Home

ESET Mail Security for Microsoft Exchange Server

image

Contents

1. 47 4 7 2 Attivit di verifica Per visualizzare l Attivit del file system corrente in un grafico fare clic su Strumenti gt Attivit di verifica Consente all utente di visualizzare la quantit di dati letti e scritti nel sistema in due diversi grafici Nella parte inferiore del grafico presente una linea cronologica che registra in tempo reale le attivit del file system in base all intervallo di tempo selezionato Per modificare l intervallo di tempo selezionarlo nel menu a discesa Frequenza di aggiornamento Caer MAIL SECURITY FOR MICROSOFT EXCHANGE SERVER Attivit di verifica Attivit del file system Attivit del file system Attivit server di posta 8 26 2015 8 46 52 AM 8 26 2015 8 49 55 AM AC STRUMENTI Quantit di dati scritti 5 MB 4MB 3 MB 2 MB AAA Ta A Vama M La 8 26 2015 8 46 52 AM 8 26 2015 8 49 55 AM Frequenza di aggiornamento 1 secondo v Sono disponibili le seguenti opzioni e 1secondo il grafico si aggiorna ogni secondo e l intervallo di tempo copre gli ultimi 10 minuti e 1 minuto ultime 24 ore il grafico si aggiorna ogni minuto e l intervallo di tempo copre le ultime 24 ore e 10ra ultimo mese il grafico si aggiorna ogni ora e l intervallo di tempo copre l ultimo mese e 10ra mese selezionato il grafico si aggiorna ogni ora e l intervallo di tempo copre il mese selezionato Fare clic sul pulsante Cambia mese per fare un altra scelta L
2. 99 BV Impostazioni AVAMzate ccccrricriraranizio ioni irinniziirii 101 5 1 8 Controllo database surichiesta in 102 5 1 8 1 Voci aggiuntive casella di posta 103 5 1 8 2 Server PrOXY eissaurar rnei aa EEEE n 5 1 8 3 Dettagli account controllo database 5 1 9 Quarantena delle e Mail reni 105 5 1 9 1 Quarantena locale initial 105 5 191 131 Archiviazione filrss urarii area 106 5 19 12 Interfaccia Web lena ria 107 5 1 9 2 Casella di posta della quarantena e quarantena di MS Exchange tonica cineteca 110 5 1 9 2 1 Impostazioni gestione quarantena 110 515922 Server prOXY siese aaa 111 5 1 9 3 Dettagli account gestione quarantena 112 5 1 10 eaa T E ii 113 5 1 10 1 Procedura guidata cluster pagina 1 114 5 1 10 2 Procedura guidata cluster pagina 2 116 5 1 10 3 Procedura guidata cluster pagina 3 117 5 1 10 4 Procedura guidata cluster pagina 4 119 COMPULtET eecettttrctrrereeeeeneaeaneeeeeneen zine cio nio nio sio eineeneene 122 5 2 1 Rilevamento di un infiltrazione i 123 5 2 2 ESCIUSIONIPFOCESS cri na 124 5 2 3 EScIUSIORI AUtOMatiche ic scri 125 5 2 4 Cache locale CONdIVISA ccrrinricairininiacinnsiiiiiinia 125 5 2 5 Prestazioni 126 5 2 6 Protezione file system in tempo reale 126 5 2 6 1 ESCIUSIONI nii eana aysan aeara ra riesenia 127 5 2 6 1 1 Aggiungi o modi
3. ii 165 Controllo dispositivi rrrrrrsrrersie see sere ezio eee reseezenenee 5 5 1 Regole controllo dispositivi 5 5 2 Aggiunta di regole per il controllo dispositivi 169 5 5 3 Dispositivi rilevati aiar 170 5 5 4 GFUPPEOISPOSITIVI siii 171 5 6 1 1 Filtro esclusione 5 6 2 Quarantena 5 6 3 Aggiornamento Microsoft WindoWS 174 5 6 4 PFOVIdETWMIp csncssi ear 174 5 6 4 1 Dati fornita rei 175 5 6 4 2 Accesso aldati formnith ica iii 179 5 6 5 Destinazioni di cOntroll0 ERA uuuriirii 180 5 6 6 EINS OMRAP PONT scita 180 5 6 6 1 EIltragRiOrTap 0rtl crccciiitiiiiiari iridata iii 181 5 6 6 2 Trova melrapporto alia aiar 181 5 6 6 3 Manutenzione rapporto 182 5 6 7 Server PPOR farne 183 5 6 8 Notifiche e mMalil arririi i i 184 5 6 8 1 Formato del Messaggio 185 5 6 9 Modalit presentazione i 185 5 6 10 DIAGNOSTICA 186 5 6 11 SUPPOrNTO TECNICO ursine ssania diaas 186 5 6 12 CIUSTEr caricati 187 5 7 Interfaccia utente sseesresoreereooserornosurosreseneosersnnosenesneesneenense 188 5 7 1 AVVISI EMOtIfiChe cucina 190 5 7 2 Configurazione dell aCcCESsso i 191 5 7 2 1 PaSSWOrd acaniane lana dara 192 57 22 Configurazione passwWord 192 5 7 3 5 7 4 5 7 5 5 7 6 Messaggi e stati disattivati 193 5 7 6 1 Messaggi di confeltma uciiie nani 193 5 7 6 2 S
4. Quarantena Ora Nome oggetto Dimensioni Motivo i A 8 26 2015 8 43 http www eicar org download eicar com 68 B Eicar test file 6 8 25 2015 2 41 C Users Administrator AppData Local Mi 184 B Eicar testovac s bor 1 6 1 2015 2 09 C Users Administrator AppData Local Mi 68 B Eicar test file 3 6 1 2015 2 09 C Users Administrator AppData Local Mi 308 B Eicar test file 1 A STRUMENTI Sposta nella quarantena I file salvati nella cartella della quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio oggetto aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni Mettere file in quarantena ESET Mail Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto a disattivare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti selezionando Quarantena file della quarantena verranno rimossi dalla loro posizione originale Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il pulsante destro del mouse sulla finestra Quarantena e selezionare Quarantena Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Per far ci utili
5. 15 3 Installazione Dopo aver acquistato ESET Mail Security possibile scaricare il programma di installazione dal sito Web di ESET www eset com come pacchetto MSI Tenere presente che necessario eseguire il programma di installazione con l account Amministratore incorporato Qualsiasi altro utente pur essendo membro del gruppo Amministratori non disporr dei sufficienti diritti di accesso Sar pertanto necessario utilizzare l account Amministratore incorporato poich non sar possibile completare correttamente l installazione con qualsiasi altro account utente diverso da Amministratore Il programma di installazione pu essere eseguito in due modi e possibile eseguire l accesso a livello locale utilizzando le credenziali dell account Amministratore ed eseguire semplicemente il programma di installazione e possibile eseguire l accesso come un altro utente ma necessario aprire il prompt dei comandi con Esegui come e immettere le credenziali dell account Amministratore affinch il cmd sia eseguito come Amministratore quindi digitare il comando per l esecuzione del programma di installazione ad esempio msiexec i ma necessario sostituire con il nome esatto del file del programma di installazione MSI scaricato Dopo aver avviato il programma di installazione e aver accettato l Accordo di Licenza per l Utente finale ALUF l installazione guidata condurr l utente attraverso le fasi di configurazione Se si sce
6. Last n GE timeout A Top c XK A Last c S 8 A QUICK LINKS New Native User Quick links Pa H so Rogu A Computers with problems td a Computer name e Severity Source Feature Status Problem occurrence Pi f 2014 Dec 3 16 Ah Critical Operating sys Antivirus Security risk Windows Sec 2014 Dec3 16 Critical Operating sys Firewall Security risk Windows Sec son 0 A gt Nella barra superiore della Console Web disponibile lo strumento Ricerca rapida Nel menu a discesa selezionare Nome computer Indirizzo IPv4 IPv6 o Nome minaccia digitare la stringa di ricerca nel campo di testo e fare clic sul simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca L utente verr reindirizzato alla sezione Gruppi dove potr visualizzare i risultati delle ricerca un client o un elenco di client Tutti i client vengono gestiti tramite la Console Web possibile accedere alla Console Web mediante l utilizzo di dispositivi e browser comuni i NOTA per ulteriori informazioni consultare la lt Guida on line di ESET_ REMOTE ADMINISTRATOR gt 1 6 3 Agente L Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator Un prodotto ESET su una macchina client ad esempio ESET Endpoint security for Windows comunica con il server ERA attraverso l agente Queste comunicazioni rendono possibile la gestione dei prodotti ESET su tutti i client remoti da una posizione
7. possibile salvare i parametri di controllo preferiti peri controlli futuri consigliabile creare un profilo di controllo differente con diverse destinazioni di controllo metodi di controllo e altri parametri per ciascun controllo utilizzato abitualmente Per creare un nuovo profilo aprire la finestra Configurazione avanzata F5 e fare clicsu gt Controllo del computer su richiesta quindi su Modifica accanto a Elenco di profili Nel menu a discesa del Profilo selezionato sono elencati i profili di controllo esistenti Per ricevere assistenza durante la creazione di un profilo di controllo adatto alle proprie esigenze consultare la sezione Configurazione parametri motore ThreatSense contenente una descrizione di ciascun parametro di configurazione del controllo Esempio si supponga di voler creare il proprio profilo di controllo e che la configurazione del Controllo intelligente sia appropriata solo in parte in quanto non si desidera eseguire il controllo di eseguibili compressi o di applicazioni 138 potenzialmente pericolose e si intende applicare l opzione Massima pulizia Inserire il nome del nuovo profilo nella finestra Gestione profili e fare clic su Aggiungi Selezionare il nuovo profilo dal menu a discesa Profilo selezionato modificare i parametri rimanenti in base alle proprie esigenze e fare clic su OK per salvare il nuovo profilo Aggiornamento L editor dei profili nella sezione Impostazione aggiornamento consente agli uten
8. 4 8 4 Informazioni su ESET Mail Security In questa finestra vengono fornite informazioni dettagliate sulla versione installata di ESET Mail Security e un elenco dei moduli del programma installati Nella parte superiore sono visualizzate le informazioni sul sistema operativo e sulle risorse di sistema Caer MAST FOR MICROSOFT EXCHANGE SERV Informazioni su Ill Il y ESET Mail Security Versione 6 2 10009 1 La Nuova generazione della tecnologia NOD32 Copyright 1992 2015 ESET spol s r o Tutti i diritti riservati Windows Server 2012 R2 Standard 64 bit Versione 6 3 9600 Intel R Xeon R CPU X5650 2 67GHz 2600 MHz 12288 MB RAM Nome utente FRANTO administrator Nome computer WIN JLDLB8CEURS Componenti installati Copia Nome componente Versione Data build _ Database delle firme antivirali 12144 20150824 12144 8 24 2015 z 7 GUIDA E SUPPORTO TECNICO Modulo di risposta rapida 6564 20150824 6564 8 24 2015 Modulo di aggiornamento 1060 20150617 1060 6 17 2015 Modulo scanner antivirus e antispyware 1466 20150813 1466 8 13 2015 Modulo di euristica avanzata 1159 20150820 1159 8 20 2015 7 Avviso questo programma protetto dalle leggi sul copyright e da trattati internazionali La copia o la distribuzione senza l autorizzazione esplicita di ESET spol s r o con qualsiasi mezzo parzialmente o completamente severamente vietata La mancata osservanza di questo divieto perseguibile nella mis
9. 5 4 3 5 Finestra di dialogo di conferma Questo messaggio di notifica serve a verificare che l utente intenda davvero effettuare l azione selezionata evitando in questo modo possibili errori In questa finestra di dialogo anche possibile disattivare le richieste di conferma tramite l apposita opzione 5 4 3 6 Ripeti controllo messaggi La barra degli strumenti di ESET Mail Security integrata nei client di posta consente agli utenti di indicare diverse opzioni di controllo e mail L opzione Ripeti controllo messaggi offre due modalit di controllo Tutti i messaggi nella cartella corrente esegue il controllo dei messaggi nella cartella visualizzata al momento Solo messaggi selezionati esegue il controllo dei soli messaggi contrassegnati dall utente La casella di controllo Ripeti controllo sui messaggi gi controllati consente all utente di eseguire un altro controllo sui messaggi che sono stati gi controllati 5 4 4 Protezione accesso Web La connettivit Internet una funzione standard nella maggior parte dei personal computer Purtroppo diventato anche lo strumento principale per il trasferimento di codice dannoso La Protezione accesso Web monitora la comunicazione tra i browser Web e i server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol e HTTPS comunicazione crittografata L accesso a pagine Web note per essere dannose bloccato prima del download dei relativi contenuti Tutte le altre pagine
10. Parametri ThreatSense aggiuntivi peri file eseguiti per impostazione predefinita durante l esecuzione dei file viene utilizzata l Euristica avanzata Una volta attivata si consiglia vivamente di mantenere attivi l Ottimizzazione intelligente e ESET Live Grid allo scopo di ridurre l impatto sulle prestazioni del sistema 5 2 6 2 3 Livelli di pulizia La protezione in tempo reale prevede tre livelli di pulizia per accedere alle impostazioni dei livelli di pulizia fare clic su Parametri ThreatSense nella sezione Protezione file system in tempo reale quindi su Pulizia Nessuna pulizia i file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Questo livello indicato per utenti pi esperti in grado di eseguire le azioni appropriate in caso di infiltrazione Pulizia normale il programma tenter di pulire o eliminare automaticamente un file infetto in base a un azione predefinita a seconda del tipo di infiltrazione Una notifica nell angolo in basso a destra della schermata segnaler il rilevamento e l eliminazione di un file infetto Se non possibile selezionare automaticamente l azione corretta il programma offre altre azioni di follow up Lo stesso si verifica se non stato possibile completare un azione predefinita Massima pulizia il programma pulir o eliminer tutti i file infetti Le uniche eccezioni sono costituite dai file di sistema
11. aggiunge una voce REMOVE rimuove una voce CLEAR rimuove tutti gli elementi file START avvia un azione stop interrompe un azione PAUSE sospende un azione RESUME riprende un azione RESTORE ripristina impostazioni predefinite oggetto file sEND invia un oggetto file IMPORT IMporta da un file EXPORT esporta in un file prefissi quali cet e set vengono utilizzati con numerosi comandi ma alcuni di essi ad esempio ExIT non utilizzano un prefisso Percorso del comando contesto I comandi sono posizionati in contesti che formano una struttura ad albero Il livello superiore dell albero la radice Quando si esegue eShell si al livello radice eShell gt 54 possibile eseguire un comando da tale posizione oppure immettere il nome del contesto per spostarsi all interno della struttura ad albero Ad esempio quando si accede al contesto roo1s verranno elencati tutti i comandi e sottocontesti disponibili da questa posizione eShell gt tools ACTIVITY CLUSTER DIAGNOSTICS LIVE GRID NAP QUARANTINE NOTIFICATIONS PRESENTATION SYSTEM UPDATES eShell tools gt _ Le voci in giallo sono i comandi che possibile eseguire mentre quelle in grigio sono i sottocontesti ai quali possibile accedere Un sottocontesto contiene ulteriori comandi Se necessario ritornare a un livello superiore utilizzare due punti Ad esempio se ci si trova nel contesto eShell antivirus startup gt digitare
12. EEE Attiva controllo stato di inattivit Protezione file system in tempo reale Controllo del computer su richiesta Controllo stato di inattivit Controllo all avvio RILEVAMENTO STATO DI INATTIVIT Supporti rimovibili Protezione documenti Screen saver HIPS Blocco computer AGGIORNAMENTO i WEB ED E MAIL PARAMETRI THREATSENSE CONTROLLO DISPOSITIVI STRUMENTI INTERFACCIA UTENTE Predefinito Attivare il pulsante Attiva registrazione in Configurazione avanzata per registrare il risultato di un controllo del computer nella sezione File di rapporto nella finestra principale del programma fare clic su Strumenti gt File di rapporto e selezionare Controllo del computer dal menu a discesa Rapporto Il rilevamento dello stato di inattivit verr eseguito se il computer si trova nei seguenti stati e Screen saver e Blocco computer e Uscita utente Fare clic su Parametri ThreatSense per modificare i parametri di controllo ad esempio metodi di rilevamento per il controllo dello stato di inattivit 140 5 2 9 Controllo all avvio Per impostazione predefinita all avvio del sistema e durante gli aggiornamenti del database delle firme antivirali verr eseguito il controllo automatico del file di avvio Questo controllo gestito dalla Configurazione e attivit Pianificazione attivit Le opzioni di controllo all avvio fanno parte della pianificazione dell attivit Controllo del file di avvio del sistema Per
13. La finestra di dialogo per l invio di campioni consente di inviare un file o un sito a ESET ai fini dell analisi ed disponibile in Strumenti gt Invia campione per l analisi Se stato trovato un file con un comportamento sospetto nel computer in uso o un sito sospetto su Internet possibile inviarlo al laboratorio antivirus ESET per l analisi Se il file si rivela essere un applicazione o un sito Web dannoso il suo rilevamento verr aggiunto in un aggiornamento successivo In alternativa possibile inviare il file tramite e mail Per eseguire questa operazione comprimere i 1 file utilizzando un programma come WinRAR o WinZip proteggere l archivio utilizzando la password infected e inviarlo a samples eset com Ricordare di inserire una descrizione nel campo dell oggetto e di fornire il maggior numero di informazioni possibile sul file ad esempio l indirizzo del sito Web dal quale stato scaricato Seleziona campione per analisi Motivo per l invio del file File sospetto v File C Users Administrator Desktop Sceenshots EMSX xml Indirizzo e mail contatto pemet o L indirizzo e mail viene inviato a ESET insieme ai file sospetti e pu essere utilizzato per contattare l utente se sono richiesti altri dettagli E un operazione facoltativa Se non sono richieste altre informazioni non verr inviata una risposta NOTA prima di inviare un campione a ESET assicurarsi che soddisfi uno o pi dei
14. Nome Regola attivata Tipo di dispositivo Azione Tipo di criterio Block USB for User Dispositivo portatile Blocca Dispositivo Fornitore Modello Numero di serie Gravit registrazione Sempre Elenco utente Modifica Inserire una descrizione della regola nel campo Nome per consentire una migliore identificazione Fare clic sul pulsante accanto a Regola attivata per disattivare o attivare questa regola Questa opzione pu essere utile se non si desidera eliminare definitivamente la regola Tipo di dispositivo Scegliere il tipo di dispositivo esterno dal menu a discesa Archiviazione su disco Dispositivo portatile Bluetooth FireWire tipi di dispositivi vengono ereditati dal sistema operativo e possono essere visualizzati in Gestione dispositivi del sistema ipotizzando che un dispositivo sia collegato al computer supporti di archiviazione includono dischi esterni o lettori tradizionali di schede di memoria collegati tramite USB o FireWire I lettori di smart card includono circuiti integrati incorporati come ad esempio schede SIM o schede di autenticazione Esempi di dispositivi di acquisizione immagini sono gli scanner o le fotocamere che non forniscono informazioni sugli utenti ma solo sulle azioni Ci implica che i dispositivi di acquisizione immagini possono essere bloccati solo a livello globale Azione possibile consentire o bloccare l accesso ai dispositivi non adatti all archiviazione Le
15. SERVER ANTIVIRUS E ANTISPYWARE Antivirus e antispyware Protezione antispam PROTEZIONE TRASPORTO POSTA Regole Protezione trasporto posta Controllo database su richiesta Attiva protezione antivirus e antispyware su trasporto posta PARAMETRI THREATSENSE Quarantena CONTROLLO DATABASE SU RICHIESTA COMPUTER PARAMETRI THREATSENSE AGGIORNAMENTO WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INTERFACCIA UTENTE Protezione database casella di posta disattivando Attiva protezione antivirus e antispyware su database casella di posta il plug in ESET Mail Security per Exchange Server non verr scaricato dal processo di Microsoft Exchange Server ma si limiter a passare in rassegna i messaggi senza andare alla ricerca di virus a livello di database Verr ancora effettuata una ricerca di virus e spam nei messaggi a livello di database e verranno applicate le regole esistenti 88 G Advanced setup ESET Mail Security _ Dfxl Advanced setup Q x SERVER ANTIVIRUS AND ANTISPYWARE Antivirus and antispyware Antispam protection MAILBOX DATABASE PROTECTION Rules Mail transport protection Mailbox database protection On demand database scan Enable antivirus and antispyware mailbox database protection E THREATSENSE PARAMETERS Quarantine MAIL TRANSPORT PROTECTION COMPUTER Enable antivirus and antispyware mail transport protection UPDATE E THREATSENSE PARAMETERS WEB AND EMAIL DEVICE CONTROL TOOLS
16. Se si apre il file inun secondo momento i rapporti contenuti verranno automaticamente messi a confronto Accanto agli elementi visualizzati ESET SysInspector mostra i simboli che identificano le differenze tra i rapporti confrontati Gli elementi contrassegnati con si trovano solo nel rapporto attivo e non erano presenti nel rapporto comparativo aperto Gli elementi contrassegnati con erano presenti solo nel rapporto aperto e non sono presenti in quello attivo 65 Descrizione di tutti i simboli che possono essere visualizzati accanto agli elementi e nuovo valore non presente nel rapporto precedente e a sezione della struttura contiene nuovi valori e valore rimosso presente solo nel rapporto precedente e 5 a sezione della struttura contiene i valori rimossi e sil valore file stato modificato e la sezione della struttura contiene valori file modificati e il livello di rischio diminuito era pi alto nel precedente rapporto e ajil livello di rischio aumentato era pi basso nel precedente rapporto Nella sezione relativa alla descrizione visualizzata nell angolo in basso a sinistra vengono descritti tutti i simboli e mostrati i nomi dei rapporti messi a confronto togstatus_ Current Log Generated Previous Log Sysinspector LOG 110725 1042xml Loaded Z1P Compare Comparison Result Compare Icons Legend y Addeditem Added Item s in Branch Removed item Removed item s in Branch Fie Re
17. Tuttavia non verranno controllati e rinnovati automaticamente sull elenco Esclusioni a ogni riavvio del server vedere precedente punto 1 Questa impostazione consigliata agli utenti avanzati che desiderano rimuovere o modificare alcune delle esclusioni standard Se si desidera rimuovere le esclusioni dall elenco senza riavviare il server sar necessario eseguire manualmente l operazione Configurazione avanzata gt gt Di base gt Esclusioni gt Modifica Qualsiasi esclusione definita dall utente e inserita manualmente in Configurazione avanzata gt gt Di base gt Esclusioni gt Modifica non sar influenzata dalle impostazioni descritte in precedenza Le Esclusioni automatiche di applicazioni sistemi operativi server vengono selezionate in base alle raccomandazioni Microsoft Per ulteriori informazioni consultare i seguenti articoli della Knowledge Base Microsoft e Consigli sul controllo antivirus peri computer Enterprise sui quali vengono eseguite versioni attualmente supportate di Windows e Consigli per la risoluzione di problemi relativi a un computer Exchange Server su cui installato un software antivirus e Controllo antivirus dei file su Exchange 2007 e Software antivirus nel sistema operativo sui server Exchange 5 2 4 Cache locale condivisa La cache locale condivisa potenzier le prestazioni negli ambienti virtuali eliminando i controlli duplicati nella rete Ci garantisce un controllo unico di ciascun file e
