premere il tasto F5 per accedere alla Configurazione avanzata 3 Fare clic su Antivirus e attivare o disattivare le opzioni Attiva rilevamento di applicazioni potenzialmente indesiderate Attiva rilevamento di applicazioni potenzialmente pericolose e Attiva rilevamento di applicazioni sospette in base alle proprie preferenze Confermare facendo clic su OK Confi 3 gione Configurazione avanzata Q x 2 ANTIVIRUS E STANDARD Protezione file system in tempo reale OPZIONI SCANNER Controllo del computer su Sa P Attiva rilevamento di applicazioni potenzialmente indesiderate richiesta Controllo stato di inattivit Attiva rilevamento di applicazioni potenzialmente pericolose x Controllo all avvio PORE 7 i ra icazioni v Supporti rimovibili ttiva rilevamento di applicazioni sospette Protezione documenti HIPS ANTI STEALTH il AGGIORNAMENTO Attiva tecnologia Anti Stealth FIREWALL ESCLUSIONI WEB ED E MAIL Percorsi da escludere dal controllo Modifica Q CONTROLLO DISPOSITIVI CACHE LOCALE CONDIVISA STRUMENTI INTERFACCIA UTENTE Applicazioni potenzialmente indesiderate wrapper di software Il wrapper di un software un tipo speciale di modifica di un applicazione utilizzato da alcuni siti Web che offrono servizi di file hosting Si tratta di uno strumento di terze parti che installa il programma che si intende scaricare aggiungendo per altri software come ad esempio barre degli strumenti o adware software a
223. oftware specificato all Articolo 1 del presente Contratto pu essere memorizzato su un supporto informatico inviato tramite posta elettronica scaricato da Internet scaricato dai server del Fornitore o ottenuto da altre fonti secondo i termini e le condizioni specificati di seguito IL PRESENTE CONTRATTO HA PER OGGETTO I DIRITTI DELL UTENTE FINALE E NON COSTITUISCE UN CONTRATTO DI VENDITA Il Fornitore conserva la propriet della copia del Software e dei supporti fisici contenuti nella confezione di vendita nonch di ogni altra copia che l Utente finale autorizzato a effettuare in conformit al presente Contratto Posada sanno T E dint EEE E E Pico dedalo Radio di EC RE 13 3 ESET AV Remover avvier la ricerca di software antivirus all interno del sistema AV REMOVER Controllo Controllo delle applicazioni installate L operazione potrebbe richiedere qualche minuto 4 Selezionare una delle applicazioni antivirus presenti nell elenco e fare clic su Rimuovi La rimozione potrebbe richiedere qualche minuto AV REMOVER Selezionare le applicazioni da rimuovere e Ea Rimozione in corso a 14 5 Una volta completata la rimozione fare clic su Continua AV REMOVER Rimozione completa vv e I Rimozione eseguita correttamente vl E Rimozione eseguita correttamente lt Applicazioni rimosse correttamente 6 Riavviare il computer per applicare le modifiche e procedere con l installazione di ESET Endpoi
224. omando senza avviare l interfaccia grafica utente GUI privacy genera rapporto omettendo le informazioni sensibili zip salva rapporto in un archivio zip compresso silent non visualizzare finestra di avanzamento durante la creazione del rapporto dalla riga di comando blank avvia ESET SysInspector senza generare caricare il rapporto Esempi Utilizzo Sysinspector exe load xml gen save xml privacy zip compareto xml Per caricare un rapporto specifico direttamente nel browser utilizzare Sys Inspector exe clientlog xml Per generare il rapporto dalla riga di comando utilizzare Sys nspector exe gen mynewlog xml Per generare un rapporto escludendo le informazioni sensibili direttamente in un file compresso utilizzare SysInspector exe gen mynewlog zip privacy zip Per confrontare due file di rapporto ed esaminare le differenze utilizzare Sys Inspector exe new xml old xml NOTA Se il nome di un file cartella contiene uno spazio vuoto necessario inserirlo tra virgolette 139 3 9 6 4 Script di servizio Lo script di servizio uno strumento utile peri clienti che utilizzano ESET SysInspectorin quanto consente di rimuovere facilmente gli oggetti indesiderati dal sistema Lo script di servizio consente all utente di esportare l intero rapporto di ESET SysInspector o le parti selezionate AI termine dell esportazione possibile selezionare gli oggetti indesiderati da eliminare quindi possibile eseguire il ra
225. onare questa opzione per configurare le impostazioni di protezione del computer la rete o il Web e le e mail Strumenti consente di accedere ai file di rapporto le statistiche di protezione l attivit di verifica i processi in esecuzione la pianificazione attivit la quarantena connessioni di rete ESET SysInspector e ESET SysRescue per creare un CD di ripristino inoltre possibile inviare un campione per l analisi Guida e supporto tecnico consente di accedere ai file della Guida alla Knowledge Base ESET e al sito Web dell azienda ESET Sono inoltre disponibili collegamenti per l invio di una richiesta di assistenza al Supporto tecnico strumenti di assistenza e informazioni relative all attivazione del prodotto ENDPOINT SECURITY f STATO PROTEZIONE A Protezione massima V Licenza Valido fino al 9 11 2015 vl Il database delle firme antivirali aggiornato Ultimo aggiornamento 1 28 2015 9 17 51 AM Collegamenti rapidi Q Esegui controllo intelligente Statistiche di protezione Nella schermata Stato protezione sono disponibili informazioni sulla sicurezza e sul livello di protezione corrente del computer Lo stato Massima protezione di colore verde indica che garantito il livello massimo di protezione La finestra Stato consente inoltre di visualizzare collegamenti rapidi alle funzioni utilizzate pi frequentemente in 24 ESET Endpoint Security e alle informazioni relative all ultimo aggiornamento Co
226. one Dopo l invio delle informazioni correnti non verranno creati ulteriori pacchetti 115 3 8 6 8 Processi in esecuzione processi in esecuzione consentono di visualizzare i programmi o processi in esecuzione sul computer e inviare informazioni tempestive e costanti a ESET sulle nuove infiltrazioni ESET Endpoint Security fornisce informazioni dettagliate sui processi in esecuzione allo scopo di proteggere gli utenti che utilizzano la tecnologia ESET Live Grid ENDPOINT SECURITY Ill Il Q v Processi in esecuzione In questa finestra viene visualizzato un elenco dei file selezionati nonch le informazioni aggiuntive fornite da ESET Live Grid Viene indicato il livello di rischio di ciascun file oltre al numero di utenti e all ora del primo rilevamento Liv Processo PID Numer di utenti Ora del rilevamento Nome applicazione E smss exe EBEREN 1 anno fa Microsoft Windows Wa x STRUMENTI v csrss exe 348 8888888 Sannifa Microsoft Windows v n wininit exe 334 8888888 Sannifa Microsoft Windows v winlogon exe 424 ttti 2annifa Microsoft Windows w E services exe 480 88 83 8 5annifa Microsoft Windows vw E Isass exe 488 ttti Sannifa Microsoft Windows v E Ismere 496 8888888 2annifa Microsoft Windows v E svchost exe 608 888 388 5annifa Microsoft Windows v SA vboxservice exe 668 titt 6 mesi fa Oracle VM VirtualBox Gu w E s
227. one di descrizione visualizzata nell angolo in basso a sinistra vengono descritti tutti i simboli e mostrati i nomi dei rapporti confrontati Stato registro O Rapporto corrente Sysinspector SCRGURU2 110816 1232xml Caricato ZI_ Rapporto precedente logl xml Caricato Confronta Risultato confronto Confronta legenda icone y Elemento aggiunto Elementi aggiunti nel ramo Elemento rimosso Elementi rimossi dal ramo File sostituito Elementi aggiunti o rimossi Stato abbassato dal ramo A Stato aumentato 2 File sostituiti nel ramo Qualsiasi rapporto comparativo pu essere salvato in un file e aperto successivamente Esempio Generare e salvare un rapporto registrando le informazioni originali sul sistema in un file denominato previous xml Dopo aver effettuato le modifiche al sistema aprire ESET SysInspector e attendere che venga eseguito un nuovo rapporto Salvarlo in un file denominato current xml AI fine di rilevare le modifiche tra i due rapporti fare clic su File gt Confronta rapporti Il programma crea un rapporto comparativo che visualizza solo le differenze tra i due possibile ottenere lo stesso risultato utilizzando la seguente opzione della riga di comando SysIsnpector exe current xml previous xml 3 9 6 3 Parametri della riga di comando ESET SysInspector supporta la generazione di rapporti dalla riga di comando con i seguenti parametri gen genera rapporto direttamente dalla riga di c
228. onibili facendo clic con il pulsante destro del mouse sull icona della barra delle applicazioni v Protezione massima Collegamenti rapidi Stato protezione gt Statistiche di protezione B Sospendi protezione B Interrompi firewall consenti tutto il traffico B Blocca tutto il traffico di rete Configurazione avanzata File di rapporto Nascondi ESET Endpoint Security 6 Ripristina layout finestra Aggiornamento del database delle firme antivirali Informazioni su yol Blocca rete il rapporto del Personal Firewall personale bloccher tutto il traffico Internet e di rete in uscita in entrata Sospendi protezione consente di visualizzare la finestra di dialogo di conferma per disattivare la Protezione antivirus e antispyware che protegge da attacchi controllando file e comunicazioni Web e e mail 127 Sospende la protezione per un intervallo di tempo selezionato La protezione pu essere temporaneamente disattivata nella configurazione avanzata ok Anno Il menu a discesa Intervallo di tempo rappresenta l intervallo di tempo durante il quale la Protezione antivirus e antispyware verr disattivata Interrompi firewall consenti tutto il traffico imposta il firewall su uno stato inattivo Per ulteriori informazioni consultare il paragrafo Rete Blocca tutto il traffico di rete blocca tutto il traffico di rete possibile riattivarlo facendo clic su Smetti di bloccare tutto il traffico di rete Conf
229. onitorare il protocollo HTTP utilizzato dalla maggior parte dei browser Internet In Windows Vista e nelle versioni successive il traffico HTTP viene monitorato sempre su tutte le porte di tutte le applicazioni In Windows XP possibile modificare le Porte utilizzate dal protocollo HTTP in Configurazione avanzata F5 gt Web e e mail gt Protezione accesso Web gt Protocolli Web gt Configurazione scanner HTTP Il traffico HTTP viene monitorato sulle porte specifiche di tutte le applicazioni e su tutte le porte delle applicazioni contrassegnate come Client Web e di posta ESET Endpoint Security supporta anche il controllo del protocollo HTTPS La comunicazione HTTPS utilizza un canale crittografato per trasferire le informazioni tra server e client ESET Endpoint Security controlla la comunicazione utilizzando i protocolli SSL Secure Socket Layer e TLS Transport Layer Security Il programma controller esclusivamente il traffico sulle porte definite in Porte utilizzate dal protocollo HTTPS indipendentemente dalla versione del sistema operativo La comunicazione crittografata non verr controllata durante l utilizzo delle impostazioni predefinite Per attivare il controllo della comunicazione crittografata accedere a SSL TLS in Configurazione avanzata fare clicsu Web e e mail gt SSL TLS e selezionare Attiva filtraggio protocollo SSL 3 8 3 3 2 Gestione indirizzi URL La sezione Gestione indirizzi URL consente all utente di specifica
230. onoscimento Nella finestra di installazione successiva disponibile l opzione per impostare una password per proteggere le impostazioni del programma Selezionare Proteggi le impostazioni di configurazione con password e inserire la password nei campi Nuova password e Conferma nuova password Questa password verr richiesta per modificare o accedere alle impostazioni di ESET Endpoint Security Se i campi delle password corrispondono fare clic su Avanti per continuare Impostazioni protette da password esi Proteggi le impostazioni di configurazione con password Nuova password _ Conferma nuova password Per disattivare il primo controllo dopo l installazione eseguito normalmente al termine dell installazione deselezionare la casella di controllo accanto a Attiva controllo dopo l installazione 21 Controllo automatico dopo l installazione Attiva il controllo automatico dopo l installazione per la ricerca di malware e il potenziamento delle future prestazioni del controllo lt Attiva controllo dopo l installazione Fare clic su Installa per avviare l installazione 3 3 Attivazione prodotto Al termine dell installazione all utente verr richiesto di attivare il prodotto Selezionare uno dei metodi disponibili per attivare ESET Endpoint Security Per ulteriori informazioni consultare il paragrafo Come fare per attivare ESET Endpoint
231. op ogni volta che un applicazione viene aggiunta o rimossa dall avvio del sistema Per una versione aggiornata di questa pagina della Guida consultare l articolo della Knowledge Base 51 3 8 1 8 2 Finestra interattiva HIPS Se l azione predefinita di una regola impostata su Chiedi verr visualizzata una finestra di dialogo tutte le volte che la regola verr attivata possibile scegliere di Negare o Consentire l operazione Se l utente non sceglie un azione nell intervallo di tempo specifico verr selezionata una nuova azione in base alle regole CE ENDPOINT SECURITY 1 Consentire l accesso a un altra applicazione Sistema anti intrusione basato su host HIPS Applicazione E Host Process for Windows Services 900 Societ Microsoft Windows Reputazione fjj Rilevato 5 anni fa Tipo di accesso Termina sospendi altra applicazione Modifica stato di un altra applicazione Destinazione C Program Files x86 DAEMON Tools Lite DTLite exe EE ECM Ricorda temporaneamente questa azione per il processo v Crea regola v Crea una regola valida solo per questa applicazione v Crea una regola valida solo per l operazione Tutte le operazioni specificate sopra v Crea una regola valida solo per la destinazione C Program Files x86 DAEMON Tools Lite DTLite exe v a Meno dettagli La finestra di dialogo consente all utente di creare una regola in base a una qualsiasi nuova azione rilevata dall HIPS e di defi
232. ornamenti ad altre workstation sulle quali in esecuzione ESET Endpoint Security o ESET Endpoint Antivirus Configurare ESET Endpoint Security come server mirror per fornire aggiornamenti mediante un server HTTP interno Premere F5 per accedere a Configurazione avanzata ed espandere Aggiornamento gt Di base Assicurarsi che il Server di aggiornamento sia impostato su SELEZIONE AUTOMATICA Selezionare Crea mirror di aggiornamento e Fornisci i file di aggiornamento tramite il server HTTP interno da Configurazione avanzata gt Standard gt Mirror Configurare un server mirror per fornire aggiornamenti mediante una cartella di rete condivisa Creare una cartella condivisa su un dispositivo locale o di rete Questa cartella deve essere leggibile per tutti gli utenti sui cui sistemi vengono eseguite soluzioni di protezione ESET e scrivibile dall account locale SISTEMA Attivare Crea mirror di aggiornamento sotto a Configurazione avanzata gt Di base gt Mirror Ricercare e selezionare la cartella condivisa creata NOTA se non si desidera effettuare l aggiornamento attraverso il server HTTP interno disattivare Fornisci i file di aggiornamento tramite il server HTTP interno 3 8 Utilizzo di ESET Endpoint Security Le opzioni di configurazione di ESET Endpoint Security consentono all utente di configurare il livello di protezione del computer in uso del Web delle e mail e della rete ENDPOINT SECURITY Configurazione Computer Rete Web e
233. ornamento Aggiornamento periodico WV CONTROLLO DISPOSITIVI Disattiva visualizzazione notifiche relative agli aggiornamenti x ti eseguiti correttamente STRUMENTI INTERFACCIA UTENTE SERVER DI AGGIORNAMENTO Scegli automaticamente AUTOSELECT AGGIORNAMENTO DAL MIRROR Nome utente Password v Per scaricare correttamente gli aggiornamenti occorre inserire tutti i parametri di aggiornamento richiesti Se si utilizza un firewall assicurarsi che al programma ESET sia consentito di comunicare con Internet ad esempio comunicazione HTTP 5 Di base Per impostazione predefinita il Tipo di aggiornamento impostato su Aggiornamento periodico per garantire che i file di aggiornamento vengano scaricati automaticamente dal server ESET che presenta il traffico di rete minore Gli aggiornamenti pre rilascio opzione Aggiornamento pre rilascio sono aggiornamenti sottoposti ad approfondite verifiche interne che saranno presto disponibili per tutti Gli aggiornamenti pre rilascio consentono di accedere ai metodi di rilevamento e alle correzioni pi recenti tuttavia probabile che tali aggiornamenti non siano sempre sufficientemente stabili e NON devono pertanto essere utilizzati su server di produzione e workstation dove richiesta massima disponibilit e stabilit Aggiornamento ritardato consente di eseguire l aggiornamento da server di aggiornamento speciali che mettono a disposizione nuove versioni dei database delle firme antivirali con un r
234. pecifico 07 Servizi In questa sezione sono riportati i servizi registrati all interno del sistema Esempio 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual ssd All esecuzione dello script i servizi contrassegnati e i relativi servizi dipendenti verranno interrotti e disinstallati 08 Driver In questa sezione sono riportati i driver installati Esempio 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual res Quando si esegue lo script i driver selezionati verranno arrestati Tenere presente che alcuni driver non possono essere arrestati 09 File critici Questa sezione contiene informazioni sui file critici peril corretto funzionamento del sistema operativo 142 Esempio 09 Critical files File win ini fonts extensions files MAPI 1 sca File system ini 386Enh woafont dosapp fon EGA80NWNOA FON EGA80WOA FON eta File hosts 127 0 0
235. pio 04 UDP endpoints 0 port 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp E A a E Lobo ooo All esecuzione dello script verr isolato il proprietario del socket sugli endpoint UDP contrassegnati e il socket verr interrotto 05 Voci server DNS Questa sezione contiene informazioni sulla configurazione del server DNS corrente Esempio 05 DNS server entries 204 74 105 85 1721619242 begad All esecuzione dello script le voci del server DNS contrassegnate verranno rimosse 06 Voci importanti del Registro di sistema Questa sezione contiene informazioni su importanti voci del Registro di sistema 141 Esempio 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com Lease All esecuzione dello script le voci contrassegnate verranno eliminate ridotte a valori a Obyte o ripristinate sui valori predefiniti L azione da eseguire su una particolare voce dipende dalla categoria della voce stessa e dal valore principale nel Registro di sistema s
236. pio Dominio Nome utente o Gruppo di lavoro Nome utente oltre alle password corrispondenti Se il server mirror accessibile a Tutti tenere presente che ci non significa che l accesso concesso a qualsiasi utente Con Tutti non si intendono tutti gli utenti non autorizzati Si intende solo che la cartella accessibile a tutti gli utenti del dominio Di conseguenza se una cartella accessibile a Tutti sar comunque necessario specificare un nome utente di dominio e una password nella sezione di configurazione dell aggiornamento ESET Endpoint Security riporta un errore di connessione al server mirror la comunicazione sulla porta definita per l accesso alla versione HTTP del mirror bloccata 3 8 5 2 Come fare per creare attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra principale visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono essere eseguiti anche come attivit programmate Per configurare un attivit programmata fare clic su Strumenti gt Pianificazione attivit Per impostazione predefinita in ESET Endpoint Security sono attivate le seguenti attivit e Aggiornamento automatico periodico e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna delle attivit di aggiornamento
237. pio istituto finanziario compagnia di assicurazioni II messaggio e mail sembra autentico e presenta immagini e contenuti che possono indurre a credere che provenga effettivamente da un mittente affidabile Tali messaggi chiedono all utente con vari pretesti verifica dati operazioni finanziarie di immettere alcuni dati personali numeri di conto bancario o nomi utente e password Tali dati se inviati possono essere rubati e utilizzati in modo illegale Le banche le compagnie di assicurazioni e altre societ legittime non chiederanno mai di rivelare nomi utente e password in messaggi e mail non desiderati 3 10 3 4 Riconoscimento messaggi indesiderati di spam In genere esistono alcuni indicatori che consentono di identificare i messaggi spam e mail indesiderate nella casella di posta Un messaggio pu essere considerato un messaggio spamming se soddisfa almeno alcuni dei criteri riportati di seguito e L indirizzo del mittente non appartiene a nessuno degli utenti presenti nell elenco dei contatti e Agli utenti viene offerta una grossa somma di denaro purch si impegnino tuttavia ad anticipare una piccola somma di denaro e Viene chiesto di immettere con vari pretesti verifica di dati operazioni finanziarie alcuni dati personali tra cui numeri di conti bancari nomi utente password e cos via e scritto in una lingua straniera e Viene chiesto di acquistare un prodotto a cui non si interessati Se tuttavia si decide di
238. pli e quelli inviati da mittenti sconosciuti e Non utilizzare un account Amministratore per eseguire le attivit quotidiane sul computer 2 Documentazione per gli utenti connessi tramite ESET Remote Administrator ESET Remote Administrator ERA un applicazione che consente all utente di gestire i prodotti ESETin un ambiente di rete da una postazione centrale Il sistema di gestione delle attivit ESET Remote Administrator consente all utente di installare soluzioni di protezione ESET su computer remoti e di rispondere rapidamente ai nuovi problemi e alle nuove minacce ESET Remote Administrator non offre di per s protezione contro codici dannosi ma si affida alla presenza di una soluzione di protezione ESET su ciascun client Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme Una rete pu integrare ad esempio una combinazione degli attuali sistemi operativi Microsoft Linux e Mac OS e dei sistemi operativi eseguiti sui dispositivi mobili cellulari e tablet L immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione ESET gestite da ERA Administrator s Web interface ERA Agent Tomcat Web server ERA Agent ERA Agent ERA Agent ERA Webconsole l ERA server b ERA Proxy ERA Proxy ERA Agent ERA RD sensor ERA Agent ERA Agent ERA Agent ERA Agent ERA Agent NOTA per ulteriori informazion
239. ponibile per il sistema Bluetooth Ci 46 significa che i dispositivi Bluetooth possono essere solo consentiti bloccati o avvisati Tipo di criteri selezionare Gruppo dispositivi o Dispositivo parametri aggiuntivi visualizzati di seguito possono essere utilizzati per ottimizzare le regole e personalizzarle in base ai dispositivi in uso Tutti i parametri non fanno distinzione tra lettere maiuscole e minuscole e Fornitore filtraggio in base al nome o all identificativo del fornitore e Modello nome specifico del dispositivo e Numero di serie generalmente a ogni dispositivo esterno associato un numero di serie Nel caso di CD DVD il numero di serie associato al supporto specifico e non all unit CD NOTA se i parametri non sono definiti la regola ignorer questi campi durante la ricerca delle corrispondenze parametri di filtraggio in tutti i campi testuali non distinguono tra maiuscole e minuscole e i caratteri jolly non sono supportati SUGGERIMENTO per visualizzare le informazioni relative a un dispositivo creare una regola per quello specifico dispositivo collegare il dispositivo al computer in uso e verificare i dettagli relativi al dispositivo nel Rapporto controllo dispositivi Gravit e Sempre registra tutti gli eventi e Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e Informazioni registra i messaggi informativi compresi quelli relativi agli
240. poolsv exe 1128 ttttttt 2annifa Microsoft Windows s4 IA filezilla server eve 13402333 3 mesi fa FileZilla Server Percorso c windows system32 smss exe Dimensioni 110 0 kB Descrizione Windows Session Manager Azienda Microsoft Corporation m Versione 6 1 7600 16385 win7_rtm 090713 1255 Prodotto Microsoft Windows Operating System Creato il 12 18 2014 2 13 40 PM Modificato il 12 18 2014 2 13 40 PM a Nascondi dettagli Livello di rischio nella maggior parte dei casi ESET Endpoint Security e la tecnologia ESET Live Grid assegnano livelli di rischio agli oggetti file processi chiavi di registro ecc utilizzando una serie di regole euristiche che esaminano le caratteristiche di ciascun oggetto valutandone le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 Non a rischio verde a 9 A rischio rosso Processo nome immagine del programma o del processo attualmente in esecuzione sul computer Per visualizzare tutti i processi in esecuzione sul computer inoltre possibile utilizzare Windows Task Manager Per aprire il Task Manager fare clic con il pulsante destro del mouse su un area vuota della barra delle attivit quindi scegliere Task Manager oppure premere Ctrl Maiusc Esc sulla tastiera PID ID di alcuni processi in esecuzione sui sistemi operativi Windows NOTA le applicazioni note contrassegnate come Non a rischio verde sono definit
241. pporto modificato per eliminare gli oggetti contrassegnati Lo script di servizio adatto agli utenti avanzati che hanno gi esperienza nella diagnostica dei problemi del sistema Le modifiche effettuate da persone non qualificate potrebbero causare danni al sistema operativo Esempio Se si sospetta che il computer sia infettato da un virus non rilevato dal programma antivirus attenersi alle seguenti istruzioni dettagliate 1 Eseguire ESET SysInspector per generare un nuovo snapshot del sistema 2 Selezionare il primo elemento della sezione a sinistra nella struttura ad albero premere Shift ed evidenziare l ultimo elemento per selezionarli tutti 3 Fare clic con il pulsante destro del mouse sugli oggetti selezionati e scegliere Esporta sezioni selezionate a script di servizio 4 Gli oggetti selezionati verranno esportati in un nuovo rapporto 5 Questo il passaggio pi importante dell intera procedura aprire il nuovo rapporto e cambiare l attributo in per tutti gli oggetti che si desidera rimuovere Fare attenzione a non contrassegnare file oggetti importanti del sistema operativo 6 Aprire ESET SysInspector fare clic su File gt Esegui script di servizio e immettere il percorso dello script 7 Fare clic su OK per eseguire lo script 3 9 6 4 1 Generazione dello script di servizio Per generare uno script fare clic con il pulsante destro del mouse su qualsiasi voce della struttura del menu nel riquadro a sinistra n