18. USER INTERFACE Default 5 1 4 Protezione antispam La protezione antispam per il server di posta attivata per impostazione predefinita Per disattivarla fare clic sul pulsante accanto a Attiva protezione antispam L attivazione di Utilizza le whitelist di Exchange Server per disabilitare automaticamente la protezione antispam consente a ESET Mail Security di utilizzare specifiche whitelist di Exchange Attivando questa opzione vengono considerati i seguenti elementi e L indirizzo IP del server si trova nell elenco di IP consentiti di Exchange Server e Sulla casella di posta del destinatario del messaggio stato apposto il contrassegno di disabilitazione antispam e Nell elenco di mittenti sicuri del destinatario del messaggio presente l indirizzo del mittente assicurarsi di aver configurato la sincronizzazione dell elenco dei mittenti sicuri nell ambiente Exchange Server compresa l aggregazione dell elenco di indirizzi attendibili Se per un messaggio in entrata vale uno dei casi di cui sopra il controllo antispam verr ignorato non verr eseguita una valutazione SPAM e il messaggio verr inviato alla casella di posta del destinatario Accetta contrassegno di disabilitazione antispam impostato sulla sessione SMTP utile in caso di sessioni SMTP autenticate tra i server Exchange con l impostazione della disabilitazione della protezione antispam Ad esempio in presenza di un server Edge e di un server Hub non necessa
19. averlo ripristinato e inviarlo al Supporto tecnico ESET Invio di un file dalla cartella Quarantena Se un file sospetto che non stato rilevato dal programma stato messo in quarantena o se un file stato segnalato erroneamente come infetto ad esempio mediante un analisi euristica del codice e quindi messo in quarantena necessario inviarlo al laboratorio antivirus ESET Per inviare un file dalla cartella Quarantena fare clic con il pulsante destro del mouse su di esso e selezionare Invia per analisi dal menu contestuale 4 8 Guida e supporto tecnico ESET Mail Security contiene strumenti di risoluzione dei problemi e informazioni di supporto in grado di assistere l utente nella risoluzione di eventuali problemi che potrebbero insorgere Guida e Cerca nella Knowledge Base ESET la Knowledge Base ESET contiene le risposte alle domande frequenti nonch le soluzioni consigliate peri vari problemi Grazie all aggiornamento periodico effettuato dagli esperti del supporto tecnico di ESET la Knowledge Base rappresenta lo strumento pi potente per risolvere diversi tipi di problemi e Apri Guida fare clic su questo collegamento per aprire le pagine della Guida di ESET Mail Security e Trova soluzione rapida selezionare questa opzione per trovare le soluzioni ai problemi riscontrati con maggiore frequenza Si consiglia di leggere questa sezione prima di contattare il Supporto tecnico Supporto tecnico e Invia richiesta di assis
20. dll noti e cos via e File eseguiti dopo l accesso utente contiene file da posizioni a cui possibile accedere solo dopo che un utente ha eseguito la registrazione include file che sono eseguiti solo per un utente specifico in genere i file in HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Run Per ogni gruppo summenzionato vengono definiti elenchi di file da sottoporre al controllo Priorit di controllo livello di priorit utilizzato per determinare il momento di avvio di un controllo Normale con un carico di sistema medio Basso con un carico di sistema basso Pi basso quando il carico di sistema il pi basso possibile Quando inattivo l attivit verr eseguita solo quando il sistema inattivo 5 2 10 Supporti rimovibili ESET Mail Security offre il controllo automatico dei supporti rimovibili CD DVD USB Questo modulo consente di controllare i supporti inseriti Questa funzionalit pu essere utile se l amministratore del computer desidera impedire l utilizzo di supporti rimovibili con contenuti non desiderati da parte degli utenti Azione da eseguire all inserimento dei supporti rimovibili selezionare l azione predefinita che verr eseguita quando un supporto rimovibile viene inserito nel computer CD DVD USB Selezionando Mostra opzioni di controllo verr visualizzata una notifica che consente all utente di scegliere un azione desiderata e Non controllare non verr eseguita alcu
21. poi le azioni Facendo clic su Aggiungi comparir la finestra Condizioni regole dove possibile selezionare il tipo di condizione l operazione e il valore Da qui possibile aggiungere un Azione della regola Dopo aver definito azioni e condizioni digitare un Nome per la regola tramite il quale sar possibile riconoscere la regola che verr visualizzato nell Elenco di regole Se si desidera preparare le regole ma si prevede di utilizzarle in un secondo momento fare clic sul pulsante accanto a Attiva per disattivare la regola Per attivare la regola selezionare la casella di controllo posizionata accanto nell Elenco di regole Alcune Condizioni e Azioni differiscono perle regole relative alla Protezione trasporto e mail alla Protezione database casella di posta e al Controllo database su richiesta Ci dipende dal fatto che ciascun tipo di protezione utilizza un approccio leggermente diverso durante l elaborazione dei messaggi specialmente nel caso della Protezione trasporto e mail Regola Attivo Nome Tipo di condizione Operation Parametri Tipo di azione Parametro 95 5 1 5 1 1 1 Condizione regola La procedura guidata consente all utente di aggiungere le condizioni di una regola Selezionare Tipo gt Operazione dall elenco a discesa l elenco di operazioni cambia in base al tipo di regola scelto e Parametro campi dei Parametri cambieranno in base al tipo di regola e all operazione Ad esempio scegliere Dimensio
22. possibile eseguire ulteriori azioni con singoli computer client RD Sensor un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server ERA A questo punto il server ERA valuta se i PC trovati nella rete sono sconosciuti o gi gestiti 1 6 5 Proxy Il Proxy ERA un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti In reti di medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client ad esempio 10 000 client o pi possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA allo scopo di facilitare i compiti del Server ERA principale L altro vantaggio del proxy ERA consiste nella possibilit di utilizzarlo per connettersi a una filiale aziendale da remoto con un collegamento debole Ci significa che l agente ERA su ciascun client non si connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della filiale In questo modo libera il collegamento della filiale Il proxy ERA accetta le connessioni da tutti gli agenti ERA locali riunendo i relativi dati e caricandoli sul server ERA principale o un altro proxy ERA Tale operazione consente alla rete di adattare altri client senza compromettere le proprie prestazioni e la qualit delle query relative al database In base alla configurazione della rete in uso il proxy ERA pu connettersi a un altro proxy ERA
23. possibile visualizzare e modificare molti dettagli del relativo comportamento e accedere ai rispettivi dati e Intercetta eventi da altra applicazione l applicazione di origine sta tentando di intercettare gli eventi specifici su un applicazione specifica ad esempio un keylogger che cerca di acquisire gli eventi del browser e Termina sospendi altra applicazione sospensione ripresa o interruzione di un processo possibile accedervi direttamente da Process Explorer o dal riquadro Processi e Avvia nuova applicazione avvio di nuove applicazioni o processi e Modifica stato di un altra applicazione l applicazione di origine sta tentando di scrivere nella memoria delle applicazioni di destinazione o di eseguire codice per suo conto Questa funzionalit pu risultare utile per proteggere un applicazione essenziale configurandola come applicazione di destinazione in una regola che blocca l utilizzo di tale operazione Operazioni del registro e Modifica impostazioni di avvio qualsiasi modifica nelle impostazioni che definisce quali applicazioni saranno eseguite all avvio di Windows Possono essere individuate ad esempio ricercando la chiave Run nel Registro di sistema di Windows e Elimina dal registro eliminazione di una chiave del registro o del relativo valore e Rinomina chiave del registro ridenominazione delle chiavi del registro e Modifica registro creazione di nuovi valori delle chiavi del registro modifica dei valori esist
24. valore di controllo hash per l indirizzo del mittente dell envelope l indirizzo del destinatario dell envelope e l indirizzo IP dell MTA che invia il messaggio Se il server non trova il valore di controllo perla tripletta all interno del proprio database rifiuta l accettazione del messaggio e rispedisce un codice di errore temporaneo ad esempio 10 451 Un server legittimo tenter di inviare nuovamente il messaggio dopo un periodo di tempo variabile Il valore di controllo della tripletta verr archiviato nel database di connessioni verificate al secondo tentativo consentendo l invio di e mail con caratteristiche rilevanti da questo punto in poi 1 4 3 Applicazione di regole definite dall utente La protezione basata su regole disponibile per i controlli sia con l interfaccia VSAPI sia con l agente di trasporto possibile utilizzare l interfaccia utente di ESET Mail Security per creare regole individuali che si prestano anche a essere combinate Se un ruolo utilizza condizioni multiple queste verranno collegate mediante l utilizzo dell operatore logico E Di conseguenza la regola verr eseguita solo se verranno soddisfatte tutte le condizioni In caso di creazione di regole multiple verr utilizzato l operatore logico O che indica che il programma eseguir la prima regola per la quale vengono soddisfatte le condizioni Nella sequenza di controllo la prima tecnica utilizzata il metodo greylist se attivato Le procedure succ
25. 2 1 Introduzione a ESET SysInspector 60 4 7 7 2 1 1 Avvio di ESET SysInspector i 61 4 7 7 2 2 Interfaccia utente e utilizzo dell applicazione 61 4 7 7 2 2 1 Comandi del programma 61 4 7 7 2 2 2 Spostarsi all interno di ESET SysInspector 63 A T T 2 2 1 Tastidi scelta rapid cuore ariana 64 71 22 33 CONO 65 4 7 7 2 3 Parametri della riga di comando 66 ATTA SCPL SETZ O scaer aaa a a Ea AAEE 67 4 7 7 2 4 1 Generazione dello script di servizio 67 4 7 7 2 4 2 Struttura dello script di SErvizio ii 67 4 7 7 2 4 3 Esecuzione degli script di Servizio 70 47 72 5 Domande frequenti ucunna rai 70 4 7 8 ESET SyS R StUC LWE asasina arean era 72 4 7 9 Pianificazione attivit 72 4 7 10 Invia campioni peranalisi 75 47 10 File sospettor izianiasia ea dia n 76 A7 10 2 SHOSOSpeltbai lalla 76 4 7 10 3 Fil fali positivo inni 76 A7404 Sitofalso positiVO accagna ri naar s 77 BIAMO ic arie E La arance 77 4 7 11 Quarantena ecoin a o a E AEE 77 Guida e supporto tecnico 4 8 1 Come fare per 4 8 1 1 Come fare per aggiornare ESET Mail Security 79 4 8 1 2 Come fare per attivare ESET Mail Security 79 4 8 1 3 Come fare per creare una nuova attivit in Pianificazione attivit uuicca iii 80 4 8 1 4 Come fare per pianificare un attivit di controll
26. 2 Formato di esclusione possibile utilizzare i caratteri jolly per includere un gruppo di file Un punto interrogativo rappresenta un carattere variabile singolo mentre un asterisco rappresenta una stringa variabile di zero o pi caratteri Esempi e Se si desidera escludere tutti i file presenti in una cartella digitare il percorso della cartella e utilizzare la maschera e Per escludere un unit intera compresi tutti i file e le sottocartelle utilizzare la maschera D e Se si desidera escludere solo i file DOC utilizzare la maschera doc e Se il nome di un file eseguibile contiene un determinato numero di caratteri e i caratteri variano e si sicuri solo della prima lettera ad esempio D utilizzare il formato seguente D exe punti interrogativi sostituiscono i caratteri mancanti sconosciuti 5 2 6 2 Parametri di ThreatSense ThreatSense una tecnologia che prevede numerosi metodi di rilevamento di minacce complesse Questa tecnologia proattiva ovvero fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Il programma utilizza una combinazione di analisi del codice emulazione del codice firme generiche e firme antivirali che operano in modo integrato per potenziare enormemente la protezione del sistema Il motore di controllo in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tec
27. Alt P apre il rapporto precedente Varie F1 visualizza la guida Alt F4 chiude il programma Alt Maiusc F4 chiude il programma senza chiedere Ctrl I statistiche rapporto 4 7 7 2 2 3 Confronta La funzione Confronta consente di mettere a confronto due rapporti esistenti Il risultato di questa funzione una serie di elementi non comuni ai due rapporti E la soluzione adatta se si desidera rilevare le modifiche nel sistema ed un utile strumento per individuare l attivit del codice dannoso Dopo l avvio l applicazione crea un nuovo rapporto visualizzato in una nuova finestra Andare a File gt Salva rapporto per salvare un rapporto in un file file di rapporto possono essere aperti e visualizzati in un secondo momento Per aprire un rapporto esistente accedere a File gt Apri rapporto Nella finestra principale del programma ESET SysInspector visualizza sempre un rapporto alla volta Il confronto tra due rapporti offre il vantaggio di visualizzare un rapporto attualmente attivo e uno salvato in un file Per confrontare due rapporti utilizzare l opzione File gt Confronta rapporto e scegliere Seleziona file Il rapporto selezionato verr confrontato con quello attivo nelle finestre principali del programma Nel rapporto comparativo saranno visualizzate solo le differenze tra i due NOTA se si mettono a confronto due file di rapporto selezionando File gt Salva rapporto e salvandoli in un file ZIP verranno salvati entrambi i file
28. Anche se per eseguire ESET SysInspector non sono necessari privilegi di amministratore alcune informazioni raccolte possono essere visualizzate solo da un account amministratore Eseguendo il programma come utente standard o utente con restrizioni si raccoglieranno meno informazioni sull ambiente operativo in uso ESET SysInspector crea un file di rapporto ESET SysInspector pu creare un file di rapporto relativo alla configurazione del computer in uso Per salvarlo selezionare File gt Salva rapporto dal menu principale rapporti vengono salvati nel formato XML Per impostazione predefinita i file vengono salvati nella directory USERPROFILE Documenti con una convenzione di denominazione file SysInpsector XCOMPUTERNAME AAMMGG HHMM XML Se preferibile possibile modificare la posizione e il nome del file di rapporto prima di salvarlo Come si visualizza il file di rapporto di ESET SysInspector Per visualizzare un file di rapporto creato da ESET SysInspector eseguire il programma e selezionare File gt Apri rapporto dal menu principale anche possibile trascinare i file di rapporto all interno dell applicazione ESET SysInspector Se necessario consultare frequentemente i file di rapporto di ESET SysInspector consigliabile creare un collegamento sul Desktop al file SYSINSPECTOR EXE Sar quindi sufficiente trascinare i file di rapporto sopra di esso per poterli visualizzare Per motivi di protezione in Windows Vista 7 la
29. Catalogo di protezione systemroot system32 catroot contenente informazioni sul file eseguibile elaborato Nel caso in cui dovesse trovare il file CAT appropriato nel processo di convalida del file eseguibile verr applicata la firma digitale di tale file CAT Per tale motivo a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente Esempio Windows 2000 include l applicazione HyperTerminal nel percorso C Programmi Windows NT Il file eseguibile dell applicazione principale non firmato a livello digitale ma ESET SysInspector lo contrassegna come file firmato da Microsoft Ci dipende da un riferimento in C WINNT system32 CatRoot F750E6C3 38EE 11D1 85E5 00C04FC295EE sp4 cat che punta a C Programmi Windows NT hypertrm exe il principale file eseguibile dell applicazione HyperTerminal e sp4 cat firmato a livello digitale da Microsoft 71 4 7 8 ESET SysRescue Live ESET SysRescue Live un utilit che consente all utente di creare un disco di avvio contenente una delle soluzioni ESET Security tra cui ESET NOD32 Antivirus ESET Smart Security o alcuni prodotti per server Il vantaggio principale offerto da ESET SysRescue Live consiste nel fatto che la soluzione ESET Security viene eseguita indipendentemente dal sistema operativo che la ospita ma con un accesso diretto al disco e al file system Ci consente di rimuovere infiltrazioni che non sarebbe stato possibile eliminare i
30. Completa installa tutte le funzioni di ESET Mail Security Tipo di installazione consigliato e Personalizzata selezionare le funzioni di ESET Mail Security che verranno installate sul sistema in uso Tipo di configurazione Scegliere il tipo di configurazione pi adatto alle proprie esigenze Completo Verranno installate tutte le funzioni del programma O Personalizzata Scegliere le funzioni del programma da installare Scelta consigliata per gli utenti avanzati 17 Installazione completa nota anche come installazione completa di tutte le funzionalit Tale operazione consentir di installare tutti i componenti di ESET Mail Security All utente verr richiesto di selezionare il percorso in cui verr installato ESET Mail Security Per impostazione predefinita il programma viene installato nel percorso C Programmi ESET ESET Mail Security Scegliere Sfoglia per selezionare un percorso diverso scelta non consigliata Selezionare la cartella di installazione es Ai Per installare in questa cartella fare dic su Installa Per installare in una cartella differente inserirla qui sotto o fare dic su Sfoglia Cartella prodotto C Program Files ESET ESET Mail Security Cartella modulo C Program Fies ESET ESET Mail Security Cartella dati C ProgramData ESET ESET Mail Security Installazione personalizzata consente all utente di scegliere le funzionalit che desidera installar
31. Controllo personalizzato che consente all utente di selezionare un qualsiasi profilo di controllo predefinito e di definire specifiche destinazioni di controllo Per ulteriori informazioni sull avanzamento del controllo consultare il capitolo Avanzamento controllo Controllo archiviazione Consente di eseguire il controllo di tutte le cartelle condivise sul server locale Se il Controllo archiviazione non disponibile ci significa che non sono presenti cartelle condivise sul server Controllo Hyper V Questa opzione visibile nel menu solo se Hyper V Manager installato sul server in cui in esecuzione ESET Mail Security Hyper V scan consente il controllo dei dischi delle macchine virtuali VM su Microsoft Hyper V Server senza che sia necessario installare qualsiasi Agente sulla VM specifica Per ulteriori informazioni vedere Hyper V scan 30 Controllo intelligente La funzione Controllo intelligente consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio del controllo intelligente consiste nella facilit di utilizzo e nel fatto che non richiesta una configurazione di controllo dettagliata Il Controllo intelligente consente di effettuare un controllo di tutti i file presenti nelle unit locali nonch una pulizia o un eliminazione automatica delle infiltrazioni rilevate Il livello di pulizia viene impostato automaticamente sul valore predefinito P
32. European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus Pu essere scaricato all indirizzo http www eicar org download eicar com 5 2 6 2 6 Cosa fare se la protezione in tempo reale non funziona In questo capitolo verranno illustrati i problemi che potrebbero verificarsi durante l utilizzo della protezione in tempo reale e le modalit di risoluzione La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione nella finestra principale del programma e fare clic su Protezione file system in tempo reale Se la protezione in tempo reale non viene lanciata all avvio del sistema probabile che l opzione Avvia automaticamente la protezione file system in tempo reale non sia stata selezionata Per attivare l opzione accedere a Configurazione avanzata F5 e fare clic su Computer gt Protezione file system in tempo reale gt Standard nella sezione Configurazione avanzata Assicurarsi di aver attivato Avvia automaticamente la protezione file system in tempo reale La protezione in tempo reale non rileva n pulisce le infiltrazioni Verificare che nel computer non siano installati altri programmi antivirus Se sono attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto E consigliabile dis
33. IP corpo ignorati Elenco di mittenti approvati Elenco di mittenti bloccati Elenco domini su IP approvati Elenco domini su IP bloccati Elenco domini su IP ignorati Elenco set di caratteri bloccati Elenco Paesi bloccati 90 5 1 4 2 Impostazioni avanzate Queste impostazioni consentono la verifica dei messaggi da parte di server esterni RBL Realtime Blackhole List DNSBL DNS Blocklist in base a criteri definiti Limite esecuzione richiesta elenco indirizzi bloccati in tempo reale RBL in secondi questa opzione consente all utente di impostare un tempo massimo perle query RBL Le risposte RBL vengono utilizzate esclusivamente dai server RBL che rispondono in tempo Se il valore viene impostato su 0 non viene imposto alcun timeout Numero massimo di indirizzi verificati rispetto all elenco indirizzi bloccati in tempo reale RBL questa opzione consente all utente di limitare il numero di indirizzi IP peri quali vengono eseguite le query rispetto al server RBL Si tenga presente che il numero totale di query RBL corrisponder al numero di indirizzi IP nell elenco Ricevuti intestazioni fino a un massimo di indirizzi IP RBL maxcheck moltiplicate per il numero di server RBL specificato nell elenco RBL Se il valore impostato su 0 viene controllato un numero illimitato di intestazioni ricevute Si tenga presente che gli IP presenti nell elenco di IP ignorati non vengono considerati ai fini del raggiungimento del limite di indiri
34. QUARANTI To vista s2 local Type CE spam Date 6 22 2015 11 28 38 PM spam Attachments span spam Headers spam Received from win2k3r2x64 ss4 10 1 117 232 by win2k3sp2x86ss1 s2 local with Microsoft spam SMTPSYC 6 0 3790 4675 spam Mon 22 Jun 2015 23 28 37 0700 Received To lt vista s2 local gt Subject SPAM hlavicka X Originating IP MIME Version 1 0 Content Type text plain Message ID lt 974242354 12336 win2k8x64 EDGE s1 local gt From Return Path lt gt Date Tue 9 Nov 2010 22 12 48 0800 X MS Exchange Organization OriginalArrivalTime 10 Nov 2010 06 12 48 9975 UTC X MS Exchange Organization AuthSource win2k8x64 EDGE s1 local X MS Exchange Organization AuthAs Anonymous A CENE Cail frin 9004 CAE 21 lanal domain nf dane mak danin aka E E SSD xl E Submit feed 2015 5 59 21 AM 4 4 1 Dettagli messaggi e mail posti in quarantena In questa finestra sono contenute varie informazioni relative all e mail che stata posta in quarantena come Tipo Motivo Oggetto Mittente Destinatari SMTP A Cc Data Allegati e Intestazioni possibile selezionare copiare e incollare le intestazioni se necessario possibile effettuare un azione con le e mail in quarantena mediante i pulsanti o Rilascia rilascia l e mail a uno o pi destinatari originali utilizzando la directory Rispondi e la elimina dalla quarantena Fare clic su S per confermare l azione o Elimina elimina l oggetto dalla quarantena F
35. Server La priorit viene definita da un valore numerico Minore il numero maggiore sar la priorit Ci vale per Microsoft Exchange 2003 Facendo clic sul pulsante Modifica per accedere alla configurazione della priorit dell agente possibile impostare la priorit in base alla quale gli agenti ESET Mail Security vengono attivati dopo l avvio di Microsoft Exchange Server e Modifica definisce manualmente il numero per modificare la priorit dell agente selezionato e Sposta su aumenta la priorit di un agente selezionato spostandolo in alto nell elenco di agenti e Sposta gi diminuisce la priorit di un agente selezionato spostandolo in basso nell elenco di agenti Con Microsoft Exchange Server 2003 possibile specificare la priorit dell agente in modo indipendente attraverso l utilizzo delle schede EOD fine dei dati ed RCPT destinatario 5 1 1 1 Modifica priorit In caso di utilizzo di Microsoft Exchange Server 2003 possibile definire manualmente il numero per la modifica della Priorit dell agente di trasporto Modificare il numero nel campo testuale o utilizzare le frecce su e gi per modificare la priorit Minore il numero maggiore sar la priorit 5 1 2 Configurazione priorit agente Nel menu Configurazione priorit agente possibile impostare la priorit in base alla quale gli agenti ESET Mail Security vengono attivati dopo l avvio di Microsoft Exchange Server Ci vale per Microsoft Exc
36. assegnare automaticamente il ruolo ApplicationImpersonation all utente selezionato Utilizza SSL necessario abilitare questa opzione se EWS Exchange Web Services impostato su Richiedi SSL in 102 IIS Se SSL attivato il certificato di Exchange Server deve essere importato sul sistema con ESET Mail Security nel caso in cui i ruoli di Exchange Server si trovino su server diversi Le impostazioni di EWS sono disponibili in IIS in Siti Sito Web predefinito EWS Impostazioni SSL NOTA disattivare Utilizza SSL solo se EWS stato configurato in IIS in modo da non richiedere l SSL Certificato del client deve essere impostato esclusivamente se richiesto da Exchange Web Services Seleziona consente all utente di selezionare un qualsiasi certificato Configurazione avanzata SERVER E STANDARD COMPUTER I 3 z Avvia automaticamente la protezione file system in tempo Protezione file system in tempo pre Controllo del computer su richiesta SUPPORTI DA CONTROLLARE Controllo stato di inattivit Sa z i Unit locali Controllo all avvio Supporti rimovibili Supporti rimovibili Protezione documenti HIPS Unit di rete AGGIORNAMENTO CONTROLLA WEB ED E MAIL Apertura file CONTROLLO DISPOSITIVI Sa Esecuzione dei file STRUMENTI Accesso supporti rimovibili INTERFACCIA UTENTE Predefinito Azione da eseguire se non possibile effettuare la pulizia questo campo di azioni consente all utente di bloccare i cont
37. azione non pu essere annullata Ripristina contenuti tabelle x dati aggiunti alle tabelle e agli elenchi ad es regole attivit profili manualmente o automaticamente andranno persi Ripristina Impostazione predefinita 5 9 Ripristina impostazioni predefinite Lo stato di tutte le impostazioni dei moduli del programma verr ripristinato sui valori originali come dopo una nuova installazione 196 Ripristina impostazioni predefinite Ripristinare tutte le impostazioni Questa operazione ripristiner i valori predefiniti delle impostazioni e le eventuali modifiche apportate dopo l installazione andranno perse L azione non pu essere annullata Ripristina impostazione predefinita 5 10 Pianificazione attivit possibile accedere a Pianificazione attivit nel menu principale di ESET Mail Security in Strumenti La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione ad esempio data ora e profilo di controllo predefiniti utilizzati Caer MAST FOR MICROSOFT EXCHANGE SERVER Pianificazione attivit Attivit Nome Tempo di avvio Ultima esecuzione Manutenzione rapporto Manutenzione rapporto L attivit verr eseguita og 8 26 2015 8 37 30 AM M Aggiornamento Aggiornamento automati L attivit verr eseguita rip 8 26 2015 8 37 15 AM M Aggiornamento Aggiornamento automati Alla connessione remota Aggiornamento
38. cassetta di posta Controllo database su ARCHIVIAZIONE FILE richiesta INTERFACCIA WEB Quarantena Quarantena MS Exchange COMPUTER AGGIORNAMENTO WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INTERFACCIA UTENTE Comprimi file in quarantena i file in quarantena compressi occupano una minore quantit di spazio sul disco Tuttavia se si decide di non avere file compressi utilizzare il pulsante per disattivare la compressione Cancella vecchi file dopo giorni dopo un numero specifico di giorni i messaggi vengono rimossi dalla finestra della quarantena Tuttavia i file non verranno eliminati dal disco per il numero di giorni specificato in Cancella file eliminati dopo giorni Poich i file non vengono eliminati dal file system possibile recuperarli utilizzando eShell Cancella file eliminati dopo giorni elimina i file dal disco dopo il numero di giorni specificato In seguito a questa eliminazione non sar possibile eseguire alcuna operazione di recupero a meno che non sia stata attuata una soluzione di backup del file system Archivia messaggi per destinatari inesistenti solitamente i messaggi spam vengono inviati a destinatari casuali per un dato dominio nel tentativo di colpirne uno esistente messaggi inviati a utenti non presenti in una Active Directory vengono archiviati nella quarantena locale per impostazione predefinita Tuttavia disattivando questa funzione i messaggi inviati ai destinatari i
39. cluster di failover Windows cluster NLB Network Load Balancing Affinch ESET Cluster possa rilevare correttamente i nodi necessario che nelle propriet del cluster NLB sia attiva la funzionalit Consenti controllo remoto Una volta visualizzato l elenco dei nodi aggiunti di recente possibile rimuovere quelli indesiderati nel caso in cui si desideri che ESET Cluster contenga solo nodi specifici Fare clic su Sfoglia per trovare e selezionare i computer all interno di un dominio o di un gruppo di lavoro Questo metodo consente di aggiungere manualmente nodi a ESET Cluster Per aggiungere nodi anche possibile digitare il nome host del server che si desidera aggiungere e fare clic su Aggiungi 114 Nodi cluster correnti scelti per essere aggiunti a ESET Cluster dopo aver fatto clic su Avanti Machine to add to the list of cluster nodes Remove Cluster nodes W2012R2 NODEI Remove all W2012R2 NODE2 W2012R2 NODE3 WIN JLDLB8CEUR5 Autodetect Browse Per modificare i Nodi cluster nell elenco selezionare il nodo che si desidera rimuovere e fare clic su Rimuovi oppure fare clic su Rimuovi tutto per cancellare completamente l elenco Nel caso in cui si disponesse gi di ESET Cluster esistente possibile aggiungere nuovi nodi in qualsiasi momento Le operazioni da eseguire sono identiche a quelle descritte in precedenza NOTA tutti i nodi che rimangono nell elenco devono essere on line e raggiu
40. consenso o la consapevolezza dell utente Gli spyware si avvalgono di funzioni di monitoraggio per inviare dati statistici di vario tipo tra cui un elenco dei siti Web visitati indirizzi e mail della rubrica dell utente o un elenco dei tasti digitati Gli autori di spyware affermano che lo scopo di tali tecniche raccogliere informazioni aggiuntive sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema legato al fatto che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti bancari e cos via programmi spyware sono frequentemente accoppiati a versioni gratuite di un programma creato dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione di un programma che li esorta a eseguire l aggiornamento a una versione a pagamento che non lo contiene Esempi di prodotti freeware noti associati a programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e molti altri ancora appartengono a una sottocategoria di spyware specifica poich si fanno passare per programmi antispyware ma in realt sono essi stessi appli
41. contenente codice dannoso che attacca i computer host e si diffonde tramite una rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di replicarsi e di viaggiare autonomamente in quanto non dipendono da file host o settori di avvio worm si diffondono attraverso indirizzi e mail all interno della lista dei contatti degli utenti oppure sfruttano le vulnerabilit delle applicazioni di rete worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore o persino pochi minuti dal rilascio Questa capacit di replicarsi in modo indipendente e rapido li rende molto pi pericolosi rispetto ad altri tipi di malware Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disattivare programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso Tra i worm pi noti si segnalano Lovsan Blaster Stration Warezov Bagle e Netsky 203 6 1 3 Trojan horse Storicamente i trojan horse sono stati definiti come una classe di infiltrazioni che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli a eseguirli Tuttavia importante notare che ci
42. dal programma stato messo in quarantena o se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviarlo ai laboratori delle minacce ESET Per inviare un file dalla cartella di quarantena fare clic con il pulsante destro del mouse sul file e selezionare Invia per analisi dal menu contestuale 5 12 Aggiornamenti del sistema operativo Nella finestra Aggiornamenti del sistema visualizzato un elenco di aggiornamenti disponibili peril download e l installazione Il livello di priorit visualizzato accanto al nome dell aggiornamento Fare clic su Esegui aggiornamento di sistema per avviare il download e l installazione degli aggiornamenti del sistema operativo Fare clic con il pulsante destro del mouse su qualsiasi riga dell aggiornamento quindi selezionare Visualizza informazioni per visualizzare una finestra popup contenente informazioni aggiuntive 202 6 Glossario 6 1 Tipi di infiltrazioni Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il computer di un utente 6 1 1 Virus Un virus un infiltrazione che danneggia i file esistenti sul computer virus prendono il nome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro I virus attaccano principalmente i file eseguibili e i documenti Per replicarsi un virus allega se stesso all interno di un file di destina
43. dalla versione integrata nelle soluzioni ESET Security o scaricando gratuitamente la versione indipendente SysInspector exe dal sito Web ESET Le funzionalit e i comandi di entrambe le versioni sono identici L unica differenza consiste nella gestione dei risultati La versione indipendente e quella integrata consentono entrambe di esportare snapshot del sistema su un file XML e salvarli su disco La versione integrata consente tuttavia anche di memorizzare gli snapshot di sistema direttamente in Strumenti gt ESET SysInspector tranne ESET Remote Administrator necessario attendere qualche minuto per consentire a ESET SysInspector di controllare il computer A seconda 60 della configurazione hardware del sistema operativo e del numero di applicazioni installate nel computer in uso questa operazione potrebbe richiedere da 10 secondi ad alcuni minuti 4 7 7 2 1 1 Avvio di ESET SysInspector Per avviare ESET SysInspector sufficiente eseguire il file eseguibile Sys nspector exe scaricato dal sito Web ESET necessario attendere che l applicazione abbia esaminato il sistema in uso Questa operazione potrebbe richiedere diversi minuti a seconda dell hardware e dei dati raccolti 4 7 7 2 2 Interfaccia utente e utilizzo dell applicazione Per chiarezza la finestra principale stata divisa in quattro sezioni principali i comandi del programma sono posizionati nella parte superiore della finestra a sinistra viene visualizzata la fine
44. desiderato dal menu a discesa Statistiche per visualizzare il grafico e la legenda corrispondenti Spostare il mouse su una voce della legenda per visualizzarne i dati nel grafico Caer KURON FOR MICROSOFT EXCHANGE SERVER Statistiche di protezione Protezione antivirus e antispyware Protezione file system ETTI Protezione client di posta Protezione server di posta 8 Protezione accesso Web e Anti Phishin x 9 bggetti infetti 6 0 03 Protezione antispam server di posta EA 3 A bggetti disinfettati 1 0 00 Protezione greylisting server di posta _ p 3 bggetti controllati 21 521 99 97 AEN A STRUMENTI Attivit protezione trasporto e mail Prestazioni protezione trasporto e mail Statistica avviata il 8 26 2015 8 36 13 AM Q CAUsers Administrator AppData Local TechS egui exe ESET Main GUI ESET 6 2 10009 0 ico Sono disponibili i seguenti grafici statistici e Protezione antivirus e antispyware consente di visualizzare il numero complessivo di oggetti infetti e puliti e Protezione file system consente di visualizzare solo gli oggetti che sono stati scritti o letti sul file system e Protezione client di posta consente di visualizzare solo gli oggetti inviati o ricevuti dai client di posta e Protezione server di posta consente di visualizzare le statistiche del server di posta antivirus e antispyware e Protezione accesso Web e Anti Phishing consente di visualizzare solo gli oggetti sca
45. di domini o negli indirizzi IP Se una whitelist funziona in modalit di esclusivit i messaggi provenienti da qualsiasi altro indirizzo dominio o indirizzo IP non verranno ricevuti Se una whitelist non esclusiva tali messaggi non verranno eliminati ma solo filtrati in altro modo Una whitelist si basa sul principio opposto di quello di una blacklist Le whitelist sono relativamente facili da mantenere molto di pi rispetto alle blacklist Si consiglia di utilizzare sia la whitelist che la blacklist per filtrare pi efficacemente i messaggi di spam 6 2 4 4 Blacklist In genere una blacklist un elenco di persone o elementi non accettati o vietati Nel mondo virtuale una tecnica che consente di accettare messaggi provenienti da tutti gli utenti non presenti in questo elenco Esistono due tipi di blacklist quelle create dall utente all interno della propria applicazione antispam e blacklist di tipo professionale aggiornate regolarmente e create da istituzioni specializzate che sono disponibili su Internet essenziale utilizzare le blacklist per bloccare lo spam in modo efficace Tali elenchi sono tuttavia difficili da gestire perch ogni giorno si presentano nuovi elementi da bloccare pertanto consigliabile utilizzare sia whitelist che blacklist per filtrare in modo pi efficace lo spam 6 2 4 5 Controllo lato server Il controllo lato server una tecnica che consente di identificare spam di massa in base al num
46. di trovare la soluzione a un problema che si verifica nel programma Controllo del computer tutti i risultati del controllo possono essere visualizzati in questa finestra Ogni riga corrisponde a un singolo controllo del computer Fare doppio clic su una voce qualsiasi per visualizzare i dettagli del rispettivo controllo HIPS contiene i record di regole specifiche che sono stati contrassegnati per la registrazione Nel protocollo possibile visualizzare l applicazione che ha invocato l operazione il risultato ovvero se la regola era consentita o vietata e il nome della regola creata Siti Web filtrati elenco di siti Web bloccati dalla Protezione accesso Web In questi rapporti possibile visualizzare l ora l URL l utente e l applicazione che hanno aperto una connessione a un sito Web specifico Controllo dispositivi contiene record relativi ai supporti rimovibili o ai dispositivi collegati al computer Nel file di rapporto saranno registrati solo i dispositivi con una regola di controllo dispositivi Se la regola non corrisponde a un dispositivo collegato non verr creata alcuna voce di rapporto relativa a tale evento Qui possibile visualizzare anche dettagli relativi al tipo di dispositivo al numero di serie al nome del fornitore e alle dimensioni del supporto ove disponibili Controllo database contiene la versione del database delle firme antivirali la data la posizione controllata il numero di oggetti controllati il n
47. disattivare le attivit Per impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Manutenzione rapporto e Aggiornamento automatico periodico e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente e Controllo automatico file di avvio dopo l accesso utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali e Primo controllo automatico 72 Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit e selezionare Modifica oppure selezionare l attivit che si desidera modificare e fare clic su Modifica Dettagli attivit Nome attivit Senza titolo Tipo di attivit Manutenzione rapporto v Manutenzione rapporto Controllo del file di avvio del sistema Crea snapshot stato computer Controllo del computer su richiesta Primo controllo Aggiornamento Controllo database Invia rapporti quarantena e mail Aggiunta di un nuova attivit 1 Fare clic su Aggiungi attivit nella parte inferiore della finestra 2 Inserire un nome per l attivit 3 Selezionare l attivit desiderata dal menu a discesa e Esegui applicazione esterna consente di pianificare l esecuzione di un applicazione esterna e Manutenzione rapporto file di rapporto c
48. e dei client di posta le regole sono strumenti per manipolare le funzioni e mail Sono composte da due parti logiche 1 Condizione ad esempio messaggio in arrivo da un determinato indirizzo 2 Azione ad esempio eliminazione del messaggio spostamento in una cartella specifica Il numero e la combinazione di regole varia a seconda della soluzione antispam Queste regole rappresentano misure contro i messaggi di spam e mail indesiderate Esempi tipici e Condizione un messaggio e mail in arrivo contiene alcune parole generalmente inserite nei messaggi di spam 2 Azione eliminare il messaggio e Condizione un messaggio e mail in arrivo contiene un allegato con estensione exe 2 Azione eliminare l allegato e recapitare il messaggio alla casella di posta e Condizione un messaggio e mail in arrivo stato inviato dal datore di lavoro dell utente 2 Azione spostare il messaggio nella cartella Lavoro Si consiglia di utilizzare una combinazione di regole nei programmi antispam per semplificare l amministrazione e filtrare pi efficacemente i messaggi di spam 6 2 4 2 Filtro Bayes Il filtraggio di spam Bayes un tipo efficace di filtraggio e mail utilizzato da quasi tutti i prodotti antispam in grado di identificare messaggi e mail indesiderati con un elevato livello di precisione e pu essere utilizzato in base ai singoli utenti La funzionalit si basa sul principio seguente il processo di riconoscimento avviene nella
49. file come File sospetto o Falso positivo Motivo per l invio del file immettere una descrizione dettagliata e il motivo dell invio del file 4 7 11 Quarantena La funzione principale della quarantena archiviare i file infetti in modo sicuro I file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET Mail Security possibile mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati al laboratorio antivirus ESET per l analisi Caer KURON FOR MICROSOFT EXCHANGE SERVER Ill Il y Quarantena Ora Nome oggetto Dimensioni Motivo Co 8 26 2015 8 43 http www eicar org download eicar com 68 B Eicar test file 6 8 25 2015 2 41 C Users Administrator AppData Local Mi 184 B Eicar testovac s bor 1 6 1 2015 2 09 C Users Administrator AppData Local Mi 68 B Eicar test file 3 6 1 2015 2 09 C Users Administrator AppData Local Mi 308 B Eicar test file 1 A STRUMENTI Sposta nella quarantena I file salvati nella cartella della quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio oggetto aggiu
50. gt ESET Live Grid Attiva il sistema di reputazione ESET Live Grid scelta consigliata il sistema di reputazione ESET Live Grid potenzia le prestazioni delle soluzioni anti malware ESET eseguendo un confronto tra i file controllati e un database di oggetti inseriti nelle whitelist o nelle blacklist all interno del cloud Invia statistiche anonime consente a ESET di raccogliere informazioni sulle nuove minacce rilevate tra cui il nome della minaccia la data e l ora del rilevamento il metodo di rilevamento e i metadati associati la versione e la configurazione del prodotto incluse le informazioni sul sistema in uso Invia file i file sospetti simili alle minacce e o i file con caratteristiche o comportamenti insoliti vengono inviati a ESET ai fini dell analisi Selezionare Attiva registrazione per creare un rapporto di eventi sul quale vengono registrati gli invii dei file e delle informazioni statistiche Ci attiver la registrazione sul Rapporto eventi dell invio di file o statistiche Contatto e mail facoltativo il contatto e mail pu essere incluso insieme ai file sospetti e utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni ai fini dell analisi Tenere presente che non si ricever alcuna risposta da ESET a meno che non siano richieste ulteriori informazioni Esclusione il filtro esclusioni consente all utente di escludere alcuni file o alcune cartelle dall invio ad esempio potrebbe essere u
51. ha prodotto questo evento del rapporto e Threat nome della minaccia che stata trovata nell oggetto descritto dalle propriet ObjectName e ObjectType e Action azione eseguita in seguito all identificazione della minaccia e User account utente che ha causato la generazione di questo evento di rapporto e Information descrizione aggiuntiva dell evento ESET_EventLog La classe ESET_EventLog presenta istanze multiple e ciascuna di esse rappresenta un record del rapporto Eventi Ciascuna istanza contiene e ID ID univoco di questo record di rapporto e Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI LogLevel livello di gravit del record di rapporto espresso come numero nell intervallo 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico Module nome del modulo che ha creato questo evento del rapporto Event descrizione dell evento e User account utente che ha causato la generazione di questo evento di rapporto 177 ESET_ODFIleScanLogs La classe ESET_ODFileScanLogs presenta istanze multiple e ciascuna di esse rappresenta un record di controllo dei file su richiesta Tale funzione equivale all elenco di rapporti Controllo computer su richiesta della GUI Ciascuna istanza contiene e ID ID univoco di quest