242. profilo specifico o applicarla a tutti i profili Quando un profilo attivo su un interfaccia di rete vengono applicate solo le regole globali regole senza profilo specificato e le regole assegnate a tale profilo possibile creare profili multipli con regole diverse assegnate alle schede di rete o alle reti per agevolare la modifica del comportamento del rapporto del Personal firewall Fare clic su Modifica accanto a Elenco di profili per aprire la finestra Profili firewall in cui possibile modificare i profili possibile configurare una scheda di rete per utilizzare un profilo configurato per una rete specifica alla quale collegata inoltre possibile assegnare un profilo specifico da utilizzare su una rete specifica in Configurazione avanzata F5 gt Personal firewall gt Reti note Selezionare una rete dall elenco di Reti note e fare clic su Modificaper assegnare un profilo firewall alla rete specifica dal menu a discesa Profilo firewall Se alla rete non stato assegnato alcun profilo verr utilizzato il profilo predefinito della scheda Se la scheda di rete configurata in modo da non utilizzare il profilo di rete il relativo profilo predefinito verr utilizzato indipendentemente dalla rete a cui connessa Se non disponibile alcun profilo per la configurazione di una rete o di una scheda verr utilizzato il profilo predefinito globale Per assegnare un profilo a una scheda di rete selezionare la scheda di rete far
243. programmi di compressione sono anche in grado di mutare le proprie firme nel tempo rendendo pi complessi il rilevamento e larimozione dei malware 3 10 1 8 Applicazioni potenzialmente pericolose Esistono molti programmi legali utili per semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi ESET Endpoint Security offre la possibilit di rilevare tali minacce Applicazioni potenzialmente pericolose la classificazione utilizzata per il software legale e commerciale Questa classificazione include programmi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 3 10 1 9 Applicazioni potenzialmente indesiderate Un applicazione potenzialmente indesiderata un programma che contiene adware installa barre degli strumenti o si prefigge altri obiettivi poco chiari Esistono alcune situazioni in cui un utente potrebbe percepire che i vantaggi di un applicazione potenzialmente indesiderata superano i rischi Per questo motivo ESET assegna a tali applicazioni una categoria a rischio ridotto rispetto ad altri tipi di software dannosi come trojan horse
244. protezione disattivato fare clic sul pulsante rosso E per far ritornare un componente allo stato attivato NOTA tutte le misure di protezione disattivate in base a questa modalit verranno riattivate dopo un riavvio del computer Per accedere alle impostazioni dettagliate di un particolare componente di protezione fare clic sulla rotella a forma di ingranaggio accanto a un qualsiasi componente Nella parte inferiore della finestra di configurazione sono disponibili ulteriori opzioni Per caricare i parametri di configurazione mediante un file di configurazione xml o per salvare i parametri di configurazione correnti su un file di configurazione utilizzare Importa esporta impostazioni Per ulteriori informazioni consultare il paragrafo Importa esporta impostazioni Per opzioni pi specifiche fare clic su Configurazione avanzata oppure premere F5 34 3 8 1 Computer Il modulo Computer disponibile sotto a Configurazione gt Computer consente di visualizzare una panoramica dei moduli di protezione descritti nel capitolo precedente In questa sezione sono disponibili le seguenti impostazioni Fare clic sulla rotella a forma di ingranaggio accanto a Protezione file system in tempo reale e su Modifica esclusioni per aprire la finestra di configurazione Esclusioni che consente all utente di escludere file e cartelle dal controllo NOTA lo stato di protezione dei documenti potrebbe non essere disponibile finch non verr attiv
245. pzioni di configurazione per questa funzionalit sono disponibili nella struttura Configurazione avanzata sotto a Interfaccia utente gt Elementi dell interfaccia utente Integra nel menu contestuale integra gli elementi di controllo di ESET Endpoint Security nel menu contestuale Controllo con ESET Endpoint Security Opzioni avanzate b Controllo senza rimozione File in quarantena Invia file per analisi Controlla la reputazione del file 128 3 9 Utente avanzato 3 9 1 Gestione profili La Gestione profili viene utilizzata in due modi all interno di ESET Endpoint Security nella sezione Controllo computer su richiesta e nella sezione Aggiorna Controllo del computer su richiesta possibile salvare i parametri di controllo preferiti peri controlli futuri consigliabile creare un profilo di controllo differente con diverse destinazioni di controllo metodi di controllo e altri parametri per ciascun controllo utilizzato abitualmente Per creare un nuovo profilo aprire la finestra Configurazione avanzata F5 e fare clic su Antivirus gt Controllo computer su richiesta quindi su Modifica accanto a Elenco di profili Nel menu a discesa del Profilo selezionato sono elencati i profili di controllo esistenti Per ricevere assistenza durante la creazione di un profilo di controllo adatto alle proprie esigenze consultare la sezione Configurazione parametri motore ThreatSense contenente una descrizione di ciascun param
246. r della rete sar necessario immettere i dati di autenticazione per l accesso all altro computer Per immettere i dati di autenticazione aprire Configurazione avanzata di ESET Endpoint Security F5 e fare clic su Aggiornamento gt Connetti a LAN come Questa la stessa impostazione utilizzata per l aggiornamento come illustrato nella sezione Connetti a LAN come Una volta completata la configurazione del mirror sulle workstation client impostare UNC PERCORSO come server di aggiornamento seguendo la procedura sottostante 1 Aprire Configurazione avanzata di ESET Endpoint Security e fare clic su Aggiornamento gt Di base 2 Fare clic sul campo Server di aggiornamento e aggiungere un nuovo server utilizzando il formato UNC PERCORSO NOTA per un corretto funzionamento degli aggiornamenti il percorso alla cartella Mirror deve essere specificato come percorso UNC Gli aggiornamenti provenienti dalle unit mappate potrebbero non funzionare 106 L ultima sezione controlla i componenti di programma PCU Per impostazione predefinita i componenti di programma scaricati vengono preparati per la copia sul mirror locale Se Aggiornamento dei componenti di programma attivo non necessario fare clic su Aggiorna in quanto i file vengono copiati automaticamente sul mirror locale nel momento in cui sono disponibili Per ulteriori informazioni sugli aggiornamenti dei componenti di programma consultare Modalit di aggiornamento 3 8 5 1
247. rca delle minacce venga eseguita su tutti gli oggetti si consiglia di creare esclusioni solo se assolutamente necessario Le situazioni in cui potrebbe essere necessario escludere un oggetto potrebbero includere ad esempio il controllo di voci di database di grandi dimensioni che rallenterebbero il computer durante un controllo o di un software che entra in conflitto con il controllo Per escludere un oggetto dal controllo consultare il paragrafo Esclusioni 35 AAA azione avanz Sie dito i 9 dll Configurazione avanzata Q x ANTIVIRUS E STANDARD Protezione file system in tempo reale OPZIONI SCANNER Controllo del computer su E i RR DE 3 p Ere Attiva rilevamento di applicazioni potenzialmente indesiderate Controllo stato di inattivit Attiva rilevamento di applicazioni potenzialmente pericolose x Controllo all avvio Supporti rimovibili Attiva rilevamento di applicazioni sospette Protezione documenti HIPS ANTI STEALTH i AGGIORNAMENTO Attiva tecnologia Anti Stealth FIREWALL ESCLUSIONI WEB ED E MAIL Percorsi da escludere dal controllo Modifica i CONTROLLO DISPOSITIVI CACHE LOCALE CONDIVISA STRUMENTI INTERFACCIA UTENTE 3 8 1 1 1 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi ad esempio pagine Web cartelle condivise messaggi e mail o dispositivi rimovibili USB dischi esterni CD DVD dischi e cos via Comportamento standard In linea generale
248. re gli indirizzi HTTP da bloccare consentire o escludere dal controllo I siti Web presenti nell Elenco di indirizzi bloccati non saranno accessibili a meno che non vengano anche inclusi nell Elenco di indirizzi consentiti Nei siti Web presenti nell Elenco di indirizzi esclusi dal controllo non vengono ricercati codici dannosi al momento dell accesso Se si desidera filtrare gli indirizzi HTTPS oltre alle pagine Web HTTP necessario selezionare Attiva filtraggio protocollo SSL TLS In caso contrario verranno aggiunti solo i domini dei siti HTTPS visitati e non l intero indirizzo URL In tutti gli elenchi possibile utilizzare i simboli speciali asterisco e punto interrogativo L asterisco rappresenta un qualsiasi numero o carattere mentre il punto interrogativo rappresenta un qualsiasi carattere Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo in quanto l elenco deve contenere solo indirizzi attendibili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente Consultare Aggiungi indirizzo HTTP maschera di dominio per ulteriori informazioni su come associare in maniera sicura un intero dominio compresi tutti i sottodomini Per attivare un elenco abilitare l opzione Elenco attivo Se si desidera ricevere una notifica relativa all inserimento di un indirizzo contenuto nell elenco corrente attivare Notifica in caso di applicazione
249. re per attivare ESET Endpoint Security Come utilizzare le credenziali correnti per l attivazione di un nuovo prodotto Come rimuovere un virus dal PC Come consentire la comunicazione per una determinata applicazione Come fare per creare una nuova attivit in Pianificazione attivit Come fare per pianificare un attivit di controllo ogni 24 ore Come connettere il prodotto a ESET Remote Administrator Come configurare un mirror Se il problema non presente nell elenco delle pagine della Guida riportate sopra provare a eseguire una ricerca in base a una parola chiave o frase che descrive il problema nelle pagine della Guida di ESET Endpoint Security Se non si riesce a trovare la soluzione a un problema o una domanda nelle pagine della Guida visitare la Knowledge Base ESET dove possibile trovare le risposte a domande e problemi comuni Come si fa a rimuovere il trojan Sirefef ZeroAccess Lista di controllo risoluzione dei problemi di aggiornamento del mirror Quali indirizzi e porte presenti sui firewall di terze parti necessario aprire per consentire la funzionalit completa dei prodotti ESET Se necessario contattare il centro di supporto tecnico on line per eventuali domande o problemi riscontrati Il collegamento al modulo di contatto on line disponibile nel riquadro Guida e supporto tecnico nella finestra principale del programma 3 7 1 Come fare per aggiornare ESET Endpoint Security L aggiornamento di ESET Endpoin
250. rewall in Configurazione avanzata dove possibile definire le modalit di gestione della comunicazione di rete dal parte del firewall Blocca tutto il traffico tutte le altre comunicazioni in entrata e in uscita saranno bloccate dal rapporto del Personal firewall Utilizzare questa opzione se si sospetta un rischio di protezione critico che richiede la disconnessione del sistema dalla rete Se il Filtraggio traffico di rete in modalit Blocca tutto il traffico fare clic su Smetti di bloccare tutto il traffico per ripristinare il normale funzionamento del firewall Interrompi firewall consenti tutto il traffico l esatto contrario della funzione Blocca tutto il traffico di rete Se selezionata tutte le opzioni di filtraggio del Firewall personale saranno disattivate e tutte le connessioni in ingresso e in uscita saranno consentite Se il filtraggio del traffico di rete si trova in questa modalit fare clic su Attiva firewall per riattivare il firewall Modalit automatica in caso di attivazione di un altra modalit di filtraggio Fare clic per impostare la modalit di filtraggio automatica con regole definite dall utente Modalit interattiva in caso di attivazione di un altra modalit di filtraggio Fare clic per impostare la modalit di filtraggio interattiva 62 3 8 2 1 Rapporto del Personal firewall Il rapporto del Personal firewall controlla tutto il traffico di rete in entrata e in uscita dal sistema consen