52. il che significa che non possibile scegliere una directory o file da sottoporre a controllo ma necessario controllare almeno l intero volume AI fine di elencare i volumi disponibili necessario connettersi agli specifici dischi virtuali e questa operazione potrebbe richiedere alcuni secondi Pertanto l opzione pi veloce consiste nel contrassegnare una macchina virtuale o i relativi dischi da sottoporre al controllo Dopo aver contrassegnato le macchine virtuali i dischi o i volumi desiderati da sottoporre al controllo fare clic sul pulsante Controlla e Tramite pianificazione attivit e Tramite ERA come un attivit client denominata Controllo server La voce di livello inferiore da sottoporre a controllo un disco di una macchina virtuale possibile eseguire contemporaneamente pi controlli Hyper V Al termine del controllo verr visualizzata una notifica e un collegamento Mostra rapporto tramite il quale possibile visualizzare i dettagli del controllo completato Tutti i rapporti del controllo sono disponibili nella sezione File di rapporto di ESET Mail Security ma per poter visualizzare i relativi rapporti necessario scegliere Controllo Hyper V dal menu a discesa Possibili problemi 32 e Quando si esegue il controllo di una macchina virtuale in linea necessario aver creato uno snapshot della macchina virtuale specifica e durante la creazione di uno snapshot alcune operazioni generiche della macchina vir
53. in modalit di sola lettura Al termine del controllo lo snapshot viene eliminato La creazione di uno snapshot rappresenta un operazione lenta e potrebbe richiedere da pochi secondi fino a un minuto Tenerlo presente quando si applica il controllo Hyper V a una quantit maggiore di macchine virtuali 1 NOTA al momento il controllo Hyper V di sola lettura perla macchina virtuale in linea e non in linea La capacit di pulire le infiltrazioni trovate sar implementata in una fase successiva Convenzione sulla denominazione II modulo Controllo Hyper V aderisce alla seguente convenzione di denominazione NomeMacchinaVirtuale DiscoX VolumeY dove X il numero del disco e Y il numero del volume Ad esempio computer Disco0 Volume1 Il suffisso del numero viene aggiunto in base all ordine di rilevamento che identico a quello visualizzato in Gestione disco locale della VM Tale convezione di denominazione viene utilizzata nell elenco strutturato ad albero delle destinazioni da controllare sulla barra di avanzamento e anche nei file di rapporto Esecuzione di un controllo Un controllo pu essere eseguito in tre modi e Su richiesta se si seleziona l opzione Controllo Hyper V nel menu di ESET Mail Security verr visualizzato un elenco di eventuali macchine virtuali disponibili da sottoporre al controllo Si tratta di un elenco con struttura ad albero dove l entit di livello pi basso da sottoporre a controllo un volume
54. inclusi nel controllo Destinazione nome dell oggetto in fase di controllo e relativo percorso Minacce trovate mostra il numero totale di minacce trovate durante un controllo Sospendi sospende un controllo Riprendi questa opzione visibile quando l avanzamento del controllo sospeso Fare clic su Riprendi per continuare il controllo Interrompi interrompe il controllo Scorri rapporto di controllo se questa opzione attiva il rapporto di controllo scorrer automaticamente quando vengono aggiunte nuove voci in modo da rendere visibili le voci pi recenti Caer MAS FOR MICROSOFT EXCHANGE SERVER Controllo Controllo database A Controllo archiviazione ca Controllo database caselle di posta Controllo cartelle condivise Microsoft Exchange Controllo intelligente Q Controllo personalizzato Controlla tutti i dischi locali e pulisce le Ei Seleziona le gli oggetti da controllare il minacce livello di pulizia e altri parametri Q Controllo supporti rimovibili 0 Controllo di USB DVD CD e di altri supporti rimovibili A Controllo intelligente Minacce trovate 0 CASRECYCLE BIN S 1 5 21 1044873196 4063753676 3343 system_tray_icon png DO Ea EE v Pi dettagli S Apri finestra del controllo 5 2 7 3 Gestione profili La Gestione profili viene utilizzata in due modi all interno di ESET Mail Security nella sezione Controllo computer su richiesta e nella sezione Aggiorna Controllo del computer su richiesta
55. installazione possibile eseguire l operazione in qualsiasi momento Per ulteriori informazioni sull attivazione consultare Come fare per attivare ESET Mail Security e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Dettagli licenza 38 4 5 2 Configurazione del server proxy per gli aggiornamenti In caso di utilizzo di un server proxy per la connessione a Internet su un sistema su cui installato ESET Mail Security le impostazioni del proxy devono essere configurate in Configurazione avanzata Per accedere alla finestra di configurazione del server proxy premere F5 per aprire la finestra Configurazione avanzata e fare clic su Aggiornamento gt Proxy HTTP Selezionare Connessione tramite un server proxydal menu a discesa Modalit proxy e inserire i dettagli del server proxy Server proxy indirizzo IP numero di Porta e Nome utente e Password se disponibili Configurazione avanzata SERVER STANDARD COMPUTER p MODALITA DI AGGIORNAMENTO AGGIORNAMENTO E PROXY HTTP WEB ED E MAIL Modalit proxy Utilizza impostazioni ser V CONTROLLO DISPOSITIVI STRUMENTI SERVER PROXY PERSONALIZZATO INTERFACCIA UTENTE CONNETTI A LAN COME MIRROR v In caso di dubbi sulle informazioni relative al server proxy tentare di recuperare automaticamente le relative impostazioni selezionando Utilizza impostazioni server proxy globali dall elenco a discesa i NOTA le opzioni del server proxy po
56. l utente qualora fossero richieste ulteriori informazioni ai fini dell analisi Tenere presente che non si ricever alcuna risposta da ESET a meno che non siano richieste ulteriori informazioni 5 2 7 Controllo del computer su richiesta In questa sezione vengono illustrate le opzioni per selezionare i parametri di controllo Profilo selezionato serie specifica di parametri utilizzati dallo scanner su richiesta Per crearne uno nuovo fare clic su Modifica accanto a Elenco di profili Se si desidera controllare una destinazione specifica fare clic su Modifica accanto a Destinazioni di controllo e scegliere un opzione dal menu a discesa o selezionare destinazioni specifiche dalla struttura ad albero della cartella La finestra destinazioni di controllo consente all utente di definire gli oggetti memoria unit settori file e cartelle sui quali verranno ricercate le infiltrazioni Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i supporti disponibili nel computer Il menu a discesa Destinazioni di controllo consente di selezionare gli oggetti da controllare predefiniti e Attraverso le impostazioni di profilo consente di selezionare le destinazioni nel profilo di controllo selezionato e Supporti rimovibili consente di selezionare dischi supporti di archiviazione USB CD DVD Unit locali consente di selezionare tutti gli hard disk del sistema Unit di rete consente di selezionare tutte le unit d
57. le impostazioni sia in modalit interattiva sia in modalit batch ma non modificare le impostazioni le funzioni oi dati e Scripting limitato in modalit interattiva possibile visualizzare e modificare tutte le impostazioni le funzioni e i dati In modalit batch eShell funzioner come in modalit di sola lettura Tuttavia in caso di utilizzo di file batch firmati l utente potr modificare le impostazioni e i dati e Accesso completo accesso illimitato a tutte le impostazioni sia in modalit interattiva sia in modalit batch possibile visualizzare e modificare qualsiasi impostazione Per eseguire eShell in modalit accesso completo necessario utilizzare un account amministratore In caso di attivazione del Controllo dell account utente UAC richiesta anche l elevazione 192 5 7 5 Disattiva l interfaccia utente grafica su Terminal Server In questo capitolo viene illustrato come disattivare l interfaccia utente di ESET Mail Security in esecuzione su Windows Terminal Server per le sessioni utente In genere l interfaccia utente di ESET Mail Security viene avviata ogni volta che un utente remoto accede al server e crea una sessione terminal Ci non di norma auspicabile sui Terminal Server Per disattivare l interfaccia utente grafica perle sessioni terminal utilizzare eShell eseguendo il comando Setui ui gui start mode terminal Questa operazione imposter l interfaccia utente grafica in modalit terminal L
58. livello di dettaglio medio Ctrl 1 visualizzazione di base Cancella indietro di un passaggio Barra avanti di un passaggio spaziatrice Ctrl W espande la struttura Ctrl Q comprime la struttura Altri comandi Ctrl T va alla posizione originale dell elemento dopo averlo selezionato nei risultati di ricerca Ctrl P visualizza informazioni di base su un elemento Ctrl A visualizza informazioni complete su un elemento Ctrl C copia la struttura dell elemento corrente Ctrl X copia gli elementi Ctrl B trova su Internet le informazioni sui file selezionati Ctrl L apre la cartella dove si trova il file selezionato 64 Ctrl R apre la voce corrispondente nell editor del Registro di sistema Ctrl Z copia un percorso di un file se l elemento relativo a un file Ctrl F passa al campo di ricerca Ctrl D chiude i risultati di ricerca Ctrl E esegue lo script di servizio Confronto Ctrl Alt O apre il rapporto originale comparativo Ctrl Alt R annulla il confronto Ctrl Alt 1 visualizza tutti gli elementi Ctrl Alt 2 visualizza solo gli elementi aggiunti il rapporto mostrer gli elementi presenti nel rapporto corrente Ctrl Alt 3 visualizza solo gli elementi rimossi il rapporto mostrer gli elementi presenti nel rapporto precedente Ctrl Alt 4 visualizza solo gli elementi sostituiti compresi i file Ctrl Alt 5 visualizza solo le differenze tra i rapporti Ctri Alt C visualizza il confronto Ctrl Alt N visualizza il rapporto corrente Ctrl
59. livello di gravit del record di rapporto espresso come numero nell intervallo 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico e Log messaggio del rapporto effettivo 178 ESET_GreylistLog La classe ESET_GreylistLog presenta istanze multiple e ciascuna di esse rappresenta un record del rapporto Greylist Ciascuna istanza contiene e ID ID univoco di questo record di rapporto e Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI e LogLevel livello di gravit del record di rapporto espresso come numero 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico HELODomain nome del dominio HELO IP indirizzo IP di origine e Sender mittente dell e mail e Recipient destinatario dell e mail e Action azione eseguita e TimeToAccept numero di minuti in seguito ai quali l e mail verr accettata ESET_SpamLog La classe ESET_SpamLog presenta istanze multiple e ciascuna di esse rappresenta un record del rapporto Spamlog Ciascuna istanza contiene e ID ID univoco di questo record di rapporto e Timestamp creazione dell indicatore della data e dell ora
60. modificare le impostazioni di controllo all avvio accedere a Strumenti gt Pianificazione attivit fare clic su Controllo automatico file di avvio quindi su Modifica Nell ultimo passaggio verr visualizzata la finestra Controllo automatico file di avvio per ulteriori informazioni consultare il capitolo seguente Per ulteriori informazioni sulla creazione e sulla gestione di Pianificazione attivit consultare Creazione di nuove attivit 5 2 9 1 Controllo automatico file di avvio Durante la creazione di un attivit pianificata di controllo del file di avvio del sistema sono disponibili varie opzioni per regolare i parametri che seguono Il menu a discesa Livello di controllo consente di specificare il livello di controllo dei file eseguiti all avvio del sistema file sono visualizzati in ordine crescente in base ai seguenti criteri Solo i file utilizzati pi di frequente ultimi file sottoposti al controllo File utilizzati di frequente File utilizzati comunemente File utilizzati raramente Tutti i file registrati la maggior parte dei file sottoposti al controllo Sono inoltre inclusi due gruppi del Livello di controllo specifici e File eseguiti prima dell accesso utente contiene file da posizioni a cui possibile accedere senza che l utente abbia eseguito la registrazione include quasi tutte le posizioni di avvio quali servizi oggetti browser helper notifiche Winlogon voci della pianificazione attivit di Windows
61. nascosti e Maggiore utilizzo delle risorse del sistema e Modifiche dei risultati di ricerca e Applicazione che comunica con server remoti e Applicazioni potenzialmente pericolose applicazioni potenzialmente pericolose la classificazione utilizzata per programmi commerciali e legittimi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano le battute digitate da un utente Questa opzione disattivata per impostazione predefinita e ESET Live Grid grazie alla tecnologia di reputazione di ESET le informazioni sui file controllati vengono verificate rispetto ai dati di ESET Live Grid basato sul cloud allo scopo di migliorare il rilevamento e la velocit di controllo Pulizia Le impostazioni di pulizia determinano il comportamento dello scanner durante la pulizia di file infetti Sono disponibili 3 livelli di pulizia Nessuna pulizia i file infetti non vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Questo livello indicato per utenti pi esperti in grado di eseguire le azioni appropriate in caso di infiltrazione Pulizia normale il programma tenter di pulire o eliminare automaticamente un file infetto in base a un azione predefinita a seconda del tipo di infiltrazione Una notifica nell angolo in basso a destra della schermata segnaler il rilevamento e l eliminazione di un file inf
62. necessario Le situazioni in cui potrebbe essere necessario escludere un oggetto potrebbero includere ad esempio il controllo di voci di database di grandi dimensioni che rallenterebbero il computer durante un controllo o di un software che entra in conflitto con il controllo Per consultare le istruzioni relative all esclusione di un oggetto dal controllo consultare Esclusioni 5 2 1 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi ad esempio pagine Web cartelle condivise messaggi e mail o dispositivi rimovibili USB dischi esterni CD DVD dischi e cos via Comportamento standard In linea generale ESET Mail Security gestisce le infiltrazioni utilizzando i seguenti strumenti perla rilevazione e Protezione file system in tempo reale e Protezione accesso Web e Protezione client di posta e Controllo del computer su richiesta Ciascuna di tali opzioni utilizza il livello di pulizia standard e tenta di pulire il file e di spostarlo nella Quarantena o di interrompere la connessione Una finestra di avviso viene visualizzata nell area di notifica posta nell angolo in basso a destra della schermata Per ulteriori informazioni sui livelli di pulizia e sul comportamento vedere Pulizia Pulizia ed eliminazione In assenza di azioni predefinite per l esecuzione della Protezione file system in tempo reale verr chiesto all utente di selezionare un opzione nella finestra di avviso Le opz
63. necessario inserire il seguente comando eshell select scheduler task 4 amp get scheduler action La selezione di un oggetto in questo caso numero di attivit 4 vale solitamente solo per un istanza attualmente in esecuzione di eShell In caso di esecuzione di questi due comandi uno di seguito all altro il secondo comando restituirebbe un errore del tipo Nessuna attivit selezionata o l attivit selezionata non pi esistente Per motivi di protezione il criterio di esecuzione impostato su Scripting limitato per impostazione predefinita Ci consente all utente di utilizzare eShell come strumento di monitoraggio ma non di apportare modifiche alla configurazione di ESET Mail Security In caso di comandi che influiscono sulla sicurezza come ad esempio la disattivazione della protezione verr visualizzato il messaggio Accesso negato Per eseguire questi comandi in grado di modificare la configurazione si consiglia di utilizzare file batch firmati Se per un motivo specifico necessario modificare la configurazione mediante l utilizzo di un singolo comando inserito manualmente nel prompt dei comandi di Windows necessario concedere l accesso completo a eShell scelta non consigliata Per concedere l accesso completo utilizzare il comando ui esheli shell execution policy nella modalit interattiva di eShell stesso oppure tramite la GUI in Configurazione avanzata gt Interfaccia utente gt ESET Shell File batch firma
64. no per quelli non validi una finestra di dialogo chieder all utente di Consentire o Bloccare la connessione 159 In secondo luogo se la Modalit filtraggio protocollo SSL impostata su Modalit interattiva una finestra di dialogo per ciascun sito Web chieder all utente di Controllare o Ignorare il traffico Alcune applicazioni verificano che il relativo traffico SSL non sia n modificato n ispezionato da terzi e in casi come questo ESET Mail Security deve Ignorare il traffico per consentire all applicazione di continuare a funzionare In entrambi i casi l utente pu scegliere di ricordare l azione selezionata Le azioni salvate vengono archiviate nell Elenco di certificati noti 5 4 2 2 Elenco di certificati noti L elenco di certificati noti pu essere utilizzato per la personalizzazione del comportamento di ESET Mail Security per specifici certificati SSL e per ricordare le azioni scelte qualora in Modalit filtraggio protocollo SSL venga selezionata la modalit interattiva L elenco pu essere visualizzato e modificato in Configurazione avanzata F5 gt Web e e mail gt Controllo protocollo SSL gt Elenco di certificati noti La finestra Elenco di certificati noti formata da Colonne e Nome nome del certificato e Autorit di certificazione emittente nome del creatore del certificato e Oggetto certificato campo dell oggetto che identifica l entit associata alla chiave pubblica archiviata nel campo C
65. per parole chiave o attraverso la digitazione di parole o frasi all interno del Manuale dell utente La differenza tra questi due metodi consiste nel fatto che una parola chiave pu essere logicamente correlata a pagine della Guida che non contengono la specifica parola chiave nel testo La ricerca di parole e frasi verr invece eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase ricercata nel testo 1 3 Metodi utilizzati Per il controllo delle e mail vengono utilizzati i tre seguenti metodi e Protezione database casella di posta in precedenza nota come controllo casella di posta mediante VSAPI Questo tipo di protezione disponibile esclusivamente per Microsoft Exchange Server 2010 2007 e 2003 che operano nel ruolo di Server della casella di posta Microsoft Exchange 2010 e 2007 o di Server back end Microsoft Exchange 2003 Questo tipo di controllo viene eseguito sull installazione di un singolo server con ruoli Exchange Server multipli su un computer a condizione che sia presente il ruolo casella di posta o back end e Protezione trasporto posta precedentemente nota come filtraggio di messaggi sul livello del server SMTP Questa protezione viene offerta dall agente di trasporto ed disponibile esclusivamente per Microsoft Exchange Server 2007 o versioni successive che operano nel ruolo di Server di trasporto Edge o di Server di trasporto Hub Questo tipo di controllo viene esegu
66. periodica accedere a ESET Mail Security gt Strumenti gt Pianificazione attivit Di seguito viene riportata la procedura da seguire per pianificare un attivit che controller tutti i dischi locali ogni 24 ore Per pianificare un attivit di controllo 1 Fare clic su Aggiungi nella schermata principale di Pianificazione attivit 2 Selezionare Controllo computer su richiesta dal menu a discesa 3 Immettere un nome per l attivit quindi selezionare Ripetutamente 4 Specificare l esecuzione dell attivit ogni 24 ore 1440 minuti 5 Selezionare un azione da eseguire nel caso in cui per qualsiasi motivo non fosse possibile completare l esecuzione dell attivit 6 Esaminare il riepilogo dell attivit pianificata e fare clic su Fine 7 Selezionare Unit locali nel menu a discesa Destinazioni 8 Fare clic su Fine per confermare l attivit 4 8 1 5 Come fare per rimuovere un virus dal server Se il computer mostra sintomi di infezione da malware ad esempio appare pi lento o si blocca spesso consigliabile attenersi alle seguenti istruzioni 1 Nella finestra principale di ESET Mail Security fare clic su Controllo computer 2 Fare clic su Controllo intelligente per avviare il controllo del sistema 3 Al termine del controllo verificare nel registro il numero di file sottoposti a controllo file infetti e file puliti 4 Se si desidera controllare solo una parte del disco scegliere Controllo personalizzato
67. possibile eseguire tutti i comandi Ci dipende dal fatto che l apertura del cmd o di eShell attraverso l utilizzo di un account diverso da quello di amministratore non consentir all utente di disporre di autorizzazioni sufficienti 52 NOTA per eseguire i comandi di eShell dal prompt dei comandi di Windows o i file batch necessario definire alcune impostazioni Per ulteriori informazioni sull esecuzione dei file batch fare clic qui Per accedere alla modalit interattiva in eShell possibile utilizzare uno dei due metodi seguenti e Tramite il menu Start di Windows Start gt Programmi gt ESET gt ESET File Security gt ESET shell e Dal prompt dei comandi di Windows digitando eshell e premendo il tasto INVIO Quando si esegue perla prima volta eShell in modalit interattiva viene visualizzata la schermata della prima esecuzione guide NOTA se si desidera visualizzare in futuro la schermata della prima esecuzione digitare il comando guide In questa schermata vengono visualizzati esempi di base su come utilizzare eShell con Sintassi Prefisso Percorso comando Forme abbreviate Alias e cos via Si tratta essenzialmente di una guida rapida all utilizzo di eShell Alla successiva esecuzione di eShell verr visualizzata la seguente schermata cs C Program Files ESET ESET Mail Security eShell exe opyright lt c gt 1992 2615 ESET spol s r o All rights reserved License validity 12 31 2016 Last successful
68. prima fase L utente contrassegna manualmente un numero sufficiente di messaggi come legittimi o come spam in genere 200 200 II filtro analizza entrambe le categorie e riconosce ad esempio che i messaggi spam contengono in genere parole come rolex o viagra mentre i messaggi legittimi sono inviati da familiari o da indirizzi presenti nell elenco contatti dell utente Se viene elaborato un numero sufficiente di messaggi il filtro Bayes in grado di assegnare un determinato indice di spam a ciascun messaggio e stabilire se si tratta di spam o meno Il vantaggio principale offerto dal filtro Bayes la flessibilit del metodo Se ad esempio un utente un biologo verr assegnato un indice di probabilit basso a tutti i messaggi e mail in arrivo che riguardano la biologia o campi di studio correlati Se un messaggio comprende parole che potrebbero identificarlo normalmente come non richiesto ma proviene da un utente presente nell elenco di contatti dell utente verr contrassegnato come legittimo poich 208 peri mittenti contenuti in un elenco di contatti diminuisce la probabilit generale di spam 6 2 4 3 Whitelist In generale una whitelist un elenco di voci o di persone accettate a cui stata concessa l autorizzazione di accesso Il termine whitelist di posta definisce un elenco di contatti da cui l utente desidera ricevere messaggi Tali whitelist sono basate su parole chiave ricercate negli indirizzi e mail nei nomi