251. rie e Downloader Programmi dannosi in grado di scaricare altre minacce da Internet e Dropper Programmi dannosi in grado di installare sui computer compromessi altri tipi di malware e Backdoor Programmi dannosi che comunicano con gli autori degli attacchi remoti consentendo loro di ottenere l accesso al computer e assumerne il controllo e Keylogger registratore delle battute dei tasti Un programma che registra ogni battuta di tasto effettuata da un utente e che invia le informazioni agli autori degli attacchi remoti e Dialer Programmi dannosi progettati per connettersi a numeri con tariffe telefoniche molto elevate anzich ai provider dei servizi Internet dell utente quasi impossibile che un utente noti la creazione di una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre meno frequentemente Se sul computer in uso viene rilevato un trojan horse si consiglia di eliminarlo poich probabilmente contiene codice dannoso 3 10 1 4 Rootkit I rootkit sono programmi dannosi che forniscono agli autori degli attacchi su Internet l accesso illimitato a un sistema nascondendo tuttavia la loro presenza I rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per non essere rilevate dal software antivirus nascondono i processi i file e i dati del Registro di siste
252. rincipale del programma ESET SysInspector visualizza sempre un rapporto alla volta Il confronto tra due rapporti offre il vantaggio di visualizzare un rapporto attualmente attivo e uno salvato in un file Per confrontare i rapporti fare clic su File gt Confronta rapporto e scegliere Seleziona file Il rapporto selezionato verr confrontato con quello attivo nelle finestre principali del programma Nel rapporto comparativo saranno visualizzate solo le differenze tra i due NOTA se si mettono a confronto due file di rapporto facendo clic su File gt Salva rapporto e salvandoli in un file ZIP verranno salvati entrambi i file Se si apre il file in un secondo momento i rapporti contenuti verranno automaticamente messi a confronto Accanto agli elementi visualizzati ESET SysInspector mostra i simboli che identificano le differenze tra i rapporti confrontati 138 Descrizione di tutti i simboli che possono essere visualizzati accanto agli elementi e nuovo valore non presente nel rapporto precedente e a sezione della struttura contiene nuovi valori e valore rimosso presente solo nel rapporto precedente e 5 a sezione della struttura contiene i valori rimossi e sil valore file stato modificato e la sezione della struttura contiene valori file modificati e il livello di rischio diminuito era pi alto nel precedente rapporto e ail livello di rischio aumentato era pi basso nel precedente rapporto Nella sezi
253. rischi per la sicurezza ma incidere sulle prestazioni la velocit e l affidabilit del computer oppure modificarne il comportamento Prima dell installazione richiesto generalmente il consenso dell utente Scegliere un opzione prima di continuare Attiva rilevamento delle applicazioni potenzialmente indesiderate Disattiva rilevamento di applicazioni potenzialmente indesiderate Impostazioni avanzate Installa A Le applicazioni potenzialmente indesiderate possono installare adware e barre degli strumenti o contenere altre funzioni di programma non sicure Queste impostazioni possono essere modificate in qualsiasi momento Per attivare o disattivare il rilevamento di applicazioni potenzialmente indesiderate pericolose o sospette attenersi alle seguenti istruzioni 1 Aprire il prodotto ESET Come faccio ad aprire il mio prodotto ESET 2 Premere il tasto F5 per accedere alla Configurazione avanzata 3 Fare clic su Antivirus e attivare o disattivare le opzioni Attiva rilevamento di applicazioni potenzialmente indesiderate Attiva rilevamento di applicazioni potenzialmente pericolose e Attiva rilevamento di applicazioni sospette in base alle proprie preferenze Confermare facendo clic su OK 58 Configurazione avanzata Q X 2 ANTIVIRUS E STANDARD Protezione file system in tempo reale OPZIONI SCANNER Controllo del computer s Gclicaa P Attiva rilevamento di applicazioni potenzialmente indesiderate Controllo sta
254. rogrammati Sono disponibili le seguenti opzioni e Al prossimo orario pianificato e Prima possibile e Immediatamente se l ora dall ultima esecuzione supera un valore specificato possibile definire l intervallo utilizzando la casella di scorrimento Ora dall ultima esecuzione Nel passaggio successivo viene visualizzata una finestra contenente un riepilogo delle informazioni sull attivit pianificata corrente Fare clic su Fine una volta terminate le modifiche Verr visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui possibile impostare il profilo primario e alternativo Il profilo alternativo viene utilizzato se l attivit non pu essere completata mediante l utilizzo del profilo primario Confermare facendo clic su Fine A questo punto la nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti 3 7 7 Come fare per pianificare un attivit di controllo ogni 24 ore Per programmare un attivit periodica aprire la finestra principale del programma e fare clic su Strumenti gt Pianificazione attivit Di seguito viene riportata la procedura da seguire per pianificare un attivit che controller tutti i dischi locali ogni 24 ore Per pianificare un attivit di controllo 1 Fare clic su Aggiungi nella schermata principale di Pianificazione attivit 2 Selezionare Controllo computer su richiesta dal menu a discesa 3
255. rollo La configurazione del Server cache contiene i seguenti elementi e Nome host nome o indirizzo IP del computer in cui collocata la cache e Porta numero della porta utilizzata per le comunicazioni identico a quello impostato nella cache locale condivisa e Password specificare la password della cache locale condivisa ESET se necessario 3 8 1 3 Protezione file system in tempo reale La funzione di Protezione file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus nel sistema Su tutti i file vengono ricercati codici dannosi al momento dell apertura creazione o esecuzione sul computer La funzione Protezione file system in tempo reale viene avviata all avvio del sistema Predefinito e sra End b ESE Configurazione avanzata Q x 2 A ANTIVIRUS E STANDARD Protezione file system in tempo reale Avvia automaticamente la protezione file system in tempo o Controllo del computer su oa richiesta Controllo stato di inattivit Cone aaa SUPPORTI DA CONTROLLARE Supporti rimovibili Unit locali Protezione documenti HIPS Supporti rimovibili Unit di rete AGGIORNAMENTO FIREWALL CONTROLLA WEB ED E MAIL Apertura file i i v CONTROLLO DISPOSITIVI tesa Ea Esecuzione dei file Ch STRUMENTI Accesso supporti rimovibili INTERFACCIA UTENTE EETA o v SE Per impostazione predefinita la protezione file system in tempo reale viene avviata all avvio del sis
256. ronto la creazione o l eliminazione degli snapshot utilizzare i pulsanti corrispondenti nella parte inferiore della finestra di ESET SysInspector Quelle opzioni sono disponibili anche dal menu contestuale Per visualizzare lo snapshot di sistema selezionato scegliere Mostra dal menu contestuale Per esportare lo snapshot 144 selezionato in un file fare clic con il pulsante destro del mouse quindi selezionare Esporta Di seguito viene fornita una descrizione dettagliata delle opzioni disponibili e Confronta Consente di confrontare due rapporti esistenti idonea se si desidera rilevare le modifiche tra il rapporto attuale e uno precedente Per utilizzare questa opzione selezionare due snapshot da mettere a confronto e Crea Consente di creare un nuovo record prima necessario inserire un breve commento sul record Per visualizzare lo stato di avanzamento della procedura di creazione dello snapshot relativamente allo snapshot in corso di generazione fare riferimento alla colonna Stato Tutti gli snapshot completati sono contrassegnati dallo stato Creato e Elimina Elimina tutto Consente di rimuovere le voci dall elenco e Esporta Salva la voce selezionata in un file XML anche in una versione compressa 3 10 Glossario 3 10 1 Tipi di minacce Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il computer di un utente 3 10 1 1 Virus Un virus un pezzo di codice dannoso ch
257. sa fare se il programma non funziona correttamente Se i moduli attivati funzionano correttamente verr assegnato un segno di spunta di colore verde In caso contrario verr visualizzato un punto esclamativo di colore rosso o un icona di notifica di colore arancione Nella parte superiore della finestra verranno visualizzate ulteriori informazioni sul modulo Verr inoltre visualizzata una soluzione consigliata per la riparazione del modulo Per modificare lo stato di un singolo modulo fare clic su Configurazione nel menu principale quindi sul modulo desiderato ENDPOINT SECURITY 1 A STATO PROTEZIONE Avviso di sicurezza A La protezione antivirus e antispyware disattivata Alcuni moduli di protezione antivirus e antispyware sono stati disattivati dall utente Avvia tutti i moduli di protezione antivirus e antispyware Collegamenti rapidi Q Esegui controllo intelligente Statistiche di protezione A L icona di colore rosso con un punto esclamativo indica la presenza di problemi critici ovvero che non garantito il livello massimo di protezione del computer in uso Le cause possibili sono e Protezione antivirus e antispyware disattivata possibile riattivare la protezione antivirus e antispyware facendo clic su Attiva protezione in tempo reale nel riquadro Stato protezione o su Attiva protezione antivirus e antispyware nel riquadro Configurazione nella finestra principale del programma e ESET Personal firewall
258. se impostazione predefinita esegui la scansione delle applicazioni potenzialmente indesiderate non eseguire la scansione delle applicazioni potenzialmente indesiderate impostazione predefinita ricerca di applicazioni sospette impostazione predefinita non ricercare applicazioni sospette utilizza le firme digitali impostazione predefinita non utilizzare le firme digitali attiva l euristica impostazione predefinita disattiva l euristica attiva l euristica avanzata impostazione predefinita disattiva l euristica avanzata esegui scansione solo di ESTENSIONI delimitate da due punti escludi dal controllo le ESTENSIONI delimitate da due punti 131 clean mode MODE quarantena no quarantena Opzioni generali help version preserve time Codici di uscita 0 1 10 50 100 utilizza la MODALIT pulizia per gli oggetti infetti Sono disponibili le seguenti opzioni e nessuna non verr eseguita alcuna pulizia automatica e standard impostazione predefinita ecls exe tenter di eseguire la pulizia o l eliminazione automatica di file infetti e massima ecls exe tenter di eseguire la pulizia o l eliminazione automatica di file infetti senza l intervento dell utente all utente non verr richiesto di confermare l eliminazione dei file e rigorosa ecls exe eliminer i file senza tentare di effettuarne la pulizia e indipendentemente dalla loro tipologia e eliminazione ecls exe eliminer i file
259. senza tentare di effettuarne la pulizia ma eviter di eliminare file sensibili come quelli del sistema Windows copiare i file infettati se puliti in Quarantena integra l azione eseguita durante la pulizia non copiare file infettati in Quarantena mostra guida ed esci mostra informazioni sulla versione ed esci mantieni indicatore data e ora dell ultimo accesso nessuna minaccia rilevata minaccia rilevata e pulita impossibile controllare alcuni file potrebbero essere minacce trovata minaccia errore NOTA i codici di uscita superiori a 100 indicano che non stata eseguita la scansione del file il quale potrebbe quindi essere infetto 3 9 5 Rilevamento stato di inattivit Le impostazioni del rilevamento stato inattivo possono essere configurate in Configurazione avanzata sotto a Antivirus gt Controllo stato inattivo gt Rilevamento stato inattivo Queste impostazioni specificano l attivazione del Controllo stato inattivo se e attivo lo screen saver e il computer bloccato e un utente si disconnette Utilizzare i pulsanti di ciascuno stato per attivare o disattivare i vari metodi di attivazione del rilevamento dello stato di inattivit 132 3 9 6 ESET SysInspector 3 9 6 1 Introduzione a ESET SysInspector L applicazione ESET SysInspectorispeziona il computer in modo approfondito e visualizza i dati raccolti in modo globale La raccolta di informazioni su driver e applicazioni su connessioni di ret
260. sere visualizzate nell Editor regole ma la loro priorit inferiore rispetto alla priorit delle regole create manualmente o delle regole create nella modalit automatica Selezionando la Modalit riconoscimento dal menu a discesa Modalit filtraggio HIPS sar disponibile l impostazione La modalit riconoscimento terminer alle ore Selezionare la durata perla quale si desidera attivare la modalit riconoscimento tenendo presente che il limite massimo di 14 giorni Una volta trascorsa la durata specificata all utente verr richiesto di modificare le regole create dall HIPS quando si trovava in modalit riconoscimento inoltre possibile scegliere un altra modalit di filtraggio oppure posticipare la decisione e continuare a utilizzare la modalit riconoscimento Modalit intelligente All utente verranno segnalati solo gli eventi molto sospetti Il sistema HIPS monitora gli eventi all interno del sistema operativo e reagisce in base a regole simili a quelle utilizzate dal rapporto del Personal firewall Fare clic su Modifica per aprire la finestra di gestione delle regole HIPS In questa sezione possibile selezionare creare modificare o eliminare regole Nell esempio seguente viene spiegato come limitare il comportamento indesiderato delle applicazioni 1 Denominare la regola e selezionare Blocca nel menu a discesa Azione 2 Attivare il pulsante Notifica utente per visualizzare una notifica tutte le volte che viene appli
261. simo livello di protezione ESET Live Grid offre il massimo livello di protezione e controlli pi rapidi grazie alla raccolta delle informazioni pi aggiornate tra milioni di dienti ESET in tutto il mondo T Attiva ESET Live Grid scelta consigliata 17 Il passo successivo del processo di installazione consiste nella configurazione del rilevamento di applicazioni potenzialmente indesiderate che non sono necessariamente dannose ma che potrebbero influire negativamente sul comportamento del sistema operativo Per ulteriori informazioni consultare il capitolo Applicazioni potenzialmente indesiderate possibile accedere alle impostazioni aggiuntive facendo clic su Impostazioni avanzate ad esempio per installare il prodotto ESET in una cartella specifica o attivare il controllo automatico dopo l installazione Rilevamento di applicazioni potenzialmente indesiderate ESET rileva applicazioni potenzialmente indesiderate e richiede una conferma prima dell installazione Le applicazioni potenzialmente indesiderate potrebbero non porre rischi per la sicurezza ma incidere sulle prestazioni la velocit e l affidabilit del computer oppure modificarne il comportamento Prima dell installazione richiesto generalmente il consenso dell utente Scegliere un opzione prima di continuare Attiva rilevamento delle applicazioni potenzialmente indesiderate Disattiva rilevamento di applicazioni potenzialme
262. sk esterna Ci consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema Eseguire regolarmente la scansione antivirus Il rilevamento di virus worm trojan e rootkit pi noti e sconosciuti gestito dal modulo della protezione file system in tempo reale Ci significa che ad ogni accesso ad un file o apertura dello stesso da parte dell utente questo viene controllato per la ricerca di attivit malware Si consiglia di eseguire un Controllo del computer completo almeno una volta al mese in quanto le firme dei malware cambiano continuamente e il database delle firme antivirali si aggiorna con frequenza giornaliera Seguire le regole di protezione di base Questa la regola pi utile e pi efficace di tutte essere sempre prudenti Oggi molte infiltrazioni richiedono l intervento dell utente affinch possano essere eseguite e distribuite Adottando un comportamento prudente all apertura di nuovi file non sar pi necessario perdere tempo ed energie per pulire le infiltrazioni Seguono alcune linee guida utili e Non visitare siti Web sospetti con molte finestre popup e pubblicit che attirano l attenzione e Prestare attenzione durante l installazione di programmi freeware pacchetti codec e cos via Utilizzare solo programmi sicuri e visitare solo siti Web Internet sicuri e Essere prudenti quando si aprono gli allegati e mail in particolare quelli inviati da programmi massmailer a destinatari multi
263. so sar necessario fornire alcune informazioni aggiuntive Indirizzo del Server proxy Porta di comunicazione 3128 per impostazione predefinita pi Nome utente e Password per il server del proxy se necessario e Le impostazioni del server proxy non sono state configurate a livello globale ESET Endpoint Security effettuer tuttavia la connessione a un server proxy per verificare la disponibilit di aggiornamenti e Il computer connesso a Internet tramite un server proxy Le impostazioni vengono estrapolate da Internet 101 Explorer durante l installazione del programma Tuttavia in caso di modifiche successive ad esempio se si cambia il provider di servizi Internet ISP necessario verificare che le impostazioni del proxy HTTP elencate in questa finestra siano corrette In caso contrario il programma non sar in grado di connettersi ai server di aggiornamento L impostazione predefinita per il server proxy Utilizza impostazioni server proxy globali NOTA i dati di autenticazione come ad esempio il Nome utente e la Password sono necessari per accedere al server proxy Compilare questi campi solo se sono richiesti un nome utente e una password Tenere presente che questi campi in cui non necessario inserire il Nome utente e la Password per ESET Endpoint Security devono essere completati solo se richiesta una password di accesso a Internet mediante un server proxy 3 8 5 1 5 Connetti a LAN come Durante l aggiorname
264. so della cartella e utilizzare la maschera e Per escludere un unit intera compresi tutti i file e le sottocartelle utilizzare la maschera D e Se si desidera escludere solo i file DOC utilizzare la maschera doc e Se il nome di un file eseguibile contiene un determinato numero di caratteri e i caratteri variano e si sicuri solo della prima lettera ad esempio D utilizzare il formato seguente D exe punti interrogativi sostituiscono i caratteri mancanti sconosciuti 54 Esclusioni Percorso Minaccia C Recovery aggung occ Rimuovi NOTA una minaccia all interno di un file non sar rilevata dal modulo di protezione file system in tempo reale o dal modulo del controllo del computer se quel file soddisfa i criteri di esclusione dal controllo Colonne Percorso Percorso dei file e delle cartelle esclusi Minaccia se viene visualizzato il nome di una minaccia accanto a un file escluso ci significa che il file viene escluso soltanto per quella specifica minaccia Se il file si infetta successivamente con altri malware verr rilevato dal modulo antivirus Questo tipo di esclusione che pu essere utilizzato esclusivamente per alcuni tipi di infiltrazioni pu essere creato nella finestra di avviso delle minacce che segnala l infiltrazione fare clic su Mostra opzioni avanzate quindi selezionare Escludi dal rilevamento oppure facendo clic su Strumenti gt Quarantena facendo
265. stinazioni di controllo consente di selezionare gli oggetti da controllare predefiniti e Attraverso le impostazioni di profilo consente di selezionare le destinazioni nel profilo di controllo selezionato e Supporti rimovibili consente di selezionare dischi supporti di archiviazione USB CD DVD Unit locali consente di selezionare tutti gli hard disk del sistema Unit di rete consente di selezionare tutte le unit di rete mappate Nessuna selezione consente di annullare tutte le selezioni Per visualizzare rapidamente una destinazione di controllo o per aggiungere direttamente una destinazione desiderata cartella o file inserirla nel campo vuoto sotto all elenco delle cartelle Ci possibile solo se nella struttura ad albero non sono state selezionate destinazioni e il menu Oggetti da controllare impostato su Nessuna selezione Oggetti da controllare Profilo di controllo Nessuna selezione Controllo intelligente v Configurazione o Computer T H Memoria operativa E Settore di avvio Ci E A E E E D m Psi i E Controllo senza rimozione Salva G Controllo Annulla Gli elementi infetti non vengono puliti automaticamente Il controllo senza rimozione pu essere utilizzato per ottenere una panoramica dello stato di protezione corrente Se si desidera effettuare solo un controllo del sistema senza azioni di pulizia aggiuntive selezionare Controlla se
266. stra principale del prodotto A questo punto comparir l ID della licenza pubblica per consentire al Supporto ESET di identificare la licenza Il nome utente con il quale il computer registrato disponibile nella sezione Informazioni che comparir facendo clic con il pulsante destro del mouse sull icona della barra delle applicazioni NOTA ESET Remote Administrator attiva i computer client in modo automatico attraverso l utilizzo delle licenze messe a disposizione dall amministratore Per ulteriori informazioni consultare il Manuale dell utente ESET Remote Administrator 3 7 3 Come utilizzare le credenziali correnti per l attivazione di un nuovo prodotto Se si gi in possesso di un nome utente e una password e si desidera ricevere una chiave di licenza visitare il portale di ESET License Administrator dove possibile convertire le credenziali in una nuova chiave di licenza 3 7 4 Come rimuovere un virus dal PC Se il computer mostra sintomi di infezione da malware ad esempio appare pi lento o si blocca spesso consigliabile attenersi alle seguenti istruzioni 1 Nella finestra principale del programma fare clic su Controllo computer 2 Fare clic su Controllo intelligente per avviare il controllo del sistema 3 Al termine del controllo verificare nel registro il numero di file sottoposti a controllo file infetti e file puliti 4 Se si desidera controllare solo una parte del disco fare clic su Controllo personaliz
267. system32 svchost exe FD08 C Windows system32 module32 exe CF8A EREN Nell esempio stato selezionato un processo module32 exe contrassegnato dal carattere Il processo 140 terminer all esecuzione dello script 02 Moduli caricati In questa sezione sono contenuti i moduli di sistema attualmente in uso Esempio Loaded modules windows system32 svchost exe windows system32 kernel32 dll windows system32 khbekhb dll windows system32 advapi32 dll seal I DRP a Nell esempio il modulo khbekhb dll stato contrassegnato con All esecuzione dello script i processi che eseguono tale modulo specifico verranno riconosciuti e interrotti 03 Connessioni TCP Questa sezione contiene informazioni sulle connessioni TCP esistenti Esempio 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System eee All esecuzione dello script verr individuato il proprietario del socket nelle connessioni TCP contrassegnate e il socket verr interrotto liberando le risorse del sistema 04 Endpoint UDP Questa sezione contiene informazioni sugli endpoint UDP esistenti Esem
268. t software o hardware o infezioni malware Nella finestra di dialogo SysInspector sono visualizzate le seguenti informazioni sui rapporti creati e Ora ora di creazione del rapporto e Commento breve commento e Utente nome dell utente che ha creato il rapporto e Stato stato di creazione del rapporto Sono disponibili le azioni seguenti e Apri apre il rapporto creato inoltre possibile fare clic con il pulsante destro del mouse su uno specifico file di registro e selezionare Mostra dal menu contestuale e Confronta consente di mettere a confronto due rapporti esistenti e Crea Consente di creare un nuovo rapporto Attendere fino al termine di ESET SysInspector lo stato del rapporto comparir come Creato prima di tentare di accedere al rapporto e Elimina Rimuove dall elenco i 1 rapporti o selezionati o seguenti oggetti sono disponibili nel menu contestuale in caso di selezione di uno o pi file di rapporto e Mostra apre il rapporto selezionato in ESET SysInspector funzione uguale a un doppio clic su un rapporto e Confronta consente di mettere a confronto due rapporti esistenti e Crea Consente di creare un nuovo rapporto Attendere fino al termine di ESET SysInspector lo stato del rapporto comparir come Creato prima di tentare di accedere al rapporto e Elimina tutto consente di eliminare tutti i rapporti e Esporta Esporta il rapporto su un file XML o su un file XML compresso 114
269. t Security pu essere eseguito manualmente o automaticamente Per attivare l aggiornamento fare clic su Aggiorna ora nella sezione Aggiorna del menu principale Le impostazioni predefinite dell installazione consentono di creare un attivit di aggiornamento automatica che viene eseguita ogni ora Per modificare l intervallo accedere a Strumenti gt Pianificazione attivit per ulteriori informazioni sulla Pianificazione attivit fare clic qui 3 7 2 Come fare per attivare ESET Endpoint Security Al termine dell installazione all utente verr richiesto di attivare il prodotto Esistono vari metodi per attivare il prodotto La disponibilit di uno scenario di attivazione specifico nella finestra di attivazione potrebbe variare in base al paese e ai mezzi di distribuzione CD DVD pagina Web ESET ecc Per attivare la copia di ESET Endpoint Security direttamente dal programma fare clic sull icona della barra delle applicazioni e selezionare Attiva licenza prodotto dal menu inoltre possibile attivare il prodotto dal menu principale sotto a Guida e supporto tecnico gt Attiva prodotto o Stato protezione gt Attiva prodotto inoltre possibile utilizzare uno dei metodi che seguono per attivare ESET Endpoint Security e Chiave di licenza stringa univoca nel formato XXXX XXXX XXXX XXXX XXXX utilizzata per l identificazione del proprietario della licenza e per l attivazione del prodotto e Security Admin account creato sul por
270. ta pagina non una pagina phishing Torna indietro NOTA per impostazione predefinita i potenziali siti Web phishing che sono stati inseriti nella whitelist scadranno dopo alcune ore Per consentire un sito Web in modo permanente utilizzare lo strumento Gestione indirizzi URL Da Configurazione avanzata F5 espandere Web e e mail gt Protezione accesso Web gt Gestione indirizzi URL gt Elenco indirizzi fare clicsu Modifica e aggiungere nell elenco il sito Web che si desidera modificare Segnalazione di un sito phishing Il collegamento Segnala consente di segnalare un sito Web phishing dannoso a ESET per l analisi NOTA prima di inviare un sito Web a ESET assicurarsi che soddisfi uno o pi dei criteri seguenti e ilsito Web non viene rilevato e il sito Web viene erroneamente rilevato come una minaccia In questo caso possibile Segnalare un sito phishing falso positivo In alternativa possibile inviare il sito Web tramite e mail Inviare l e mail a samples eset com Ricordare di utilizzare un oggetto descrittivo e di fornire il maggior numero di informazioni possibile sul sito Web ad esempio il sito Web che ha condotto l utente sulla pagina in questione come si venuti a conoscenza del sito Web ecc 3 8 4 Controllo Web La sezione Controllo Web consente all utente di configurare impostazioni che proteggono l azienda da rischi di responsabilit legale Il controllo Web regola l accesso a siti Web che violan