69. programma opzione predefinita All utente verr chiesto di confermare o rifiutare gli aggiornamenti dei componenti di programma se disponibili e Aggiorna sempre i componenti di programma l aggiornamento dei componenti di programma verr scaricato e installato automaticamente Ricordare che potrebbe essere necessario riavviare il computer e Non aggiornare mai i componenti di programma l aggiornamento dei componenti di programma non viene eseguito Questa opzione adatta alle installazioni su server poich di norma i server possono essere riavviati solo durante la manutenzione NOTA la scelta dell opzione pi adatta dipende dalla workstation sulla quale saranno applicate le impostazioni Tenere presente che esistono alcune differenze tra le workstation e i server Ad esempio il riavvio automatico del server dopo un aggiornamento di un programma potrebbe causare gravi danni Se attiva l opzione Chiedi prima di scaricare l aggiornamento verr visualizzata una notifica ogni volta che disponibile un nuovo aggiornamento Se la dimensione del file di aggiornamento supera il valore specificato nel campo Chiedi se un file di aggiornamento maggiore di KB verr visualizzata una notifica 5 3 3 Proxy HTTP Per accedere alle opzioni di configurazione del server proxy per uno specifico profilo di aggiornamento fare clic su Aggiorna nella struttura Configurazione avanzata F5 quindi su Proxy HTTP Fare clic sul menu a discesa Mo
70. quali numeri di conti bancari codici PIN e cos via Per ulteriori informazioni su questa attivit consultare il glossario ESET Mail Security integra sistemi di protezione anti phishing ovvero una funzione che blocca pagine Web note per distribuire questo tipo di contenuto Si consiglia vivamente di attivare la funzione Anti Phishing in ESET Mail Security Per far ci aprire Configurazione avanzata F5 gt e accedere a Web e e mail gt Protezione Anti Phishing Consultare l articolo della Knowledge Base per ulteriori informazioni sulla protezione Anti Phishing in ESET Mail Security Accesso a un sito Web phishing Accedendo a un sito Web phishing riconosciuto nel browser Web in uso comparir la seguente finestra di dialogo Se si desidera ancora accedere al sito Web fare clic su Vai al sito scelta non consigliata 165 ESET FILE SECURITY A Potential phishing threat This page is identified as a phishing page Show URL Phishing pages often look similar to pages of known banks or other trusted institutions in order to acquire personal information such as usernames passwords or credit card details You are not advised to proceed to this page Learn more about phishing This page is not a phishing page 1 NOTA per impostazione predefinita i potenziali siti Web phishing che sono stati inseriti nella whitelist scadranno dopo alcune ore Per consentire un sito Web in modo permanente utilizzare lo strumento Gestione
71. richiesta Attiva funzione Greylist Quarantena COMPUTER AGGIORNAMENTO WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI RISPOSTA SMTP INTERFACCIA UTENTE v Risposta SMTP per le connessioni temporaneamente negate possibile specificare un Codice risposta un Codice stato e un Messaggio risposta che definiscono la risposta di rifiuto temporanea SMTP inviata al server SMTP in caso di rifiuto di un messaggio Esempio di messaggio di risposta di rifiuto SMTP Codice risposta Codice stato Messaggio risposta 451 4 7 1 Azione richiesta ignorata errore locale durante l elaborazione AVVISO una sintassi non corretta nei codici di risposta SMTP potrebbe causare malfunzionamenti della protezione greylist Di conseguenza i messaggi di spam potrebbero essere inviati ai client o non essere affatto inviati NOTA durante la definizione della risposta di rifiuto SMTP anche possibile utilizzare le variabili di sistema 93 5 1 5 Regole Le Regole consentono agli amministratori di definire manualmente le condizioni di filtraggio delle e mail e le azioni da intraprendere con le e mail filtrate Sono disponibili tre set separati di regole Le regole disponibili nel sistema in uso dipendono dalla versione di Microsoft Exchange Server installata sul server con ESET Mail Security e Protezione database casella di posta questo tipo di protezione disponibile esclusivamente per Microsoft Exchange Server 2010 2007 e 2003 che o
72. si connette alla rete utilizza una licenza off line Dove si trova la chiave di licenza Possiedo un nome utente e una password cosa devo l U Attiva in seguito fare Utilizza ESET Remote Administrator per attivare il client pi tardi Selezionare uno dei metodi disponibili per attivare ESET Mail Security Per ulteriori informazioni consultare Come fare per attivare ESET Mail Security Dopo aver attivato correttamente ESET Mail Security la finestra principale del programma si aprir e verr visualizzato lo stato corrente nella pagina Monitoraggio Nella finestra principale del programma verranno inoltre visualizzate le notifiche relative ad altri elementi come ad esempio gli aggiornamenti di sistema aggiornamenti di Windows o gli aggiornamenti del database delle firme antivirali Se tutti gli elementi che richiedono attenzione vengono risolti lo stato di monitoraggio diventer verde e verr visualizzato lo stato Massima protezione 20 3 3 Terminal Server Se ESET Mail Security viene installato su un server Windows che funge da Terminal Server l utente potrebbe voler disattivare l interfaccia utente di ESET Mail Security per impedire che venga avviata all accesso di un utente Per informazioni dettagliate su come disattivarla consultare la sezione Disattiva l interfaccia utente grafica su Terminal Server 3 4 ESET AV Remover Per rimuovere disinstallare software antivirus di terze parti dal sistema in uso si co
73. stato corrente nella pagina Stato cluster Strumenti gt Cluster cera LE Cluster Name WIN JLDLB8CEURS W2012R2 NODE1 W2012R2 NODE2 W2012R2 NODE3 MW Submit feedback Importa certificati Online Online Online Online State e Accedere alla cartella contenente i certificati generati durante l utilizzo della Procedura guidata cluster e Selezionare il file del certificato e fare clic su Apri 5 2 Computer Il modulo Computer disponibile in Configurazione gt Computer consente di visualizzare una panoramica dei moduli di protezione descritti nel capitolo precedente In questa sezione sono disponibili le seguenti impostazioni Protezione file system in tempo reale Controllo del computer su richiesta Controllo stato di inattivit Controllo all avvio Supporti rimovibili Protezione documenti HIPS Le Opzioni di controllo per tutti i moduli di protezione ad esempio protezione file system in tempo reale protezione accesso Web ecc consentono all utente di attivare o disattivare il rilevamento dei seguenti elementi Le applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Per ulteriori informazioni su questi tipi di applicazioni consultare la relativa voce del glossario e Le applicazioni potenzialmente pericolose sono software commerciali legittimi che potrebbero essere utiliz
74. sulle operazioni dei file effettuate dal processo Utilizzare Aggiungi Modifica e Rimuovi per gestire le esclusioni dei processi NOTA le esclusioni dei processi sono esclusioni riguardanti esclusivamente il controllo antivirus all accesso Ad esempio la protezione accesso Web non tiene conto di questa esclusione Di conseguenza in caso di esclusione del file eseguibile del browser Web in uso il controllo dei file scaricati continua a essere eseguito In tal modo risulta ancora possibile rilevare un infiltrazione Poich lo scenario illustrato solo un esempio si sconsiglia di creare esclusioni peri browser Web NOTA l HIPS viene utilizzato ai fini della valutazione dei processi esclusi Si consiglia pertanto di testare i nuovi processi esclusi attivando l HIPS o disattivandolo in caso di problemi La disattivazione dell HIPS non incider sulle esclusioni dei processi In caso di disattivazione dell HIPS l identificazione dei processi esclusi si baser esclusivamente sul percorso 124 5 2 3 Esclusioni automatiche Gli sviluppatori delle applicazioni server e dei sistemi operativi consigliano di escludere i gruppi di file e cartelle di lavoro critici dai controlli antivirus per la maggior parte dei loro prodotti controlli antivirus possono esercitare un influenza negativa sulle prestazioni di un server creando conflitti e impedendo persino l esecuzione di alcune applicazioni sul server Le esclusioni aiutano a ridurre al m
75. tutti gli eventi di programma importanti che si sono verificati Questi file offrono una panoramica delle minacce rilevate nonch di altri eventi correlati alla sicurezza Controllo consente all utente di configurare e avviare un controllo archiviazione un controllo intelligente un controllo personalizzato o un controllo di supporti rimovibili E inoltre possibile ripetere l ultimo controllo eseguito Aggiornamento consente di visualizzare informazioni sul database delle firme antivirali e invia una notifica all utente in caso di disponibilit di un aggiornamento Da questa sezione inoltre possibile eseguire l attivazione del prodotto Configurazione qui possibile regolare le impostazioni di protezione del server e del computer Strumenti offre informazioni aggiuntive sul sistema e sulla protezione oltre agli strumenti che consentono all utente di potenziare il livello di gestione dei sistemi di sicurezza La sezione Strumenti contiene i seguenti elementi Processi in esecuzione Attivit di verifica ESET Log Collector Statistiche di protezione Cluster ESET Shell ESET SysInspector ESET SysRescue Live per la creazione di un CD o USB di ripristino e Pianificazione attivit inoltre possibile Inviare un campione per l analisi e controllare la cartella Quarantena Guida e supporto tecnico consente di accedere alle pagine della Guida alla Knowledge Base ESET e ad altri strumenti di assistenza Sono inoltre disponibili colle
76. tutti i tipi di dispositivi Peri dispositivi di archiviazione sono disponibili tutte e quattro le azioni Peri dispositivi non di archiviazione sono disponibili solo tre azioni ad esempio l azione Solo lettura non disponibile per il sistema Bluetooth Ci significa che i dispositivi Bluetooth possono essere solo consentiti bloccati o avvisati 5 6 Strumenti Nello spazio sottostante sono indicate le impostazioni avanzate di tutti gli strumenti offerti da ESET Mail Security nella scheda Strumenti della finestra principale dell interfaccia utente grafica GUI 171 5 6 1 ESET Live Grid ESET Live Grid un sistema avanzato di allarme immediato basato su diverse tecnologie cloud che consente di rilevare minacce emergenti in base alla reputazione e di migliorare le prestazioni del controllo attraverso l utilizzo di sistemi di whitelist Le informazioni sulle nuove minacce vengono inserite in flussi in tempo reale indirizzati verso il cloud che consentono al laboratorio di ricerca di malware ESET di offrire risposte tempestive e un livello di protezione costante Gli utenti possono controllare la reputazione dei processi in esecuzione e dei file direttamente dall interfaccia del programma o dal menu contestuale Ulteriori informazioni sono disponibili su ESET Live Grid Durante l installazione di ESET Mail Security selezionare una delle seguenti opzioni 1 possibile decidere di non attivare ESET Live Grid Il software non perder alcun
77. vengono visualizzati sui computer remoti Consultare anche il paragrafo Modifica formato e Formato dei messaggi di avviso per le minacce i messaggi di avviso e notifica delle minacce presentano un 184 formato predefinito Si consiglia di non modificare questo formato Tuttavia in alcuni casi ad esempio se si dispone di un sistema di elaborazione delle e mail automatizzato potrebbe essere necessario modificare il formato dei messaggi Consultare anche il paragrafo Modifica formato e Utilizza caratteri alfabetici locali converte un messaggio e mail nella codifica dei caratteri ANSI in base alle impostazioni della lingua di Windows ad esempio windows 1250 Se si lascia deselezionata questa opzione il messaggio verr convertito e codificato in ACSII a 7 bit ad esempio verr modificata in a e un simbolo sconosciuto verr modificato in e Utilizza codifica caratteri locali l origine del messaggio e mail verr codificata in formato QP Quoted printable che utilizza i caratteri ASCII ed in grado di trasmettere correttamente speciali caratteri nazionali tramite e mail nel formato a 8 bit 5 6 8 1 Formato del messaggio Le comunicazioni tra il programma e un utente remoto o un amministratore di sistema avvengono tramite e mail o messaggi LAN utilizzando il servizio Messenger di Windows Il formato predefinito dei messaggi e delle notifiche di avviso adatto alla maggior parte delle situazioni In alcun
78. viene rispedita una risposta di rifiuto SMTP all MTA del mittente Il messaggio di risposta pu essere digitato nei seguenti formati Codice risposta primario Codice stato complementare Descrizione Azione e mail richiesta ok completata 250 2 5 0 100 Azione richiesta interrotta errore locale nell elaborazione Azione richiesta non eseguita casella di posta non disponibile NOTA durante la configurazione delle risposte di rifiuto SMTP anche possibile utilizzare le variabili di sistema Aggiungi notifica al corpo dei messaggi controllati offre tre opzioni e Non allegare ai messaggi e Allega solo ai messaggi infetti e Allega a tutti i messaggi controllati non vale peri messaggi interni Aggiungi nota all oggetto dei messaggi infetti attivando l opzione ESET Mail Security allegher un tag di notifica all oggetto dell e mail con il valore definito nel campo testuale Modello aggiunto all oggetto dei messaggi spam il testo predefinito SPAM Questa modifica pu essere utilizzata per automatizzare il filtraggio antispam attraverso il filtraggio delle e mail con un oggetto specifico ad esempio utilizzando regole o in alternativa sul lato client se supportato dal client di posta allo scopo di inserire tali messaggi e mail in una cartella separata NOTA durante la modifica del testo che verr aggiunto all oggetto anche possibile utilizzare le variabili di sistema 5 1 7 1 Impostazioni avanzate I
79. voci selezionate dall elenco Rimuovi rimuove dall elenco le voci selezionate 5 4 1 3 Web e client di posta i NOTA in Windows Vista Service Pack 1 e Windows Server 2008 per il controllo delle comunicazioni di rete viene utilizzata la nuova architettura Windows Filtering Platform WFP Poich la tecnologia WPF utilizza speciali tecniche di monitoraggio la sezione Web e client di posta non disponibile A causa dell enorme quantit di codice dannoso che circola su Internet una navigazione Internet sicura essenziale perla protezione del computer Le vulnerabilit dei browser Web e i collegamenti fraudolenti aiutano il codice dannoso a penetrare inosservato nel sistema Per tale motivo ESET Mail Security si focalizza sulla sicurezza dei browser Web Ogni applicazione che accede alla rete pu essere contrassegnata come un browser Nell elenco di client Web e di posta possibile aggiungere le applicazioni che utilizzano gi protocolli di comunicazione o applicazioni provenienti dai percorsi selezionati 5 4 2 Verifica protocollo SSL ESET Mail Security in grado di ricercare le minacce contenute nelle comunicazioni che utilizzano il protocollo SSL possibile utilizzare varie modalit di controllo per l analisi delle comunicazioni protette dal protocollo SSL con certificati attendibili certificati sconosciuti o certificati che sono esclusi dal controllo delle comunicazioni protette dal protocollo SSL Attiva filtraggio protoc
80. 008 v 21 items Per creare un mirror su una workstation client attivare Crea mirror di aggiornamento Attivando questa opzione vengono attivate altre opzioni di configurazione del mirror come la modalit di accesso ai file di aggiornamento e il percorso di aggiornamento per i file con mirroring 152 Accesso ai file di aggiornamento Fornisci i file di aggiornamento tramite il server HTTP interno se questa opzione attiva possibile accedere ai file di aggiornamento tramite HTTP senza che vengano richieste le credenziali NOTA Windows XP richiede il Service Pack 2 o versioni successive per l utilizzo del server HTTP metodi per accedere al server del mirror sono descritti in dettaglio in Aggiornamento dal mirror Sono disponibili due metodi di base per l accesso al mirror la cartella con i file di aggiornamento pu essere presentata come cartella di rete condivisa oppure i client possono accedere al mirror collocato su un server HTTP La cartella dedicata alla memorizzazione dei file di aggiornamento per il mirror definita sotto a Cartella per l archiviazione dei file con mirroring Fare clic su Cartella per cercare una cartella sul computer locale o una cartella di rete condivisa Se necessaria l autorizzazione perla cartella specificata i dati di autenticazione devono essere inseriti nei campi Nome utente e Password Se la cartella di destinazione selezionata si trova su un disco di rete sul quale viene eseguito un sistem
81. 26 23 PM 25 W2012R2 NODE 2 117 Al termine del controllo del nodo verr visualizzato il rapporto 118 Nodes check Node check log 4 37 36 PM Node check started 4 37 36 PM PING test 4 37 36 PM OK 4 37 36 PM Administration share access test 4 37 37 PM OK 4 37 37 PM Service manager access test 4 38 22 PM OK 4 38 22 PM Checking installed product version and features 4 38 22 PM W2012R2 NODE1 Install will be performed 4 38 22 PM W2012R2 NODE 2 Install will be performed 4 38 22 PM W2012R2 NODE3 Install will be performed 4 38 24 PM OK lt Previous Cancel 5 1 10 4 Procedura guidata cluster pagina 4 In caso di installazione del prodotto su una macchina remota durante l inizializzazione di ESET Cluster il pacchetto del programma di installazione viene ricercato nella directory ProgramData ESET lt Produt_name gt Installer Se il pacchetto di installazione non viene trovato in tale percorso all utente viene richiesto di individuarlo Nodes install and cluster activation Product install log Press the Install button to begin the cluster install process lt Previous Cancel NOTA quando si cerca di utilizzare l installazione remota automatica per un nodo con una piattaforma differente a 32 bit invece che a 64 bit questo verr rilevato e ne verr consigliata l installazione manuale 1 NOTA se si in possesso di una versione precedente di ESE
82. 4 5 1 Configurazione dell aggiornamento del database delle firme antivirali L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare attenzione alla configurazione e al funzionamento di tali risorse Nel menu principale accedere a Aggiorna quindi fare clic su Aggiorna ora per verificare la disponibilit di un database delle firme antivirali pi recente Caer KURS FOR MICROSOFT EXCHANGE SERVER Aggiorna ksd f database delle firme antivirali aggiornato Non necessario eseguire l aggiornamento in quanto il database delle firme antivirali gi aggiornato Ultimo aggiornamento avvenuto con successo 8 26 2015 8 40 25 AM Versione database delle firme antivirali 12144 20150824 r AGGIORNA 37 possibile configurare le impostazioni di aggiornamento dalla finestra Configurazione avanzata premere il tasto F5 sulla tastiera Per configurare le opzioni di aggiornamento avanzate come ad esempio la modalit di aggiornamento l accesso al server proxy la connessione LAN e le impostazioni relative alle copie delle firme antivirali mirror fare clic su Aggiorna nella finestra Configurazione avanzata sulla sinistra In caso di problemi di aggiornamento fare clic su Cancella cache per eliminare la cartella dei file di aggiornamento temporanei Per impostazione predefinita il menu Serve
83. 4 ore Disattiva in modo permanente 5 7 8 Menu contestuale Il menu contestuale viene visualizzato facendo clic con il pulsante destro del mouse su un oggetto file Nel menu sono elencate tutte le azioni che possibile eseguire su un oggetto Nel menu contestuale possibile integrare gli elementi del controllo di ESET Mail Security Le opzioni di configurazione per questa funzionalit sono disponibili nella struttura Configurazione avanzata sotto a Interfaccia utente gt Elementi dell interfaccia utente Integra nel menu contestuale integra gli elementi di controllo di ESET Mail Security nel menu contestuale amp Controllo con ESET Mail Security Open with gt File in quarantena Share with Invia file per analisi Restore previous versions Controlla la reputazione del file 195 5 8 Ripristina tutte le impostazioni in questa sezione Ripristina le impostazioni predefinite del modulo impostate da ESET Si tenga presente che le eventuali modifiche apportate andranno perse facendo clic su Ripristina impostazione predefinita Ripristina contenuti tabelle attivando questa opzione le regole le attivit o i profili aggiunti manualmente o automaticamente andranno persi Ripristina impostazioni predefinite Ripristinare tutte le impostazioni in questa sezione Questa operazione ripristiner i valori predefiniti delle impostazioni e le eventuali modifiche apportate dopo l installazione andranno perse L
84. 7 2010 Controllo database su richiesta Exchange Server 2007 2010 2013 e Quarantena impostazioni tipi quarantena e mail La sezione Configurazione avanzata consente all utente di attivare o disattivare l integrazione della Protezione database casella di posta e della Protezione trasporto e mail nonch di modificare la Priorit dell agente NOTA in caso di esecuzione di Microsoft Exchange Server 2007 o 2010 possibile scegliere tra la Protezione database casella di posta e il Controllo database su richiesta Tuttavia possibile attivare esclusivamente uno dei due tipi di protezione alla volta Se si decide di utilizzare il controllo database su richiesta sar necessario disattivare l integrazione della protezione database casella di posta In caso contrario il Controllo database su richiesta non sar disponibile Configurazione avanzata SERVER INTEGRAZIONE Antivirus e antispyware Protezione antispam PROTEZIONE TRASPORTO POSTA Regole Attiva protezione trasporto posta Protezione trasporto posta Controllo database su Configurazione priorit agente Modifica richiesta Quarantena COMPUTER AGGIORNAMENTO WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INTERFACCIA UTENTE Predefinito 86 5 1 1 Configurazione priorit agente Nel menu Configurazione priorit agente possibile impostare la priorit in base alla quale gli agenti ESET Mail Security vengono attivati dopo l avvio di Microsoft Exchange