271. tale di ESET License Administrator con le credenziali indirizzo e mail password Questo metodo consente all utente di gestire licenze multiple da un unica posizione e Licenza off line file generato automaticamente che verr trasferito al prodotto ESET allo scopo di fornire le informazioni sulla licenza Se una licenza consente all utente di scaricare un file di licenza off line If esso potr essere utilizzato per eseguire l attivazione off line Il numero di licenze off line verr sottratto dal numero totale di licenze disponibili Per ulteriori informazioni sulla generazione di un file off line consultare il Manuale 29 dell utente di ESET License Administrator Fare clic su Attiva in seguito se il computer in uso fa parte di una rete gestita in tal modo l amministratore eseguir l attivazione da remoto attraverso ESET Remote Administrator inoltre possibile utilizzare questa opzione se si desidera attivare il clientin un momento successivo Se si in possesso di un nome utente e di una password e non si conoscono le modalit di attivazione di ESET Endpoint Security fare clic su Possiedo un nome utente e una password cosa devo fare A questo punto si verr reindirizzati a ESET License Administrator dove sar possibile convertire le credenziali in una chiave di licenza possibile modificare la licenza del prodotto in qualsiasi momento Per far ci fare clic su Guida e supporto tecnico gt Gestisci licenza nella fine
272. te dall elenco OK Annulla Fare clic su OK se si desidera salvare le modifiche oppure su Annulla per lasciare l impostazione invariata 3 8 2 3 Configurazione e uso delle regole Le regole rappresentano un set di condizioni utilizzato per testare tutte le connessioni di rete e tutte le azioni assegnate a queste condizioni Le regole del rapporto del Personal firewall consentono all utente di definire l azione da intraprendere nel caso in cui vengano stabiliti vari tipi di connessioni di rete Per accedere alla configurazione del filtraggio regole aprire Configurazione avanzata F5 gt Personal firewall gt Standard Alcune regole predefinite sono legate alle caselle di controllo dai servizi consentiti IDS e opzioni avanzate e non possono essere disattivate direttamente invece possibile utilizzare le specifiche caselle di controllo per eseguire tale operazione Diversamente dalla versione precedente di ESET Endpoint Security le regole vengono valutate dall alto in basso L azione della regola della prima corrispondenza viene utilizzata perla connessione di ciascuna rete valutata Si tratta di un importante modifica comportamentale rispetto alla versione precedente in cui la priorit delle regole era automatica e le regole pi specifiche registravano una priorit superiore rispetto a quelle pi generali Le connessioni possono essere suddivise in connessioni in entrata e in uscita Le connessioni in entrata vengono avviate da un compu
273. te dall autore dell applicazione Prodotto nome dell applicazione e o nome commerciale Creato il data e ora della creazione di un applicazione Modificato il data e ora dell ultima modifica apportata a un applicazione NOTA la reputazione pu essere controllata anche sui file che non agiscono come programmi processi in esecuzione contrassegnare i file che si desidera controllare fare clic con il pulsante destro del mouse su di essi e nel menu contestuale selezionare Opzioni avanzate gt Controlla la reputazione del file tramite ESET Live Grid Controllo con ESET Endpoint Security Opzioni avanzate gt Controllo senza rimozione File in quarantena Invia file per analisi Controlla la reputazione del file 3 8 6 9 Connessioni di rete Nella sezione Connessioni di rete possibile visualizzare l elenco delle connessioni attive e in attesa In questo modo possibile controllare tutte le applicazioni che stabiliscono connessioni in uscita ENDPOINT SECURITY Connessioni di rete C Applicazione IP locale IP remoto Protoc Velocit Velocit Inviati Ricevuti a Mi System 0 B s 0 B s 17 kB 16 kB tifa ehttpsrv exe 0 B s 0 B s 0B 0B ME chrome exe 3 kB s 26 kB 10 0 2 15 49205 173 194 116 225 4 10 0 2 15 49206 74 125 136 95 443 TCP 0 B s 0 B s 778 B 5 kB X STRUMENTI 10 0 2 15 49212 188 40 238 250 80 TCP 0 B s 0 B s 2 kB 392 B E 10 0 2 15 49214 173 194 116 239 4 TCP 0
274. te l esecuzione di un controllo di massima pulizia si consiglia di agire con estrema prudenza in quanto in caso di rilevamento di un file infetto verr eliminato l intero archivio di appartenenza dell oggetto indipendentemente dallo stato degli altri file Se il computer mostra segnali di infezione malware ad esempio appare pi lento si blocca spesso e cos via consigliabile attenersi alle seguenti istruzioni e Aprire ESET Endpoint Security e fare clic su Controllo del computer e Fare clic su Controllo intelligente per ulteriori informazioni consultare Controllo del computer e Al termine del controllo consultare il rapporto per conoscere il numero di file controllati infetti e puliti Se si desidera controllare solo una parte del disco fare clic su Controllo personalizzato e selezionare le destinazioni su cui effettuare un controllo antivirus 37 3 8 1 2 Cache locale condivisa La cache locale condivisa potenzier le prestazioni negli ambienti virtuali eliminando i controlli duplicati nella rete Ci garantisce un controllo unico di ciascun file e l archiviazione nella cache condivisa Attivare il pulsante Opzione memorizzazione nella cache per salvare le informazioni relative ai controlli di file e cartelle presenti nella rete dell utente nella cache locale Se si esegue un nuovo controllo ESET Endpoint Security ricercher i file controllati nella cache In caso di corrispondenza tra i file questi verranno esclusi dal cont
275. tema e fornisce un controllo ininterrotto In casi particolari ad esempio in caso di conflitto con un altro scanner in tempo reale la protezione in tempo reale pu essere disattivata deselezionando Avvia automaticamente la protezione file system in tempo reale in Configurazione avanzata sotto a Protezione file system in tempo reale gt Di base Supporti da controllare Per impostazione predefinita vengono controllati tutti i tipi di supporto alla ricerca di eventuali minacce Dischi locali controlla tutti gli hard disk del sistema Supporti rimovibili controlla CD DVD supporti di archiviazione USB dispositivi Bluetooth e cos via Dischi di rete esegue il controllo di tutte le unit mappate 38 Si consiglia di utilizzare le impostazioni predefinite e di modificarle solo in casi specifici ad esempio quando il controllo di alcuni supporti rallenta notevolmente il trasferimento dei dati Controlla Per impostazione predefinita tutti i file vengono controllati al momento dell apertura creazione o esecuzione Si consiglia di mantenere le seguenti impostazioni predefinite per garantire il massimo livello di protezione in tempo reale per il computer in uso e Apertura dei file attiva o disattiva il controllo al momento dell apertura dei file e Creazione dei file attiva o disattiva il controllo al momento della creazione dei file e Esecuzione dei file attiva o disattiva il controllo al momento dell esecuzione dei file e Access
276. tema operativo Microsoft Windows Attivit di pianificazione di sistema Contiene un elenco delle attivit avviate dall Utilit di pianificazione di Windows a un orario intervallo specificato Informazioni di sistema Contiene informazioni dettagliate sull hardware e sul software oltre a informazioni sulle variabili d ambiente 136 impostate sui diritti utente e sui rapporti eventi di sistema Dettagli file Un elenco di file di sistema importanti e di file presenti nella cartella Programmi Per maggiori informazioni sui file in questione fare riferimento alle finestre Descrizione e Dettagli Informazioni su Informazioni sulla versione di ESET SysInspector ed elenco dei moduli del programma 3 9 6 2 2 1 Tasti di scelta rapida tasti di scelta rapida che possono essere utilizzati con ESET SysInspector includono File Ctrl O apre il rapporto esistente Ctrl S salva i rapporti creati Genera Ctrl G genera uno snapshot di stato computer standard Ctrl H genera uno snapshot di stato computer che potrebbe registrare anche informazioni sensibili Filtraggio elementi 1 0 non a rischio visualizzati gli elementi con livello di rischio 1 9 2 non a rischio visualizzati gli elementi con livello di rischio 2 9 3 non a rischio visualizzati gli elementi con livello di rischio 3 9 4 U sconosciuto visualizzati gli elementi con livello di rischio 4 9 5 sconosciuto visualizzati gli elementi con livello di rischio 5 9 6 sconosciuto
277. temi di elaborazione automatici Questo strumento consente inoltre di implementare un sistema di reputazione che contribuisce al potenziamento dell efficienza complessiva delle soluzioni anti malware ESET Durante l analisi di un file eseguibile o di un archivio sul sistema di un utente il relativo hashtag viene dapprima confrontato rispetto a un database di oggetti della whitelist e della blacklist Se presente nella whitelist il file analizzato viene considerato pulito e contrassegnato ai fini dell esclusione da controlli futuri Se presente nella blacklist verranno intraprese azioni appropriate in base alla natura della minaccia In caso di mancata corrispondenza il file viene sottoposto a un controllo completo Sulla base dei risultati del controllo i file vengono categorizzati come minacce o non minacce Questo approccio registra un impatto positivo importante sulle prestazioni del controllo Il sistema di reputazione consente di effettuare un rilevamento efficace di campioni di malware anche prima della distribuzione delle relative firme agli utenti mediante gli aggiornamenti del database delle firme antivirali pi di una volta al giorno 154 3 10 4 4 Protezione botnet La protezione botnet consente di individuare malware tramite l analisi dei rispettivi protocolli di comunicazione di rete A differenza dei protocolli di rete che non hanno subito variazioni negli ultimi anni il malware botnet cambia con una certa frequenza Questa nuov
278. tendo o rifiutando singole connessioni di rete in base a specifiche regole di filtraggio Il sistema offre protezione contro gli attacchi provenienti da computer remoti e attiva il blocco di alcuni servizi Il rapporto del Personal Firewall offre anche protezione antivirus peri protocolli HTTP POP3 e IMAP Questa funzionalit rappresenta un elemento molto importante nella protezione del computer Attiva protezione attacchi di rete IDS analizza il contenuto del traffico di rete e offre protezione dagli attacchi di rete Tutto il traffico ritenuto dannoso verr bloccato Attiva protezione Botnet rileva e blocca le comunicazioni con comandi dannosi e controlla i serverin base a modelli tipici in caso di infezione del computer e di tentativo di comunicazione di un bot Per ESET Endpoint Security Personal Firewall sono disponibili quattro modalit di filtraggio Le impostazioni delle modalit di filtraggio sono disponibili in Configurazione avanzata F5 facendo clic su Personal firewall Il comportamento del firewall varia in base alla modalit di filtraggio Le modalit di filtraggio influenzano anche il livello di interazione da parte dell utente Il filtraggio pu essere eseguito in una delle quattro seguenti modalit Modalit automatica modalit predefinita Questa modalit adatta agli utenti che preferiscono un utilizzo semplice e comodo del firewall senza dover definire delle regole In modalit automatica possibile ma
279. ter remoto che tenta di stabilire una connessione con il sistema locale Le connessioni in uscita funzionano in senso opposto il sistema locale contatta un computer remoto Quando viene rilevata una nuova comunicazione sconosciuta necessario considerare con attenzione se consentirla o negarla Le connessioni non desiderate non sicure o sconosciute costituiscono un rischio perla protezione del sistema Se si stabilisce una connessione di questo tipo opportuno prestare particolare attenzione al computer remoto e all applicazione che tenta di connettersi al computer Molte infiltrazioni cercano di ottenere e inviare dati privati o scaricare altre applicazioni dannose sulle workstation host Il rapporto del Personal firewall consente di rilevare e interrompere queste connessioni 66 3 8 2 3 1 Regole firewall Fare clic su Modifica accanto a Regole nella sezione della scheda Di base per visualizzare la finestra Regole firewall dove presente l elenco di tutte le regole Aggiungi Modifica e Rimuovi consentono all utente di aggiungere configurare o eliminare le regole possibile regolare il livello di priorit di una regola selezionando una o pi regole e facendo clic su In alto Su Gi In basso SUGGERIMENTO possibile utilizzare il campo Cerca per ricercare una o pi regole in base al nome al protocollo o alla porta Regole firewall Qq Le regole definiscono le modalit di gestione delle connessioni di rete in entrata e i