85. Aggiornamento automati All accesso dell utente un M controllo del file di av Controllo automatico file All accesso dell utente L a 8 26 2015 8 37 15 AM M controllo del file di av Controllo automatico file All aggiornamento del dat 8 26 2015 8 48 13 AM ksd Primo controllo Primo controllo automatico L attivit verr eseguita un A STRUMENTI Aggiungi attivit Per impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Manutenzione rapporto e Aggiornamento automatico periodico e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente e Controllo automatico file di avvio dopo l accesso utente e Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali e Primo controllo automatico Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit e selezionare Modifica oppure selezionare l attivit che si desidera modificare e fare clic sul pulsante Modifica 197 5 10 1 Dettagli attivit Inserire il nome dell attivit e selezionare una delle opzioni relative al Tipo di attivit quindi fare clic su Avanti e Esegui applicazione esterna e Manutenzione rapporto e Controllo del file di avvio del sistema e Crea uno sna
86. ENTO AGGIORNAMENTO E PROXY HTTP WEB ED E MAIL Modalit proxy Utilizza impostazioni ser V CONTROLLO DISPOSITIVI STRUMENTI SERVER PROXY PERSONALIZZATO INTERFACCIA UTENTE CONNETTI A LAN COME MIRROR Dopo aver configurato il server mirror necessario aggiungere il nuovo server di aggiornamento sulle workstation client Per eseguire questa operazione effettuare i seguenti passaggi v e Accedere a Configurazione avanzata F5 e fare clic su Aggiornamento gt Di base e Disattivare Scegli automaticamente e aggiungere un nuovo server nel campo Server di aggiornamento utilizzando uno dei seguenti formati http indirizzo_IP_del_server 2221 https indirizzo_IP_del_server_in_uso 2221 in caso di utilizzo di SSL Accesso al mirror tramite le condivisioni di sistema innanzitutto necessario creare una cartella condivisa su un dispositivo locale o di rete Durante la creazione della cartella per il mirror necessario garantire l accesso in scrittura all utente che salver i file di aggiornamento nella cartella e l accesso in lettura a tutti gli utenti che aggiorneranno ESET Mail Security dalla cartella Mirror Configurare quindi l accesso al mirror nella scheda Configurazione avanzata gt Aggiornamento gt Mirror disattivando Fornisci i file di aggiornamento tramite il server HTTP interno Questa opzione attivata per impostazione predefinita nel pacchetto di installazione del programma Se la cartella condivi
87. ESET MAIL SECURITY PER MICROSOFT EXCHANGE SERVER Manuale di installazione e guida dell utente Microsoft Windows Server 2003 2008 2008 R2 2012 2012 R2 Fare clic qui per scaricare la versione pi recente di questo documento Q ENJOY SAFER TECHNOLOGY ESET MAIL SECURITY Copyright 2015 di ESET spol s r o ESET Mail Security stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito Web www eset it Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte del software dell applicazione descritta senza alcun preavviso Supporto tecnico http www eset it supporto assistenza tecnica REV 21 10 2015 Contenuti 1 1 1 1 2 1 3 1 4 1 5 1 6 3 2 3 3 3 4 3 5 3 6 3 7 3 8 4 4 1 4 2 4 3 4 4 4 5 4 6 Introduzione srrccersrrcreencereceeese0000 Novit della versione 6 srrrrrrrrrrrresesereeeesezeniz ee senenizeezeneoe 6 Pagine della guida cnaiiii in 7 Metodi utilizzati srrriieereenioneneo 131 Protezione database casella di posta 1 3 2 Protezione trasporto posta urr
88. INTERFACCIA UTENTE COMPUTER EJ AVVISI E NOTIFICHE AGGIORNAMENTO WEB ED E MAIL E CONFIGURAZIONE DELL ACCESSO CONTROLLO DISPOSITIVI Impostazioni protezione con password Imposta password STRUMENTI Richiedi diritti di amministratore completi per gli account INTERFACCIA UTENTE amministratore con diritti limitati GUIDA ESET SHELL Predefinito Proteggi impostazioni con password blocca sblocca i parametri di impostazione del programma Fare clic per aprire la finestra di configurazione della password Per impostare o modificare una password al fine di proteggere i parametri di configurazione fare clic su Imposta password Richiedi diritti di amministratore completi per gli account con diritti limitati selezionare questa opzione per 191 richiedere all utente corrente nel caso non disponga dei diritti di amministratore di immettere nome utente e password per la modifica di alcuni parametri del sistema analogo a Controllo dell account utente in Windows Vista Tali modifiche includono la disattivazione dei moduli di protezione 5 7 2 1 Password Per evitare modifiche non autorizzate i parametri di impostazione di ESET Mail Security possono essere protetti con password 5 7 2 2 Configurazione password Per proteggere i parametri di configurazione di ESET Mail Security al fine di evitare una modifica non autorizzata necessario impostare una nuova password Se si desidera modificare una password esistente necessa
89. KURON FOR MICROSOFT EXCHANGE SERVER Quarantena e mail G Timespan Filtra Ultima settimana v SR QUARANTENA E MAIL Ora Mitente Destinatari Oggetto Tipo Aggiornato 8 26 2015 8 45 32 AM 33 Azione o Rilascia rilascia l e mail a uno o pi destinatari originali utilizzando la directory Rispondi e la elimina dalla quarantena Fare clic su S per confermare l azione o Elimina elimina l oggetto dalla quarantena Fare clic su S per confermare l azione Dettagli e mail in quarantena fare doppio clic sul messaggio in quarantena oppure fare clic con il pulsante destro del mouse e selezionare Dettagli per aprire una finestra popup contenente i dettagli relativi all e mail in quarantena possibile trovare anche ulteriori informazioni sull e mail nell intestazione dell e mail RCF Le azioni sono disponibili anche dal menu contestuale Se lo si desidera fare clic su Rilascia Elimina o Elimina in modo permanente per eseguire un azione con un messaggio di posta elettronica in quarantena Fare clic su S per confermare l azione Scegliendo Elimina in modo permanente il messaggio verr eliminato anche dal file system Scegliendo invece Elimina l oggetto verr rimosso dalla visualizzazione della gestione quarantena e mail Ge MAIL S Cf Quarantined mail details kaged FOR MICROSO Quarantined mail details C Type spam Reason Found GTUBE test string Subject hlawicka Sender test test sk SMTP recipients vista s2 local Da MAIL
90. Per eliminare un estensione dall elenco selezionarla e fare clic su Rimuovi Se si desidera modificare un estensione selezionata fare clic su Modifica I simboli speciali asterisco e punto interrogativo L asterisco rappresenta qualsiasi stringa di caratteri mentre il punto interrogativo rappresenta qualsiasi simbolo 5 2 6 2 2 Parametri ThreatSense aggiuntivi Parametri ThreatSense aggiuntivi peri file appena creati e modificati i file appena creati registrano una maggiore probabilit di essere infettati rispetto a quelli esistenti Per questo motivo il programma controlla tali file con parametri aggiuntivi Oltre ai comuni metodi di controllo basati sulle firme viene utilizzata anche la funzione di euristica avanzata che in grado di rilevare le nuove minacce prima del rilascio dell aggiornamento del database delle firme antivirali Oltre che sui file appena creati il controllo viene eseguito sui file autoestraenti SFX e sugli eseguibili compressi ovvero file eseguibili compressi internamente Per impostazione predefinita gli archivi vengono analizzati fino al 10 livello di nidificazione e controllati indipendentemente dalla loro dimensione effettiva Per modificare le impostazioni di controllo dell archivio disattivare Impostazioni predefinite controllo degli archivi Per ulteriori informazioni sugli Eseguibili compressi gli Archivi autoestraenti e l Euristica avanzata consultare Configurazione parametri motore ThreatSense
91. Se non possibile pulire un file all utente verr richiesta l azione da intraprendere Avviso se un archivio contiene uno o pi file infetti sono disponibili due opzioni per gestire tale archivio In 132 modalit standard pulizia standard l intero archivio verr eliminato se tutti i file in esso contenuti sono infetti In modalit Massima pulizia l archivio verr eliminato se contiene almeno un file infetto indipendentemente dallo stato degli altri file contenuti nell archivio 5 2 6 2 4 Quando modificare la configurazione della protezione in tempo reale La protezione file system in tempo reale il componente pi importante per il mantenimento della protezione di un sistema Prestare la massima attenzione quando si modificano i relativi parametri E consigliabile modificarli solo in casi specifici Dopo aver installato ESET Mail Security tutte le impostazioni vengono ottimizzate al fine di offrire agli utenti il massimo livello di protezione del sistema Per ripristinare le impostazioni predefinite fare clic su accanto a ciascuna scheda nella finestra Configurazione avanzata gt gt Protezione file system in tempo reale 5 2 6 2 5 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test da eicar com Questo file di test un file innocuo e rilevabile da tutti i programmi antivirus Il file stato creato da EICAR
92. T Mail Security cerca nelle intestazioni dei messaggi e Intestazione con IP originario l intestazione che ESET Mail Security cerca nelle intestazioni dei messaggi L impostazione predefinita IP originario X ma se si utilizzano strumenti forniti da terze parti o personalizzati che sono contraddistinti da un tipo di intestazione diversa sar necessario cambiare l impostazione con una pi appropriata e Attiva quarantena di messaggi interni quando questa opzione attivata i messaggi interni vengono messi in quarantena 101 Configurazione avanzata SERVER PROTEZIONE TRASPORTO POSTA Antivirus e antispyware Protezione antispam Regole Protezione trasporto posta Controlla anche i messaggi ricevuti dalle connessioni Controllo database su autenticate o interne richiesta Non controllare Ricerca dell indirizzo IP originario nelle intestazioni 5 z Quarantena Controlla tramite protezione antivirus Intestazione con IP originario Controlla con protezione antispam IMPOSTAZIONI AVANZATE Controlla tramite protezione ant VW COMPUTER Attiva quarantena di messaggi interni Controlla tramite protezione antivirus e antisp AGGIORNAMENTO WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INTERFACCIA UTENTE 5 1 8 Controllo database su richiesta Elenco di sistemi peri quali disponibile il Controllo database su richiesta e Microsoft Exchange Server 2007 server della casella di posta o server di tras
93. T Mail Security gi installata su alcuni nodi sar necessario reinstallare una versione pi recente di ESET Mail Security su queste macchine prima della creazione del cluster Tale operazione potrebbe causare un riavvio automatico delle macchine In questi casi l utente visualizzer un avviso 119 120 Nodes install and cluster activation Product install log 4 53 08 PM Generating certificates for cluster nodes 4 53 11 PM All certificates created 4 53 11 PM Copying files to remote machines 4 53 12 PM All files have been copied to remote machines 4 53 12 PM Installing product 4 53 36 PM ESET solutions are installed on all remote machines 4 53 37 PM Enrolling certificates 4 53 42 PM All certificates have been enrolled to remote machines 4 53 42 PM Activating cluster feature 4 53 48 PM Cluster feature has been activated on all machines 4 53 48 PM Pushing license to the nodes 4 53 49 PM License has been successfully pushed to the nodes 4 53 49 PM Synchronizing settings 4 53 52 PM Settings have been synchronized Dopo averlo configurato correttamente ESET Cluster verr visualizzato nella pagina Configurazione gt Server come attivato MAIL SECURITY FOR MICROSOFT EXCHANGE SERVE Setup Server Computer Tools Sergi exclusions le rn le E protection Fo Antispam protection fo Enabled W Submit feedback 121 inoltre possibile controllarne lo
94. TTP dell elenco indirizzi consentiti attiva e l elenco di indirizzi bloccati contiene ricerca tutto l utente potr accedere solo agli indirizzi specificati in questo elenco Gli indirizzi in questo elenco sono consentiti anche se corrispondono anche a quelli inclusi nell elenco di indirizzi bloccati Nome elenco specificare il nome dell elenco Il campo verr disattivato durante la modifica di uno dei tre elenchi predefiniti 164 Descrizione elenco digitare una breve descrizione per l elenco facoltativo Verr disattivato durante la modifica di uno dei tre elenchi predefiniti Per attivare un elenco selezionare l opzione Elenco attivo posizionata accanto Se in caso di utilizzo di un elenco specifico si desidera ricevere una notifica contenente la valutazione di un sito HTTP visitato selezionare Notifica in caso di applicazione Ad esempio verr inviata una notifica se un sito Web viene bloccato o consentito perch incluso in un elenco di indirizzi rispettivamente bloccati o consentiti La notifica conterr il nome dell elenco che include il sito Web specifico Aggiungi aggiunge un nuovo indirizzo URL all elenco inserire valori multipli con separatore Modifica modifica l indirizzo esistente nell elenco Questa funzione disponibile esclusivamente per gli indirizzi creati con Aggiungi Rimuovi elimina gli indirizzi esistenti nell elenco Questa funzione disponibile esclusivamente per gli indirizzi creati con Agg
95. T_SpamLog Annulla 175 Classe ESET_Product Esiste solo un istanza della classe ESET_Product Le propriet di questa classe fanno riferimento alle informazioni di base sul prodotto ESET installato ID identificatore del tipo di prodotto ad esempio essbe e Name nome del prodotto ad esempio ESET Security e Edition edizione del prodotto ad esempio Microsoft SharePoint Server Version versione del prodotto ad esempio 4 5 15013 0 VirusDBVersion versione del database delle firme antivirali ad esempio 7868 20130107 VirusDBLastUpdate indicatore della data e dell ora dell ultimo aggiornamento del database delle firme antivirali La stringa contiene l indicatore della data e dell ora nel formato dataora WMI ad esempio 20130118115511 000000 060 LicenseExpiration data di scadenza della licenza La stringa contiene l indicatore della data e dell ora nel formato dataora WMI ad esempio 20130118115511 000000 060 KernelRunning valore booleano che indica se il servizio eKrn in esecuzione sulla macchina ad esempio VERO StatusCode numero che indica lo stato di protezione del prodotto 0 verde OK 1 giallo Avviso 2 rosso Errore StatusText messaggio che descrive il motivo alla base di un codice di stato diverso da zero in caso contrario il valore null Classe ESET_Features La classe ESET_Features presenta istanze multiple in base al numero delle funzioni del prodotto Ciascuna istanza contie
96. UI o eShell utilizzando i1 comando set ui access lock password A questo punto necessario inserire la password in modo interattivo per alcuni comandi come quelli che consentono di modificare le impostazioni o i dati Se si desidera lavorare con eShell per un periodo di tempo pi prolungato senza inserire ripetutamente la password possibile impostarne la memorizzazione in eShell utilizzando il comando set password A questo punto la password verr compilata automaticamente per ciascun comando eseguito che la richiede La password viene memorizzata fino all uscita dell utente da eShell Ci significa che sar nuovamente necessario utilizzare il comando set password all avvio della nuova sessione e se si desidera che eShell memorizzi la password Guide Help Quando si esegue il comando cupe oppure HELP verr visualizzata una schermata della prima esecuzione in cui viene illustrato come utilizzare eShell Questo comando disponibile nel contesto root eshel1 gt Cronologia dei comandi eShell conserva la cronologia dei comandi eseguiti in precedenza Ci applicabile solo alla sessione eShell interattiva corrente Quando si esce da eShell la cronologia dei comandi non sar pi disponibile Utilizzare i tasti freccia Su e Gi sulla tastiera per spostarsi all interno della cronologia Dopo aver trovato il comando desiderato possibile eseguirlo nuovamente o modificarlo senza doverlo digitare nuovamente dall inizio CLS Cancell
97. USNAME SPAM v l azione antivirus sul livello di trasporto pu essere impostata in Azioni da eseguire se non possibile effettuare la pulizia e Nessuna azione mantiene i messaggi infetti che non possono essere puliti e Messaggio quarantena invia messaggi infetti alla casella di posta della quarantena e Rifiuta messaggio rifiuta un messaggio infetto e Elimina automaticamente messaggio elimina i messaggi senza inviare I NDR rapporto di mancato recapito L azione antispam sul livello di trasporto pu essere impostata in Azione da eseguire sui messaggi spam e Nessuna azione mantieni il messaggio anche se contrassegnato come spam e Messaggio quarantena invia i messaggi contrassegnati come spam alla casella di posta della quarantena e Rifiuta messaggio rifiuta messaggi contrassegnati come spam e Elimina automaticamente messaggio elimina i messaggi senza inviare I NDR rapporto di mancato recapito Risposta di rifiuto SMTP possibile specificare un Codice risposta Codice stato e Messaggio risposta che definiscono la risposta di rifiuto temporaneo SMTP inviata al server SMTP in caso di rifiuto di un messaggio Durante l eliminazione dei messaggi invia risposta di rifiuto SMTP e Deselezionando l opzione il server invia la risposta OK SMTP all agente di trasferimento messaggi MTA del mittente in formato 250 2 5 0 azione e mail richiesta ok completata ed esegue un eliminazione automatica e Selezionando l opzione
98. Web vengono controllate dal motore di controllo ThreatSense nel momento in cui vengono caricate e bloccate in caso di rilevamento di contenuti dannosi La protezione accesso Web offre due livelli di protezione il blocco in base alla blacklist e il blocco in base ai contenuti Si consiglia vivamente di lasciare l opzione Protezione accesso Web attivata L opzione disponibile dalla finestra principale del programma di ESET Mail Security accedendo a Configurazione gt Web e e mail gt Protezione accesso Web Le seguenti opzioni sono disponibili in Configurazione avanzata F5 gt Web e e mail gt Protezione accesso Web e Protocolli Web consente all utente di configurare il monitoraggio di questi protocolli standard utilizzati dalla maggior parte dei browser Internet e Gestione indirizzi URL consente all utente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo e Configurazione parametri motore ThreatSense configurazione avanzata scanner antivirus consente all utente di configurare impostazioni quali i tipi di oggetti da controllare e mail archivi e cos via i metodi di rilevamento della protezione accesso Web ecc 5 4 4 1 Gestione indirizzi URL La sezione Gestione indirizzi URL consente all utente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo siti Web presenti nell elenco di indirizzi bloccati non saranno accessibili a meno che non vengano inclusi nel
99. a al successivo aggiornamento delle firme antivirali possibile impostare l invio automatico dei file oppure selezionare Chiedi prima di inviare se si desidera sapere quali file sono stati inviati per l analisi e confermarne l invio Se non si desidera inviare alcun file selezionare l opzione Non inviare per l analisi La scelta di non inviare i file per l analisi non influenza l invio delle informazioni statistiche configurate nella rispettiva impostazione consultare la sezione Statistiche Condizioni di invio per impostazione predefinita selezionata l opzione Prima possibile per l invio dei file sospetti ai laboratori antivirus ESET Questa opzione consigliata se disponibile una connessione Internet permanente e i file sospetti possono essere inviati immediatamente Selezionare l opzione Durante l aggiornamento per caricare i file sospetti su ThreatSense Net nel corso del successivo aggiornamento Filtro di esclusione il Filtro di esclusione consente di escludere dall invio determinati file cartelle ad esempio utile escludere file che potrebbero contenere informazioni riservate quali documenti o fogli di calcolo Per impostazione predefinita vengono esclusi i tipi di file pi comuni doc ecc Se lo si desidera possibile aggiungerli all elenco di file esclusi 134 Contatto e mail facoltativo il Contatto e mail facoltativo pu essere inviato insieme ai file sospetti e potrebbe essere utilizzato per contattare
100. a antivirus attenersi alle seguenti istruzioni dettagliate e Eseguire ESET SysInspector per generare un nuovo snapshot del sistema Selezionare il primo elemento della sezione a sinistra nella struttura ad albero premere Ctrl ed evidenziare l ultimo elemento per selezionarli tutti Fare clic con il pulsante destro del mouse sugli oggetti selezionati e scegliere l opzione del menu contestuale Esporta sezioni selezionate a script di servizio Gli oggetti selezionati verranno esportati in un nuovo rapporto Questo il passaggio pi importante dell intera procedura aprire il nuovo rapporto e cambiare l attributo in per tutti gli oggetti che si desidera rimuovere Fare attenzione a non contrassegnare file oggetti importanti del sistema operativo e Aprire ESET SysInspector fare clic su File gt Esegui script di servizio e immettere il percorso dello script e Fare clic su OK per eseguire lo script 4 7 7 2 4 1 Generazione dello script di servizio Per generare uno script fare clic con il pulsante destro del mouse su qualsiasi voce della struttura del menu nel riquadro a sinistra nella finestra principale di ESET SysInspector Selezionare l opzione Esporta tutte le sezioni a script di servizio o l opzione Esporta sezioni selezionate a script di servizio nel menu contestuale NOTA non possibile esportare lo script di servizio quando vengono confrontati due rapporti 4 7 7 2 4 2 Struttura dello script di servizio Nella prima r
101. a di configurazione delle Esclusioni in cui possibile 40 escludere file e cartelle dal controllo Sospendi protezione antivirus e antispyware tutte le volte che viene disattivata temporaneamente la protezione antivirus e antispyware possibile selezionare il periodo di tempo per il quale si desidera disattivare il componente selezionato utilizzando il menu a discesa e facendo clic su Applica per disattivare il componente di protezione Per riattivare la protezione fare clic su Attiva protezione antivirus e antispyware Il modulo Computer consente all utente di attivare disattivare e configurare i seguenti componenti Caer MAIL SECURITY FOR MICROSOFT EXCHANGE SERVER ksd Configurazione Server Computer Strumenti Protezione file system in tempo reale fo Re Attivata Protezione documenti i Pon Le Controllo dispositivi E Disattivato in modo permanente Lo F CONFIGURAZIONE s Fo Ca Modalit presentazione Protezione Anti Stealth MMS a n Protezione accesso Web Fo n Protezione client di posta lo Attivata Protezione Anti Phishing Fo Importa esporta impostazioni 41 Protezione file system in tempo reale tutti i file vengono sottoposti a controllo per la ricerca di codici dannosi al momento dell apertura creazione o esecuzione sul computer Protezione documenti la funzione protezione documenti consente di eseguire il controllo dei documenti di Microsoft Office prima della loro apertura e dei f