280. to ESET SysInspector con il percorso file preceduto da Quei simboli forniscono un ottimizzazione peri processi in questione prima di avviarli e risultano sicuri per il sistema Connessioni di rete La finestra Descrizione contiene un elenco di processi e applicazioni che comunicano sulla rete utilizzando il protocollo selezionato nella finestra di spostamento TCP o UDP unitamente all indirizzo remoto a cui collegata l applicazione E inoltre possibile verificare gli indirizzi IP dei server DNS La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash Voci importanti del Registro di sistema Contiene un elenco delle voci di registro selezionate che sono spesso correlate a vari problemi del sistema ad esempio quelle indicano i programmi di avvio oggetti browser helper BHO e cos via Nella finestra Descrizione possibile visualizzare i file correlati a voci di registro specifiche Nella finestra Dettagli possibile visualizzare maggiori informazioni Servizi La finestra Descrizione contiene un elenco di file registrati come Servizi Windows Nella finestra Dettagli possibile controllare il modo in cui impostato l avvio del servizio insieme ai dettagli specifici del file Driver Un elenco di driver installati nel sistema File critici Nella finestra Descrizione visualizzato il contenuto dei file critici relativi al sis
281. to di inattivit Attiva rilevamento di applicazioni potenzialmente pericolose x Controllo all avvio Supporti rimovibili Attiva rilevamento di applicazioni sospette Protezione documenti HIPS ANTI STEALTH D AGGIORNAMENTO Attiva tecnologia Anti Stealth FIREWALL ESCLUSIONI WEB ED E MAIL Percorsi da escludere dal controllo Modifica o CONTROLLO DISPOSITIVI CACHE LOCALE CONDIVISA STRUMENTI INTERFACCIA UTENTE Applicazioni potenzialmente indesiderate wrapper di software Il wrapper di un software un tipo speciale di modifica di un applicazione utilizzato da alcuni siti Web che offrono servizi di file hosting Si tratta di uno strumento di terze parti che installa il programma che si intende scaricare aggiungendo per altri software come ad esempio barre degli strumenti o adware software aggiuntivi possono inoltre apportare modifiche alla pagina iniziale del browser Web in uso e alle impostazioni di ricerca Inoltre i siti Web che offrono servizi di file hosting non comunicano al fornitore del software o al destinatario del download le modifiche apportate e non consentono di rifiutarle facilmente Per tali motivi ESET classifica i wrapper di software tra le applicazioni potenzialmente indesiderate per consentire agli utenti di decidere se accettare o meno il download Per una versione aggiornata di questa pagina della Guida consultare questo articolo della Knowledge Base ESET Applicazioni potenzialmente pericolose applicaz
282. tta 3 10 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite la rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di propagarsi autonomamente in quanto non dipendono da file host o settori di avvio I worm si diffondono attraverso indirizzi e mail all interno della lista dei contatti degli utenti oppure sfruttano le vulnerabilit delle applicazioni di rete I worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore o persino pochi minuti dal rilascio Questa capacit di replicarsi in modo indipendente e rapido li rende molto pi pericolosi rispetto ad altri tipi di malware Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso 145 3 10 1 3 Trojan horse Storicamente i trojan horse sono stati definiti come una classe di minacce che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli cos a eseguirli Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocatego
283. tti i record indicati in precedenza Allarmi registra errori critici e messaggi di allarme e Errori verranno registrati errori quali Errore durante il download del file ed errori critici e Critica registra solo gli errori critici errore che avvia la protezione antivirus il firewall integratoe cos via L ultima funzione in questa sezione consente di configurare la destinazione delle notifiche in un ambiente multi utente Nel campo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente viene specificato l utente che ricever le notifiche di sistema e di altro tipo sui sistemi che consentono la connessione simultanea di pi utenti In genere si tratta di un amministratore di sistema o di rete Questa opzione utile soprattutto peri server di terminali a condizione che tutte le notifiche di sistema vengano inviate all amministratore Finestre di messaggio Per chiudere automaticamente le finestre popup dopo un determinato periodo di tempo selezionare Chiudi automaticamente le finestre di messaggio Se non vengono chiuse manualmente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato Messaggi di conferma consente all utente di visualizzare un elenco di messaggi di conferma che possibile decidere di visualizzare o non visualizzare 3 8 7 4 Icona della barra delle applicazioni Alcune delle principali opzioni di configurazione e funzionalit sono disp
284. ubblica come ad esempio in un bar in un aeroporto o in un hotel La modalit pubblica rende il computer dell utente invisibile agli altri computer presenti nella rete EH Rete domestica di lavoro Scegliere questa modalit in caso di connessioni domestiche o di lavoro Questa modalit rende il computer dell utente visibile agli altri computer presenti nella rete Contrassegna automaticamente le nuove reti come pubbliche Avviso una configurazione dell area affidabile non corretta potrebbe costituire un rischio perla protezione del computer NOTA per impostazione predefinita le workstation di un area attendibile possono accedere a file e stampanti condivisi attivata inoltre la comunicazione RPC in entrata ed disponibile la condivisione del desktop remoto 3 6 4 Strumenti per il controllo Web Se gi stato attivato il Controllo Web in ESET Endpoint Security per garantirne un corretto funzionamento necessario configurare questa opzione anche per gli account utente desiderati Consultare il capitolo Controllo Web per ulteriori informazioni su come creare restrizioni specifiche perle workstation client allo scopo di proteggerle da materiale potenzialmente inappropriato 28 3 7 Domande comuni In questo capitolo sono illustrate alcune delle domande frequenti e i problemi riscontrati Fare clic sul titolo di un argomento per trovare la soluzione al problema Come fare per aggiornare ESET Endpoint Security Come fa
285. ude i risultati di ricerca Ctrl E esegue lo script di servizio Confronto Ctrl Alt O apre il rapporto originale comparativo Ctrl Alt R annulla il confronto Ctrl Alt 1 visualizza tutti gli elementi Ctrl Alt 2 visualizza solo gli elementi aggiunti il rapporto mostrer gli elementi presenti nel rapporto attuale Ctrl Alt 3 visualizza solo gli elementi rimossi il rapporto mostrer gli elementi presenti nel rapporto precedente Ctrl Alt 4 visualizza solo gli elementi sostituiti compresi i file Ctrl Alt 5 visualizza solo le differenze tra i rapporti Ctrl Alt C visualizza il confronto Ctrl Alt N visualizza il rapporto attuale Ctrl Alt P apre il rapporto precedente Varie F1 visualizza la guida Alt F4 chiude il programma Alt Maiusc F4 chiude il programma senza chiedere Ctrl I statistiche registro 3 9 6 2 3 Confronta La funzione Confronta consente di mettere a confronto due rapporti esistenti Il risultato di questa funzione una serie di elementi non comuni ai due rapporti E la soluzione ideale se si desidera individuare le modifiche nel sistema ed un utile strumento per il rilevamento di codice dannoso Dopo l avvio l applicazione crea un nuovo rapporto visualizzato in una nuova finestra Fare clic su File gt Salva rapporto per salvare un rapporto in un file file di rapporto possono essere aperti e visualizzati in un secondo momento Per aprire un rapporto esistente fare clic su File gt Apri rapporto Nella finestra p
286. uel client e passa le informazioni di configurazione ricevute dal server al client NOTA il proxy ESET possiede il proprio agente che gestisce tutte le attivit di comunicazione tra i client altri proxy e il server 2 5 RD Sensor RD Rogue Detection Sensor un componente di ESET Remote Administrator pensato per ricercare computer all interno della rete in uso uno strumento che consente di aggiungere in modo pratico nuovi computer in ESET Remote Administrator senza che sia necessario ricercarli e aggiungerli manualmente Ogni computer trovato nella rete viene visualizzato nella console Web e aggiunto al gruppo predefinito Tutti Da qui possibile eseguire ulteriori azioni con singoli computer client RD Sensor un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server ERA Il server ERA valuta se i PC trovati nella rete sono sconosciuti o gi gestiti 11 3 Utilizzo autonomo di ESET Endpoint Security Questa sezione del Manuale dell utente dedicata agli utenti che utilizzano ESET Endpoint Security senza ESET Remote Administrator Tutte le caratteristiche e le funzionalit di ESET Endpoint Security sono completamente accessibili in base ai diritti dell account dell utente 3 1 Installazione con ESET AV Remover Prima di procedere con il processo di installazione necessario disinstallare qualsiasi altra applicazione di protezione presente sul computer Selezionare la casel
287. ulsante destro del mouse sulla finestra Quarantena e selezionare Quarantena Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Per ripristinare un file messo in quarantena fare clic con il pulsante destro del mouse nella finestra Quarantena e selezionare Ripristina dal menu contestuale Se un file contrassegnato come applicazione potenzialmente indesiderata sar disponibile anche l opzione Ripristina ed escludi dal controllo Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare un file in una posizione diversa da quella di origine da cui stato eliminato Eliminazione dalla quarantena fare clic con il pulsante destro del mouse su un oggetto specifico e selezionare Elimina dalla quarantena oppure selezionare l oggetto che si desidera eliminare e premere Elimina sulla tastiera inoltre possibile selezionare vari oggetti ed eliminarli contemporaneamente 121 NOTA se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET Invio di un file dalla cartella Quarantena Se un file sospetto che non stato rilevato dal programma stato messo in quarantena o se un file stato rilevato erroneamente come minaccia e successivamente messo in quarantena inviarlo ai laboratori antivirus ESET Per inviare un file dalla cartella Quarantena fare
288. umerico rappresenta un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione inoltre disponibile l opzione per avviare manualmente il processo di aggiornamento Aggiorna database delle firme antivirali L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare particolare attenzione alla relativa configurazione e al funzionamento Se durante l installazione non sono stati inseriti i dettagli della licenza possibile inserire la chiave di licenza facendo clic su Attiva prodotto durante l aggiornamento per accedere ai server di aggiornamento ESET Se si attiva ESET Endpoint Security con il file della licenza off line senza nome utente e password e si tenta di eseguire l aggiornamento il messaggio informativo in rosso Aggiornamento del database delle firme antivirali terminato con un errore indica che possibile scaricare gli aggiornamenti esclusivamente dal mirror NOTA la chiave di licenza fornita da ESET dopo l acquisto di ESET Endpoint Security 94 ENDPOINT SECURITY Aggiorna v f 1 database delle firme antivirali aggiornato Non necessario eseguire l aggiornamento in quanto il database delle firme antivirali gi aggiornato Ultimo aggiornamento avvenuto con successo 1 28 2015 9 17 51 AM Versio
289. un evento in un file modificato dall applicazione C Program Files x86 Google Chrome Application chrome exe Inviare l oggetto a ESET per analisi v Copia nella quarantena v Invia per analisi Escludi da rilevamento a Meno dettagli Informazioni sulle minacce aggiuntive www eset com Applicare la pulizia nel caso in cui un file sia stato attaccato da un virus che ha aggiunto un codice dannoso In tal caso tentare innanzitutto di pulire il file infetto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente da codice dannoso verr eliminato x Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato solo dopo essere stato rilasciato generalmente dopo il riavvio del sistema Minacce multiple Se durante un controllo del computer file infetti non sono stati puliti o se il Livello di pulizia era impostato su Nessuna pulizia viene visualizzata una finestra di avviso che richiede di selezionare un azione peri file in questione Selezionare le azioni da eseguire sui file le azioni vengono impostate singolarmente per ciascun file presente nell elenco quindi fare clic su Fine Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio verr eliminato solo nel caso in cui contenga file infetti e nessun file pulito In pratica gli archivi non vengono eliminati nel caso in cui dovessero contenere anche file puliti non dannosi Duran