102. a di posta della quarantena e Quarantena di MS Exchange Configurazione avanzata Q SERVER IMPOSTAZIONI CONTROLLO DATABASE SU RICHIESTA Antivirus e antispyware WIN JLDLB8CEUR5 Protezione antispam Indirizzo host Regole Nome utente Protezione trasporto posta Controllo database su Password utente Imposta richiesta Assegna ruolo ApplicationImpersonation all utente Assegna Quarantena Utilizza SSL COMPUTER Ignora errori certificato server AGGIORNAMENTO Certificato client lezi WEB ED E MAIL Seleziona CONTROLLO DISPOSITIVI Azione da eseguire se non possibile effettuare la pulizia Elimina oggetto STRUMENTI VOCI CASELLA DI POSTA AGGIUNTIVE Nessuna azione Sposta messaggio nel cestino INTERFACCIA UTENTE SERVER PROXY Elimina messaggio Elimina oggetto Sostituisci oggetto con informazioni sull azion possibile visualizzare i contenuti della quarantena delle e mail in Gestione quarantena e mail per tutti i tipi di quarantena E inoltre possibile visualizzare la quarantena locale nell Interfaccia Web della quarantena delle e mail 5 1 9 1 Quarantena locale La quarantena locale utilizza il file system locale per archiviare le mail in quarantena e un database SQLite come indice file delle e mail in quarantena archiviate e il file del database sono crittografati per motivi di sicurezza Questi file si trovano inc ProgramData ESET ESET Mail Security MailQuarantine su Windows Server 2008 e 2012 o C Documen
103. a e il Controllo database su richiesta alcune delle opzioni potrebbero non essere visualizzate in base alle condizioni selezionate in precedenza e Oggetto si applica ai messaggi che contengono o non contengono una specifica stringa o espressione regolare nell oggetto 96 e Mittente si applica ai messaggi inviati da un mittente specifico e Destinatario si applica ai messaggi inviati a un destinatario specifico e Casella di posta si applica ai messaggi posizionati in una casella di posta specifica e Nome allegato si applica ai messaggi contenenti allegati con un nome specifico e Dimensione allegato si applica ai messaggi con un allegato che non presenta una specifica dimensione rientra in un intervallo di dimensioni specifico o supera una dimensione specifica e Tipo di allegato si applica ai messaggi con uno specifico tipo di file allegato tipi di file sono categorizzati in gruppi per una pi agevole selezione possibile selezionare tipi di file multipli o intere categorie e Risultato controllo antivirus Risultato controllo antivirus si applica ai messaggi contrassegnati come dannosi o non dannosi Data di ricezione si applica ai messaggi ricevuti prima o dopo una specifica data o durante un intervallo di date specifico e Intestazioni messaggio si applica ai messaggi la cui intestazione contiene dati specifici e Contiene archivio protetto con password si applica ai messaggi a cui sono allegati archivi protetti con
104. a funzionalit ma in alcuni casi ESET Mail Security potrebbe rispondere pi lentamente alle nuove minacce rispetto all aggiornamento del database delle firme antivirali 2 possibile configurare ESET Live Grid per l invio di informazioni anonime sulle nuove minacce e laddove sia stato rilevato il nuovo codice dannoso Il file pu essere inviato a ESET per un analisi dettagliata Lo studio di queste minacce sar d aiuto a ESET per aggiornare le proprie capacit di rilevamento ESET Live Grid raccoglier informazioni sul computer dell utente in relazione alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso al file il nome del file informazioni su data e ora il processo in base al quale la minaccia apparsa sul computer e informazioni sul sistema operativo del computer Per impostazione predefinita ESET Mail Security configurato per l invio dei file sospetti ai laboratori antivirus ESET ai fini di un analisi dettagliata Sono sempre esclusi file con specifiche estensioni ad esempio DOC o XLS inoltre possibile aggiungere altre estensioni in presenza di specifici file che l utente o la societ dell utente non desidera inviare Il sistema di reputazione ESET Live Grid utilizza metodi di whitelist e blacklist basati sul cloud Per accedere alle impostazioni di ESET Live Grid premere F5 per aprire la Configurazione avanzata ed espandere Strumenti
105. a operativo Windows NT 2000 XP il nome utente e la password specificati devono possedere i privilegi di scrittura perla cartella selezionata Nome utente e password devono essere specificati nel formato Dominio Utente o Gruppodilavoro Utente necessario specificare le password corrispondenti File durante la configurazione del mirror possibile specificare le lingue degli aggiornamenti che si desidera scaricare Le lingue selezionate devono essere supportate dal server del mirror configurato dall utente E server HTTP Porta server per impostazione predefinita la porta del server impostata su 2221 Autenticazione definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni Nessuno Di base e NTLM Selezionare Di base per utilizzare la codifica base 64 con l autenticazione di base di nome utente e password L opzione NTLM offre una codifica basata sull utilizzo di un metodo sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation che condivide i file di aggiornamento L impostazione predefinita NESSUNO che garantisce l accesso ai file di aggiornamento senza che sia necessaria l autenticazione Se si desidera eseguire il server HTTP con il supporto HTTPS SSL necessario aggiungere il File della catena di certificato o generare un certificato autofirmato Sono disponibili i seguenti tipi di certificati ASN PEM e PFX Per un livello di protezi
106. a rete gestita facendo clic su Attiva in seguito con ESET Remote Administrator l amministratore eseguir l attivazione remota mediante ESET Remote Administrator inoltre possibile utilizzare questa opzione qualora si desideri attivare il clientin un secondo momento Fare clic su Guida e supporto tecnico gt Gestisci licenza nella finestra principale del programma per gestire le informazioni della licenza in qualsiasi momento Sar possibile visualizzare l ID della licenza pubblica per consentire a ESET di identificare il prodotto e ai fini dell identificazione della licenza Il nome utente con il quale il computer registrato nel sistema di gestione delle licenze archiviato nella sezione Informazioni su che comparir facendo clic con il pulsante destro del mouse sull icona della barra delle applicazioni i NOTA ESET Remote Administrator in grado di attivare i computer client in modo silenzioso attraverso l utilizzo delle licenze messe a disposizione dell amministratore 4 8 1 3 Come fare per creare una nuova attivit in Pianificazione attivit Per creare una nuova attivit in Strumenti gt Pianificazione attivit fare clic su Aggiungi attivit oppure fare clic con il pulsante destro del mouse e selezionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione esterna consente di pianificare l esecuzione di un applicazione esterna e Manutenzione rapporto i file di r
107. a schermata Il comando czs pu essere utilizzato per cancellare la schermata Funziona allo stesso modo del prompt dei comandi di Windows o delle interfacce della riga di comando simili EXIT CLOSE QUIT BYE Per chiudere o uscire da eShell possibile utilizzare uno di questi comandi ExIT CLOSE QUIT oppure BYE 4 7 6 2 Comandi In questa sezione sono elencati alcuni comandi eShell di base con una descrizione a titolo di esempio i NOTA i comandi non fanno distinzione tra lettera maiuscola e minuscola per poter essere eseguiti Esempi di comandi contenuti nel contesto ROOT ABOUT Mostra informazioni sul programma Viene visualizzato il nome del prodotto installato il numero di versione i componenti installati compreso il numero di versione di ciascun componente e le informazioni di base sul server e il sistema operativo sul quale in esecuzione ESET Mail Security PERCORSO CONTESTUALE radice PASSWORD In genere per motivi di sicurezza per eseguire comandi protetti con password all utente viene chiesto di immettere una password Ci applicabile a comandi che disattivano la protezione antivirus o che potrebbero influenzare la funzionalit di ESET Mail Security A ogni esecuzione di tale comando all utente verr chiesto di inserire la password Per evitare di doverla inserire ogni volta l utente pu definire la password che verr ricordata da eShell e utilizzata automaticamente a ogni esecuzione di un comando protett
108. ale del programma Fare clic su Configurazione gt Configurazione avanzata gt Strumenti gt File di rapporto La sezione relativa ai rapporti viene utilizzata per definire come verranno gestiti Il programma elimina automaticamente i rapporti meno recenti per liberare spazio sull unit disco rigido Configurazione avanzata SERVER E FILE DI RAPPORTO COMPUTER Elimina automaticamente i record pi vecchi di giorni AGGIORNAMENTO WEB ED E MAIL Elimina automaticamente i vecchi record in caso di CONTROLLO DISPOSITIVI superamento delle dimensioni previste per i rapporti Dimensione massima rapporto MB STRUMENTI 5 Dimensione ridotta rapporto MB File di rapporto Server proxy Notifiche e mail Modalit presentazione Diagnostica Cluster Esegui il backup dei record eliminati automaticamente INTERFACCIA UTENTE Ottimizza automaticamente file di rapporto v E ic al LOLA ar 180 5 6 6 1 Filtraggio rapporti Nei rapporti sono memorizzate le informazioni relative a eventi importanti di sistema La funzione di filtraggio dei rapporti consente di visualizzare i record di un determinato tipo di evento Immettere la parola chiave da ricercare nel campo Trova testo Utilizzare il menu a discesa Cerca nelle colonne per perfezionare la ricerca Tipi di record scegliere uno o pi tipi di rapporti dei record dal menu a discesa Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del pro
109. allo in seguito al quale verranno inviate nuove e mail di E NOTA ESET Mail Security supporta i server SMTP con crittografia TLS e Server SMTP server SMTP utilizzato per l invio delle notifiche e Nome utente e password se il server SMTP richiede l autenticazione questi campi devono essere compilati con nome utente e password validi per l accesso al server SMTP e Indirizzo mittente questo campo specifica l indirizzo del mittente che verr visualizzato nell intestazione delle e mail di notifica e Indirizzo destinatario questo campo specifica l indirizzo del destinatario che verr visualizzato nell intestazione delle e mail di notifica e Livello di dettaglio minimo per le notifiche specifica il livello di dettaglio minimo delle notifiche da inviare Attiva TLS attiva messaggi di avviso e notifiche supportati dalla crittografia TLS e Intervallo in seguito al quale verranno inviate nuove e mail di notifica min intervallo in minuti in seguito al quale verr inviata una nuova notifica tramite e mail Impostare il valore su 0 se si desidera inviare immediatamente queste notifiche e Invia ciascuna notifica in un e mail separata attivando questa opzione il destinatario ricever una nuova e mail per ogni singola notifica Tale operazione potrebbe determinare la ricezione di un numero elevato di e mail in un periodo di tempo ridotto Formato del messaggio e Formato dei messaggi di evento formato dei messaggi di evento che
110. am POP3 rsrcersererierezieeioreneonee 22 Guida introduttiva 000100001100 24 4 8 L interfaccia Utente uaiciiiirinirineeininianconzianicra iaia 24 File dirappotrto csc ea 27 CONtrOollo uu 4 3 1 Controllo Hyper Quarantena Mail vcmvsscivein zizi zeonioriniorsenscionicniviinicazinzanzinito 33 4 4 1 Dettagli messaggi e mail posti in quarantena 34 AggiornamMment sssssissassssrossesssosssssssososssssossessosssssosspssi senssa sossiss ison 35 4 5 1 Configurazione dell aggiornamento del database delle firmeantivitali 000 000 37 4 5 2 Configurazione del server proxy per gli aggiornamenti 39 CONFIBULAZIONE siii ini 39 4 6 1 a ri ea 40 4 6 2 COMPUTE Ts sigso eee riti 40 4 6 3 STEEUMAEMT n at EATE EE ETE T ATATA 43 4 6 4 Importa ed esporta impostazioni 44 4 7 StruMenti ss ssesseseesseseessssssssessesreosesresresnosnosnesnesnesnesnesnnsnssnesneenees 45 4 7 1 Processi in esecuzione 46 4 7 2 Attivitadi Verit alan 48 4 7 3 ESETLog Collectoti ipa 49 4 7 4 Statistiche di protezione uui 50 4 7 5 CIUSTEr tina AT A AA E E T 51 4 7 6 ESET Sh ll arr chicane te E 52 4 7 6 1 Utilizzo 53 4 7 6 2 Comandi 57 4 7 6 3 File batch scripting 59 4 7 7 ESET SYS NS PECtolic nia 60 4 7 7 1 Crea uno snapshot dello stato del computer 60 4 7 7 2 ESET SYSIMSPSEOIOL csrriirrrinarra Li 60 4 7 7
111. anno sottoposti a controllo Il valore predefinito illimitato 1 NOTA si consiglia di non modificare i valori predefiniti In circostanze normali non vi sono motivi particolari per eseguire tale operazione 131 5 2 6 2 1 Estensioni escluse Un estensione la parte del nome di un file delimitata da un punto Un estensione definisce il tipo e il contenuto di un file Questa sezione della configurazione dei parametri di ThreatSense consente di definire i tipi di file da sottoporre a controllo Per impostazione predefinita vengono controllati tutti i file possibile aggiungere qualunque estensione all elenco dei file esclusi dal controllo L esclusione di file un operazione utile nel caso in cui il controllo di determinati tipi di file impedisca il corretto funzionamento di uno specifico programma che utilizza determinate estensioni Ad esempio potrebbe essere consigliabile escludere le estensioni EDB EML e TMP durante l utilizzo dei server Microsoft Exchange pulsanti Aggiungi e Rimuovi consentono all utente di attivare o impedire il controllo di estensioni di file specifiche Per aggiungere una nuova estensione all elenco fare clic su Aggiungi tipo di estensione nel campo vuoto e fare clic su OK Dopo aver selezionato Inserisci valori multipli possibile aggiungere estensioni di file multiple delimitate da righe virgole o punti e virgola Attivando selezioni multiple sar possibile visualizzare le estensioni nell elenco
112. anualmente in quarantena i file sospetti selezionando Quarantena In tal caso il file originale non viene rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il pulsante destro del mouse sulla finestra Quarantena e selezionare Quarantena 5 11 2 Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Per ripristinare un file messo in quarantena fare clic con il pulsante destro del mouse nella finestra Quarantena e selezionare Ripristina dal menu contestuale Se un file contrassegnato come applicazione potenzialmente indesiderata sar disponibile anche l opzione Ripristina ed escludi dal controllo Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare un file in una posizione diversa da quella di origine da cui stato eliminato Eliminazione dalla quarantena fare clic con il pulsante destro del mouse su un oggetto specifico e selezionare Elimina dalla quarantena oppure selezionare l oggetto che si desidera eliminare e premere Elimina sulla tastiera inoltre possibile selezionare vari oggetti ed eliminarli contemporaneamente NOTA se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET 5 11 3 Invio di file dalla quarantena Se un file sospetto che non stato rilevato
113. apporto contengono anche elementi rimasti dai record eliminati Questa attivit ottimizza periodicamente i record nei file di rapporto allo scopo di garantire un funzionamento efficiente e Controllo del file di avvio del sistema consente di controllare i file la cui esecuzione consentita all avvio del sistema o all accesso e Crea uno snapshot dello stato del computer crea uno snapshot del computer ESET SysInspector raccoglie informazioni dettagliate sui componenti del sistema ad esempio driver e applicazioni e valuta il livello di rischio di ciascun componente e Controllo computer su richiesta consente di eseguire un controllo di file e di cartelle sul computer in uso e Primo controllo per impostazione predefinita 20 minuti dopo l installazione o il riavvio verr eseguito un Controllo del computer come attivit con priorit bassa e Aggiorna pianifica un attivit di aggiornamento aggiornando il database delle firme antivirali e i moduli del programma Poich Aggiorna rappresenta una delle attivit pianificate utilizzata con maggiore frequenza di seguito verranno illustrate le modalit in cui possibile aggiungere una nuova attivit di aggiornamento Dal menu a discesa Attivit pianificata selezionare Aggiorna Inserire il nome dell attivit nel campo Nome attivit e fare clic su Avanti Selezionare la frequenza dell attivit Sono disponibili le seguenti opzioni Una volta Ripetutamente Ogni giorno Ogni settimana
114. are clic su S per confermare l azione Selezionando il pulsante Annulla viene chiusa la finestra contenente i dettagli sulle e mail in quarantena 34 4 5 Aggiornamento L aggiornamento periodico di ESET Mail Security rappresenta il metodo migliore per preservare il livello massimo di protezione del computer Il modulo di aggiornamento garantisce l aggiornamento ininterrotto del programma in due modi attraverso l aggiornamento rispettivamente del database delle firme antivirali e dei componenti del sistema Facendo clic su Aggiorna nella finestra principale del programma possibile visualizzare lo stato corrente degli aggiornamenti comprese la data e l ora dell ultimo aggiornamento eseguito correttamente e valutare l eventuale necessit di un aggiornamento Nella finestra principale sono inoltre contenute informazioni sulla versione del database delle firme antivirali Questo indicatore numerico rappresenta un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione Per avviare il processo di aggiornamento fare clic su Aggiorna adesso L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi Caer MAIL SECURITY FOR MICROSOFT EXCHANGE SERVER Aggiorna f A ii database delle firme antivirali aggiornato Non necessario eseguire l aggi
115. are l interfaccia Web ESET Mail Quarantine x A Q https 127 0 0 1 quarantine index G Q Search Dad Si 4 A x MAIL QUARANTINE SEARCH in SUBJECT SEARCH SUBMIT RELEASE DELETE NO ACTION DATE RECEIVED v SUBJECT SENDER RECIPIENTS TYPE REASON SELECT ALL SELECT ALL SELECT ALL 2015 06 05 01 12 viagra xp64i sx local vista3 s4 local rule rule 01 C C fo 2015 06 05 01 12 V wirus xp 4i sx local vista3 s4 local virus Eicar O fol O 2015 06 05 01 12 test xp64i sx local vista3 s4 local spam Found O O fol PAGE SIZE 10 1 suem Rilascia rilascia l e mail a uno o pi destinatari originali utilizzando la directory Rispondi e la elimina dalla quarantena Fare clic su Invia per confermare l azione Elimina elimina l oggetto dalla quarantena Fare clic su Invia per confermare l azione Facendo clic su Oggetto si aprir una finestra popup contenente i dettagli dell e mail in quarantena come ad esempio il Tipo il Motivo il Mittente la Data gli Allegati ecc 107 Quarantined mail detail TYPE spam REASON Found GTUBE test string SUBJECT hlavicka SENDER test test sk SMTP RECIPIENTS vista s2 local TO vista s2 local CE DATE 2015 06 22 23 28 ATTACHMENTS Show headers RELEASE DELETE Go to quarantine view Fare clic su Mostra intestazioni per rivedere l intestazione dell oggetto in quarantena 108 Quarantined mail detail TYPE spam REASON Found GTUBE test string SUBJECT hla
116. are l intero indirizzo e mail ad esempio quarantena_principale azienda com Password digitare la password dell account della quarantena Utilizza SSL necessario abilitare questa opzione se EWS Exchange Web Services impostato su Richiedi SSL in IIS Se SSL attivato il certificato di Exchange Server deve essere importato sul sistema con ESET Mail Security nel caso in cui i ruoli di Exchange Server si trovino su server diversi Le impostazioni di EWS sono disponibili in IIS in Siti Sito Web predefinito EWS Impostazioni SSL NOTA disattivare Utilizza SSL solo se EWS stato configurato in IIS in modo da non richiedere l SSL Ignora errori certificato server ignora i seguenti stati autofirmato nome errato nel certificato utilizzo errato scaduto 110 Configurazione avanzata SERVER QUARANTENA DELLE E MAIL Antivirus e antispyware Protezione antispam Tipo quarantena Quarantena locale Regole Protezione trasporto posta Controllo database su richiesta ARCHIVIAZIONE FILE Comprimi file in quarantena Quarantena Cancella vecchi file dopo giorni COMPUTER Cancella file eliminati dopo giorni AGGIORNAMENTO Archivia messaggi per destinatari inesistenti INTERFACCIA WEB WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INTERFACCIA UTENTE Predefinito 5 1 9 2 2 Server proxy In caso di utilizzo di un server proxy tra Exchange Server con il ruolo CAS e Exchange Server su cui installato ESET Mai
117. are un rapporto in un percorso corrente digitare SysInspector exe gen Per generare un rapporto in una cartella specifica digitare SysInspector exe gen c folder Per generare un rapporto in un file percorso specifico digitare SysInspector exe gen c folder mynewlog xml Per generare un rapporto escludendo le informazioni sensibili direttamente in un file compresso digitare SysInspector exe gen c mynewlog zip privacy zip Per confrontare due rapporti digitare SysInspector exe current xml original xml NOTA se il nome di un file cartella contiene uno spazio vuoto necessario inserirlo tra virgolette 66 4 7 7 2 4 Script di servizio Lo script di servizio uno strumento utile peri clienti che utilizzano ESET SysInspectorin quanto consente di rimuovere facilmente gli oggetti indesiderati dal sistema Lo script di servizio consente all utente di esportare l intero rapporto di ESET SysInspector o le parti selezionate AI termine dell esportazione possibile selezionare gli oggetti indesiderati da eliminare quindi possibile eseguire il rapporto modificato per eliminare gli oggetti contrassegnati Lo script di servizio adatto agli utenti avanzati che hanno gi acquisito esperienza nella diagnostica dei problemi del sistema Le modifiche effettuate da persone non qualificate potrebbero causare danni al sistema operativo Esempio Se si sospetta che il computer sia infettato da un virus non rilevato dal programm
118. asse verticale del grafico dell Attivit del file system rappresenta il numero di dati letti blu e scritti rosso Entrambi i valori sono espressi in KB kilobyte MB GB Facendo scorrere il mouse sui dati letti o scritti nella didascalia sottostante il grafico possibile visualizzare unicamente i dati relativi a quella specifica attivit 48 4 7 3 ESET Log Collector ESET Log Collector un applicazione che raccoglie automaticamente informazioni come ad esempio i dati sulle configurazioni e i rapporti dal server allo scopo di risolvere i problemi in modo pi rapido Nel caso in cui si apra un caso con il Supporto tecnico ESET all utente verr talvolta richiesto di fornire i rapporti archiviati sul computer ESET Log Collector faciliter la raccolta delle informazioni necessarie possibile accedere a ESET Log Collector dal menu principale facendo clic su Strumenti gt ESET Log Collector ESET Mail Security 6 2 10009 1 Elementi da raccogliere Processi di Windows V Processi in esecuzione handle aperti e DLL caricate Rapporti Windows V Rapporto eventi applicazione V Rapporto eventi sistema Configurazione V Configurazione prodotto ESET V Elenco file directory dati ESET V Configurazione di rete V Rapporto ESET SysInspector Rapporti ESET V Rapporto eventi prodotto ESET V Rapporto minacce rilevate ESET V Rapporti controllo computer su richiesta ESET Limite di validit dei rapporti giorni Modalit