290. un programma potrebbe causare gravi danni Se attiva l opzione Chiedi prima di scaricare l aggiornamento verr visualizzata una notifica ogni volta che disponibile un nuovo aggiornamento Se la dimensione del file di aggiornamento supera il valore specificato nel campo Chiedi se un file di aggiornamento maggiore di KB verr visualizzata una notifica 3 8 5 1 4 Proxy HTTP Per accedere alle opzioni di configurazione del server proxy per uno specifico profilo di aggiornamento fare clic su Aggiorna nella struttura Configurazione avanzata F5 quindi su Proxy HTTP Fare clic sul menu a discesa Modalit proxy e selezionare una delle tre seguenti opzioni e Non utilizzare server proxy e Connessione tramite server proxy e Utilizza impostazioni server proxy globali Se si seleziona l opzione Utilizza impostazioni server proxy globali verranno utilizzate le opzioni di configurazione del server proxy gi specificate all interno della sottostruttura Strumenti gt Server proxy della struttura Configurazione avanzata Selezionare Non utilizzare server proxy per specificare che non verr utilizzato alcun server proxy per l aggiornamento di ESET Endpoint Security Selezionare l opzione Connessione tramite server proxy nei seguenti casi e necessario utilizzare un server proxy per aggiornare ESET Endpoint Security e tale server differente da quello specificato nelle impostazioni globali Strumenti gt Server proxy In questo ca
291. ungere un nuovo indirizzo URL nell elenco oppure su Importa per importare un file con un elenco di indirizzi URL separare i valori con un interruzione di riga ad esempio txt utilizzando la codifica UTF 8 Se si desidera impostare un azione da eseguire per un gruppo di URL specifico aprire l Editor regole controllo Web selezionare il gruppo di URL utilizzando il menu a discesa regolare gli altri parametri e fare clic su OK NOTA pu risultare pi efficace bloccare o consentire una pagina Web specifica anzich bloccare o consentire un intera categoria di pagine Web Prestare attenzione quando si modificano queste impostazioni e si aggiunge una categoria o una pagina Web all elenco 3 8 5 Aggiornamento del programma L aggiornamento periodico di ESET Endpoint Security rappresenta il metodo migliore per ottenere il livello massimo di protezione del computer Il modulo di aggiornamento garantisce l aggiornamento ininterrotto del programma in due modi attraverso l aggiornamento rispettivamente del database delle firme antivirali e dei componenti del sistema Facendo clic su Aggiorna nella finestra principale del programma possibile visualizzare lo stato corrente degli aggiornamenti comprese la data e l ora dell ultimo aggiornamento eseguito correttamente e valutare l eventuale necessit di un aggiornamento Nella finestra principale sono inoltre contenute informazioni sulla versione del database delle firme antivirali Questo indicatore n
292. urazione del prodotto incluse le informazioni sul sistema in uso Invia file i file sospetti simili alle minacce e o i file con caratteristiche o comportamenti insoliti vengono inviati a ESET ai fini dell analisi Selezionare Attiva registrazione per creare un rapporto di eventi sul quale vengono registrati gli invii dei file e delle informazioni statistiche Ci attiver la registrazione sul Rapporto eventi dell invio di file o statistiche Contatto e mail facoltativo il contatto e mail pu essere incluso insieme ai file sospetti e utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni ai fini dell analisi Tenere presente che non si ricever alcuna risposta da ESET a meno che non siano richieste ulteriori informazioni Esclusione il filtro Esclusioni consente all utente di escludere alcuni file o alcune cartelle dall invio ad esempio potrebbe essere utile escludere i file contenenti informazioni riservate come documenti o fogli di calcolo file elencati non verranno mai inviati ai laboratori ESET per l analisi anche se contengono codici sospetti Per impostazione predefinita vengono esclusi i tipi di file pi comuni doc ecc Se lo si desidera possibile aggiungerli all elenco di file esclusi Se ESET Live Grid gi stato utilizzato in precedenza ed stato disattivato potrebbero essere ancora presenti pacchetti di dati da inviare pacchetti verranno inviati a ESET anche dopo la disattivazi
293. utente Queste opzioni di configurazione sono accessibili nel ramo Interfaccia utente gt Elementi dell interfaccia utente della struttura Configurazione avanzata di ESET Endpoint Security Nella sezione Elementi dell interfaccia utente possibile regolare l ambiente di lavoro Utilizzare il menu a discesa Modalit di avvio GUI per selezionare una delle seguenti modalit di avvio dell interfaccia utente grafica GUI Completa verr visualizzata l interfaccia grafica utente completa Minima la GUI disponibile ma l utente pu visualizzare solo le notifiche Manuale non verranno visualizzati avvisi o notifiche Silenziosa non verranno visualizzati n la GUI n avvisi e notifiche Questa modalit si rivela utile in situazioni in cui necessario preservare le risorse di sistema La modalit silenziosa pu essere avviata dall amministratore NOTA dopo aver selezionato la modalit di avvio silenziosa della GUI e riavviato il computer verranno visualizzate le notifiche e non l interfaccia grafica Per ritornare alla modalit interfaccia utente grafica intera eseguire la GUI dal menu Start sotto a Tutti i programmi gt ESET gt ESET Endpoint Security come amministratore oppure attraverso ESET Remote Administrator utilizzando un criterio Se si desidera disattivare la schermata iniziale di ESET Endpoint Security deselezionare Mostra schermata iniziale all avvio Per far s che ESET Endpoint Security emetta un suono al verific
294. ve minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso al file il nome del file informazioni su data e ora il processo in base al quale la minaccia apparsa sul computer e informazioni sul sistema operativo del computer Per impostazione predefinita ESET Endpoint Security configurato per l invio dei file sospetti ai laboratori antivirus ESET ai fini di un analisi dettagliata Sono sempre esclusi file con specifiche estensioni ad esempio doc o xls inoltre possibile aggiungere altre estensioni in presenza di specifici file che l utente o la societ dell utente non desidera inviare Il sistema di reputazione ESET Live Grid utilizza metodi di whitelist e blacklist basati sul cloud Per accedere alle impostazioni di ESET Live Grid premere F5 per accedere alla Configurazione avanzata ed espandere Strumenti gt ESET Live Grid Attiva il sistema di reputazione ESET Live Grid scelta consigliata Il sistema di reputazione ESET Live Grid potenzia le prestazioni delle soluzioni anti malware ESET eseguendo un confronto tra i file controllati e un database di oggetti inseriti nelle whitelist o nelle blacklist all interno del cloud Invia statistiche anonime consente a ESET di raccogliere informazioni sulle nuove minacce rilevate tra cui il nome della minaccia la data e l ora del rilevamento il metodo di rilevamento e i metadati associati la versione e la config
295. vere i programmi antivirus o le relative installazioni incomplete Consultare l elenco di software supportati on line uan Hat SERENE 2 Leggere e fare clic su Accetto per confermare l accettazione dei termini dell Accordo di licenza per l utente finale Facendo clic su Non accetto l installazione di ESET Endpoint Security continuer senza la rimozione dell applicazione di protezione presente sul computer AV REMOVER Accordo di licenza per l utente finale IMPORTANTE leggere attentamente i termini e le condizioni delineati di seguito prima di scaricare installare duplicare o utilizzare il prodotto SCARICANDO INSTALLANDO DUPLICANDO O UTILIZZANDO IL SOFTWARE L UTENTE SI IMPEGNA AD ACCETTARE I TERMINI E LE CONDIZIONI DEL PRESENTE CONTRATTO Contratto di licenza per l utente finale del software I termini del presente Contratto di licenza per l utente finale del software da qui in poi denominato il Contratto stipulato tra ESET spol s r o con sede sociale presso Einsteinova 24 851 01 Bratislava Repubblica Slovacca registrata per la Camera di Commercio del Tribunale di Bratislava L Sezione SRO Numero 3586 B Numero di registrazione 31 333 535 o un altra societ del Gruppo ESET da qui in poi denominato ESET o il Fornitore e l utente persona fisica o giuridica da qui in poi denominato l Utente o l Utente finale autorizzano l utente a utilizzare il Software specificato nell Articolo 1 del presente Contratto Il S
296. virus ESET analizzano queste minacce su base giornaliera preparando e rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti Per garantire l efficacia massima di questi aggiornamenti importante che questi vengano configurati correttamente sul sistema Per ulteriori informazioni su come configurare gli aggiornamenti consultare il capitolo Impostazione dell aggiornamento Scaricare le patch di protezione Gli autori di software dannoso sfruttano spesso le varie vulnerabilit dei sistemi per aumentare l efficacia della diffusione di codice dannoso In considerazione di ci le societ di software esaminano attentamente eventuali vulnerabilit nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di eliminare le potenziali minacce importante scaricare questi aggiornamenti della protezione non appena vengono rilasciati Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli aggiornamenti di protezione vengono rilasciati periodicamente Eseguire il backup dei dati importanti Di norma gli autori di malware non sono interessati alle esigenze degli utenti e l attivit dei programmi dannosi comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti importante eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno ad esempio un DVD o un unit hard di
297. zato e selezionare gli oggetti nei quali ricercare l eventuale presenza di virus Per ulteriori informazioni consultare l articolo della Knowledge Base ESET aggiornato periodicamente 30 3 7 5 Come consentire la comunicazione per una determinata applicazione Se in modalit interattiva viene rilevata una nuova connessione e non vengono individuate regole corrispondenti verr chiesto se consentire o rifiutare la connessione Se si desidera che ESET Endpoint Security esegua la stessa azione ogni volta che l applicazione tenta di stabilire una connessione selezionare la casella di controllo Ricorda azione crea regola Es ENDPOINT SECURITY Traffico in entrata Area affidabile Un computer remoto proveniente da un area attendibile sta tentando di comunicare con un applicazione su questo computer Si desidera consentire la comunicazione Applicazione EA Filezilla Server 4868 Societ FileZilla Project Reputazione Query in corso Computer remoto hq eset com 10 1 193 49 Porta locale TCP 21 FTP Ricorda temporaneamente azione per il processo Ricorda azione crea regola v Pi dettagli possibile creare nuove regole del rapporto del Personal firewall per le applicazioni prima che queste vengano rilevate da ESET Endpoint Security nella finestra di configurazione del rapporto del Personal firewall disponibile sotto a Configurazione avanzata gt Personal firewall gt Standard gt Regole facendo clic su Modi
298. zioni consultare il paragrafo Protezione Anti Phishing Disattiva Fare clic sul pulsante per disattivare la protezione Web e mail antispam peri browser Web e i client di posta E 3 8 3 1 Filtraggio protocolli La protezione antivirus per i protocolli delle applicazioni viene offerta dal motore di controllo ThreatSense che integra perfettamente tutte le tecniche di controllo avanzato dei malware Il filtraggio protocolli funziona automaticamente indipendentemente dal browser Internet o dal client di posta in uso Per modificare le impostazioni crittografate SSL accedere a Web e e mail gt SSL TLS Attiva filtraggio contenuto protocollo applicazioni Pu essere utilizzato per disattivare il filtraggio dei protocolli Tenere presente che il funzionamento di numerosi componenti di ESET Endpoint Security protezione accesso Web protezione protocolli e mail Anti Phishing controllo Web dipende interamente da questa funzione Applicazioni escluse Consente all utente di escludere applicazioni specifiche dal filtraggio protocolli Questa funzione utile in caso di problemi di compatibilit causati dal filtraggio protocolli Indirizzi IP esclusi Consente all utente di escludere indirizzi remoti specifici dal filtraggio protocolli Questa funzione utile in caso di problemi di compatibilit causati dal filtraggio protocolli Client Web e di posta Questa funzione utilizzata solo sui sistemi operativi Windows XP consente all utent
Download Pdf Manuals
Related Search
Related Contents
www.philips.com/welcome Manuale d`uso RH255, RH265 A13 user manual v1.2 20130108 Linkedin, Mode d`eMpLoi Philips NT9140 Trend L233 Mode d`emploi DS-1/RF - Humantechnik Yaskawa E7B Drive O&M - Coward Environmental Systems Les formes de l`amour dans la ville imaginée de Santiago du Chili CY-1160 Copyright © All rights reserved.
Failed to retrieve file