119. ata Per accedere a questa impostazione espandere Web e e mail gt Protezione client di posta gt Protocolli e mail ESET Mail Security supporta anche il controllo dei protocolli IMAPS e POP3S che utilizzano un canale crittografato per trasferire le informazioni tra il server e il client ESET Mail Security controlla la comunicazione utilizzando i protocolli SSL Secure Socket Layer e TLS Transport Layer Security Il programma controller esclusivamente il traffico sulle porte definite in Porte utilizzate dal protocollo HTTPS POP3S indipendentemente dalla versione del sistema operativo Le comunicazioni crittografate non verranno controllate durante l utilizzo delle impostazioni predefinite Per attivare il controllo della comunicazione crittografata accedere a Verifica protocollo SSLin Configurazione avanzata fare clic su Web e e mail gt Verifica protocollo SSL e selezionare Attiva filtraggio protocollo SSL 5 4 3 2 Avvisi e notifiche La Protezione client di posta garantisce il controllo delle comunicazioni e mail ricevute mediante i protocolli POP3 e IMAP Utilizzando il plug in per Microsoft Outlook e altri client di posta ESET Mail Security controlla tutte le comunicazioni dal client di posta POP 3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo il programma utilizza tutti i metodi di controllo avanzato previsti nel motore di controllo ThreatSense Ci significa che il rilevamento di programmi dannosi viene eseguito an
120. ato HIPS attivato disattivato viene visualizzato nella finestra principale del programma ESET Mail Security nel riquadro Configurazione a destra della sezione Computer Configurazione avanzata SERVER STANDARD COMPUTER Attiva HIPS Protezione file system in tempo reale Controllo del computer su Attiva scanner memoria avanzato richiesta Attiva autoprotezione Controllo stato di inattivit Attiva Exploit Blocker Controllo all avvio Supporti rimovibili Protezione documenti Modalit di filtraggio Modalit automatica HIPS AGGIORNAMENTO Regole WEB ED E MAIL CONTROLLO DISPOSITIVI Si PILL PLL QUI STRUMENTI INTERFACCIA UTENTE Predefinito ESET Mail Security integra una tecnologia di Autoprotezione che impedisce a software dannosi di danneggiare o disattivare la protezione antivirus e antispyware in modo da garantire costantemente la protezione del sistema Le modifiche alle impostazioni Attiva HIPS e Attiva autoprotezione avranno effetto solo dopo aver riavviato il sistema operativo Windows Sar necessario riavviare il computer anche se si disattiva l intero sistema HIPS Lo Scanner memoria avanzato lavora congiuntamente all Exploit Blocker per rafforzare il livello di protezione contro malware concepiti allo scopo di eludere il rilevamento dei prodotti antimalware mediante l utilizzo di pratiche di offuscamento o crittografia Per impostazione predefinita lo scanner memoria avanzato attivo Per ulter
121. automatico dopo l accesso dell utente possibile modificare ciascuna delle attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento consultare la sezione Pianificazione attivit di questa guida 156 5 4 Web e e mail La sezione Web e e mail consente di configurare la Protezione client di posta proteggere la comunicazione su Internet mediante la Protezione accesso Web e controllare i protocolli Internet configurando il Filtraggio protocolli Queste funzionalit sono essenziali per proteggere il computer durante le comunicazioni effettuate tramite Internet La Protezione client di posta controlla tutte le comunicazioni e mail protegge da codici dannosi e consente all utente di scegliere l azione da eseguire quando viene rilevata un infezione La Protezione accesso Web monitora la comunicazione tra i browser Web e i server remoti ed conforme alle regole HTTP e HTTPS Questa funzionalit consente inoltre di bloccare consentire o escludere alcuni Indirizzi URL Il Filtraggio protocolli una protezione avanzata per i protocolli delle applicazioni che viene fornita dal motore di controllo ThreatSense Questo controllo funziona automaticamente indipendentemente dal browser Web o dal client di posta
122. bile installare ESET Mail Security su un sistema operativo appena installato e configurato se possibile Se tuttavia necessario installarlo su un sistema esiste opportuno disinstallare la versione precedente di ESET Mail Security riavviare il server e installare successivamente la nuova versione di ESET Mail Security NOTA se in precedenza stato utilizzato un altro software antivirus di terze parti sul sistema si consiglia di disinstallario completamente prima dell installazione di ESET Mail Security Per eseguire tale operazione possibile utilizzare ESET AV Remover che semplifica il processo di disinstallazione 16 3 1 Passaggi di installazione di ESET Mail Security Seguire i passaggi sottostanti per installare ESET Mail Security utilizzando la configurazione guidata Benvenuti alla Procedura di installazione guidata di ESET MAIL Mail Security SECURITY La Procedura di installazione guidata installer ESET Mai FOR MICROSOFT EXCHANGE SERVER Security sul computer Fare dic su Avanti per continuare o su Annulla per uscire dalla Procedura di installazione guidata necessario disinstallare qualsiasi altra applicazione di protezione residente ad esempio i programmi antivirus antispyware o firewall in esecuzione prima di continuare con l installazione per evitare seri problemi Dopo aver accettato l Accordo di licenza per l utente finale ALUF possibile scegliere tra i seguenti tipi di installazione e
123. cazioni spyware Se in un computer viene rilevato un file spyware consigliabile eliminarlo in quanto molto probabile che contenga codice dannoso 6 1 7 Programmi di compressione Un programma di compressione un eseguibile compresso autoestraente che combina vari tipi di malware in un unico pacchetto programmi di compressione pi comuni sono UPX PE_Compact PKLite e ASPack Se compresso lo stesso malware pu essere rilevato in modo diverso mediante l utilizzo di un programma di compressione diverso programmi di compressione sono anche in grado di mutare le proprie firme nel tempo rendendo pi complessi il rilevamento e la rimozione dei malware 6 1 8 Exploit Blocker L Exploit Blocker progettato per rafforzare le applicazioni comunemente utilizzate come browser Web lettori PDF client di posta o componenti di MS Office Il sistema monitora il comportamento dei processi ai fini del rilevamento di attivit sospette che potrebbero indicare la presenza di un exploit e aggiunge un altro livello di protezione in grado di rilevare gli autori degli attacchi informatici con un maggior livello di precisione utilizzando una tecnologia completamente differente rispetto alle comuni tecniche di rilevamento di file dannosi Nel momento in cui l Exploit Blocker identifica un processo sospetto lo interrompe immediatamente e registra i dati relativi alla minaccia che vengono quindi inviati al sistema cloud di ESET Live Grid Le inf
124. ce il numero di snapshot del database delle firme antivirali precedentemente archiviati Se si fa clic su Rollback Configurazione avanzata F5 gt Aggiorna gt Generale necessario scegliere un intervallo temporale dal menu a discesa che indica il periodo di tempo nel quale gli aggiornamenti del database delle firme antivirali e del modulo di programma verranno sospesi Configurazione avanzata SERVER GENERALE COMPUTER E 3 2 Profilo selezionato Il mio profilo AGGIORNAMENTO Elenco di profili Modifica WEB ED E MAIL Cancella cache aggiornamenti Cancella CONTROLLO DISPOSITIVI nd Cancella STRUMENTI AVVISI DATABASE FIRME ANTIVIRALI OBSOLETO INTERFACCIA UTENTE Questa impostazione definisce l et massima consentita del database delle firme antivirali prima che venga considerata obsoleta e che venga visualizzato un avviso Imposta automaticamente l et massima del database ROLLBACK Crea snapshot dei file di aggiornamento Numero di snapshot archiviati localmente Predefinito Per scaricare correttamente gli aggiornamenti occorre inserire tutti i parametri di aggiornamento richiesti Se si utilizza un firewall assicurarsi che al programma ESET sia consentito di comunicare con Internet ad esempio comunicazione HTTP Per impostazione predefinita il Tipo di aggiornamento posizionato sotto a Di base impostato su Aggiornamento periodico per garantire che i file di aggiornamento vengano scaricati automaticame
125. centrale L agente raccoglie informazioni dal client e le invia al server Se il server invia un attivit per il client ci significa che l attivit viene inviata all agente che provvede poi a inviarla al client Tutte le comunicazioni di rete avvengono tra l agente e la parte superiore della rete ERA ovvero il server e il proxy Per connettersi al server l agente ESET utilizza uno dei tre metodi seguenti 1 L agente del client connesso direttamente al server 2 L agente del client connesso mediante un proxy a sua volta connesso al server 3 L agente del client connesso al server mediante proxy multipli 13 L agente ESET comunica con le soluzioni ESET installate su un client raccoglie informazioni dai programmi installati su quel client e passa le informazioni di configurazione ricevute dal server al client NOTA il proxy ESET possiede il proprio agente che gestisce tutte le attivit di comunicazione tra i client altri proxy e il server 1 6 4 RD Sensor L RD Sensor Rogue Detection Sensor uno strumento di ricerca peri computer presenti nella rete L applicazione che fa parte di ESET Remote Administrator stata pensata allo scopo di rilevare le macchine presenti nella rete uno strumento che consente di aggiungere in modo pratico nuovi computer in ESET Remote Administrator senza che sia necessario eseguire l operazione manualmente Ogni computer trovato nella rete viene visualizzato nella console Web Da qui
126. cifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutte le voci dal menu a discesa per aggiungere tutte le applicazioni e Attivata disattivare questo pulsante se si desidera mantenere la regola nell elenco senza utilizzarla e Rapporto se si attiva questa opzione le informazioni sulla regola verranno scritte nel Rapporto HIPS e Notifica utente se viene attivato un evento nell angolo in basso a destra viene visualizzata una finestra popup di piccole dimensioni La regola formata da varie parti che illustrano le condizioni che la attivano 145 Applicazioni di origine la regola verr utilizzata solo se l evento viene attivato dall applicazione Selezionare Applicazioni specifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutte le applicazioni dal menu a discesa per aggiungere tutte le applicazioni File la regola verr utilizzata solo se l operazione correlata a questa destinazione Selezionare File specifici dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutti i file dal menu a discesa per aggiungere tutte le applicazioni Applicazioni la regola verr utilizzata solo se l operazione correlata a questa destinazione Selezionare Applicazioni specifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutte le applica
127. codici dannosi al momento dell apertura creazione o esecuzione sul computer La funzione Protezione file system in tempo reale viene avviata all avvio del sistema Esclusioni Percorso Minaccia C inetpub logs LogFiles log C inetpub temp llS Temporary Compressed Files C Program Files Microsoft Exchange Server V15 ClientAccess C Program Files Microsoft Exchange Server V15 FIP FS C Program Files Microsoft Exchange Server V15 GroupMetrics C Program Files Microsoft Exchange Server V15 TransportRoles Data lpFilter C Program Files Microsoft Exchange Server V15 TransportRoles Data Queue C Program Files Microsoft Exchange Server V15 TransportRoles Logs FrontEnd C Program Files Microsoft Exchange Server V15 TransportRoles Logs FrontEnd C Program Files Microsoft Exchange Server V15 TransportRoles Logs FrontEnd C Program Files Microsoft Exchange Server V15 TransportRoles Logs Hub Acti lt mi Per impostazione predefinita la protezione file system in tempo reale viene avviata all avvio del sistema e fornisce un controllo ininterrotto In casi particolari ad esempio in caso di conflitto con un altro scanner in tempo reale la protezione in tempo reale pu essere disattivata deselezionando Avvia automaticamente la protezione file system in tempo reale in Configurazione avanzata sotto a Protezione file system in tempo reale gt Standard e Supporti da controllare Per impostazione pre
128. cora prima del confronto con il database delle firme antivirali Il controllo delle comunicazioni mediante i protocolli POP3 e IMAP non dipende dal client di posta in uso Le opzioni di questa funzionalit sono disponibili in Configurazione avanzata sotto a Web e e mail gt Protezione client di posta gt Avvisi e notifiche Parametri ThreatSense la configurazione avanzata dello scanner antivirus consente all utente di configurare le destinazioni di controllo i metodi di rilevamento e cos via Fare clic per visualizzare la finestra della configurazione dettagliata dello scanner antivirus 161 Dopo che un messaggio e mail stato controllato possibile aggiungere una notifica contenente i risultati del controllo possibile scegliere le opzioni Aggiungi notifiche all e mail ricevuta e letta Aggiungi nota all oggetto dell e mail infetta ricevuta e letta o l opzione Aggiungi notifiche all e mail inviata Tenere presente che in rare occasioni le notifiche potrebbero essere omesse in messaggi HTML problematici o creati da malware Le notifiche possono essere aggiunte sia alle e mail ricevute e lette sia alle e mail inviate Le opzioni disponibili sono Mai non viene aggiunta alcuna notifica e Solo per l e mail infetta solo i messaggi contenenti software dannoso vengono contrassegnati come controllati impostazione predefinita e Per tutte le e mail il programma aggiunge la notifica a tutte le e mail sottoposte a controllo Agg
129. criteri seguenti e il file o il sito Web non viene rilevato e il file o il sito Web viene erroneamente rilevato come minaccia Non verr inviata alcuna risposta a meno che non siano richieste ulteriori informazioni ai fini dell analisi Selezionare la descrizione dal menu a discesa Motivo per l invio del campione che si avvicina maggiormente alla propria motivazione e File sospetto e Sito sospetto sito Web infettato da un malware e File falso positivo file che stato rilevato come infezione ma che in realt non infetto e Sito falso positivo e Altro File sito percorso del file o del sito Web che si intende inviare 75 E mail contatto e mail di contatto che viene inviata a ESET insieme ai file sospetti e pu essere utilizzata per contattare l utente qualora fossero necessarie ulteriori informazioni ai fini dell analisi L immissione dell indirizzo e mail di contatto facoltativa ESET non invier alcuna risposta a meno che non siano richieste ulteriori informazioni Ogni giorno i server ESET ricevono decine di migliaia di file e non pertanto possibile rispondere a tutti 4 7 10 1 File sospetto Segni e sintomi osservati dell infezione malware immettere una descrizione del comportamento del file sospetto osservato sul computer Origine file indirizzo URL o fornitore immettere l origine e le modalit di ottenimento del file sorgente Note e informazioni aggiuntive qui possibile immettere informazioni ag
130. dalit proxy e selezionare una delle tre seguenti opzioni e Non utilizzare server proxy e Connessione tramite server proxy e Utilizza impostazioni server proxy globali Se si seleziona l opzione Utilizza impostazioni server proxy globali verranno utilizzate le opzioni di configurazione del server proxy gi specificate all interno della sottostruttura Strumenti gt Server proxy della struttura Configurazione avanzata Selezionare Non utilizzare server proxy per specificare che non verr utilizzato alcun server proxy per l aggiornamento di ESET Mail Security Selezionare l opzione Connessione tramite server proxy nei seguenti casi e necessario utilizzare un server proxy per aggiornare ESET Mail Security e tale server differente da quello specificato nelle impostazioni globali Strumenti gt Server proxy In questo caso sar necessario fornire alcune informazioni aggiuntive Indirizzo del Server proxy Porta di comunicazione 3128 per impostazione predefinita pi Nome utente e Password per il server del proxy se necessario e Le impostazioni del server proxy non sono state configurate a livello globale ESET Mail Security effettuer tuttavia la connessione a un server proxy per verificare la disponibilit di aggiornamenti e computer connesso a Internet tramite un server proxy Le impostazioni vengono estrapolate da Internet Explorer durante l installazione del programma Tuttavia in caso di modifiche successive ad esem
131. ded modules windows system32 svchost exe windows system32 kernel32 dll windows system32 khbekhb dll windows system32 advapi32 dll seal I DRP a Nell esempio il modulo khbekhb dll stato contrassegnato con All esecuzione dello script i processi che eseguono tale modulo specifico verranno riconosciuti e interrotti 03 Connessioni TCP Questa sezione contiene informazioni sulle connessioni TCP esistenti Esempio 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System eee All esecuzione dello script verr individuato il proprietario del socket nelle connessioni TCP contrassegnate e il socket verr interrotto liberando le risorse del sistema 04 Endpoint UDP Questa sezione contiene informazioni sugli endpoint UDP esistenti Esempio 04 UDP endpoints 0 port 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp E A a E Lobo ooo All esecuzione dello script verr isolato il proprietario del socket sugli endpoint UDP contrassegnati e il socket verr interrotto 05 Voci server DNS Questa sezione contiene informazioni sulla con
132. definita vengono controllati tutti i tipi di supporto alla ricerca di eventuali minacce Dischi locali controlla tutti gli hard disk del sistema Supporti rimovibili controlla CD DVD supporti di archiviazione USB dispositivi Bluetooth e cos via Dischi di rete esegue il controllo di tutte le unit mappate Si consiglia di utilizzare le impostazioni predefinite e di modificarle solo in casi specifici ad esempio quando il controllo di alcuni supporti rallenta notevolmente il trasferimento dei dati 126 e Controlla Per impostazione predefinita tutti i file vengono controllati al momento dell apertura creazione o esecuzione Si consiglia di mantenere le seguenti impostazioni predefinite per garantire il massimo livello di protezione in tempo reale per il computer in uso e Apertura dei file attiva o disattiva il controllo al momento dell apertura dei file e Creazione dei file attiva o disattiva il controllo al momento della creazione dei file e Esecuzione dei file attiva o disattiva il controllo al momento dell esecuzione dei file e Accesso supporti rimovibili attiva o disattiva il controllo attivato dall accesso a determinati supporti rimovibili dotati di uno spazio di archiviazione e Arresto computer attiva o disattiva il controllo attivato dall arresto del computer La Protezione file system in tempo reale che viene attivata da vari eventi di sistema tra cui l accesso a un file controlla tutti i tipi di supporti Graz
133. del rapporto di ESET SysInspector Stato Creato e Elimina rimuove dall elenco i rapporti selezionati Fare clic con il pulsante destro del mouse su uno o pi rapporti selezionati per visualizzare le opzioni seguenti del menu contestuale e Mostra apre il rapporto selezionato in ESET SysInspector funzione uguale a un doppio clic su un rapporto e Crea crea un nuovo rapporto Attendere il completamento del rapporto di ESET SysInspector Stato visualizzato come Creato Elimina tutto consente di eliminare tutti i rapporti e Esporta esporta il rapporto in un file xm o in un file xm compresso 4 7 7 1 Crea uno snapshot dello stato del computer Inserire un breve commento che descrive il rapporto da creare quindi premere il pulsante Aggiungi Attendere il completamento del rapporto di ESET SysInspector Stato Creato La creazione del rapporto potrebbe richiedere alcuni minuti in base alla configurazione hardware e ai dati di sistema 4 7 7 2 ESET SysInspector 4 7 7 2 1 Introduzione a ESET SysInspector L applicazione ESET SysInspector ispeziona il computer in modo approfondito e visualizza i dati raccolti in modo esauriente La raccolta di informazioni su driver e applicazioni installati connessioni di rete o importanti voci di registro semplifica il controllo di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware possibile accedere a ESET SysInspector in due modi
134. del record di rapporto nel formato data ora WMI e LogLevel livello di gravit del record di rapporto espresso come numero 0 8 I valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico e Sender mittente dell e mail e Recipients destinatari dell e mail e Subject oggetto dell e mail e Received ora della ricezione e Score punteggio spam espresso in percentuale 0 100 e Reason motivo in base al quale questa e mail stata contrassegnata come spam e Action azione eseguita e DiagInfo informazioni diagnostiche aggiuntive 5 6 4 2 Accesso ai dati forniti Seguono alcuni esempi delle modalit di accesso ai dati ESET WMI dalla riga di comando Windows e PowerShell che dovrebbero funzionare da qualsiasi sistema operativo Windows attualmente disponibile Esistono tuttavia numerosi altri modi per accedere ai dati a partire da altri linguaggi e strumenti di scripting Riga di comando senza script Lo strumento della riga di comando wmic pu essere utilizzato per accedere a varie classi predefinite o classi WMI personalizzate Per visualizzare informazioni complete sul prodotto sulla macchina locale wmic namespace root ESET Path ESET Product Per visualizzare solo il numero della versione del prodotto sulla macchina locale wmic namespace root ESET Path ESET Product Get Versio
135. di sul pulsante accanto a Modalit presentazione per attivare la modalit presentazione manualmente In Configurazione avanzata F5 fare clic su Strumenti gt Modalit presentazione quindi sul pulsante accanto a Attiva automaticamente modalit Presentazione quando vengono eseguite applicazioni in modalit a schermo intero per far s che la funzione ESET Mail Security attivi automaticamente la modalit presentazione quando vengono eseguite applicazioni in modalit a schermo intero L attivazione della modalit presentazione rappresenta un potenziale rischio perla protezione Per tale motivo l icona relativa allo stato della protezione sulla barra delle attivit diventa di colore arancione e viene visualizzato un avviso Questo avviso verr visualizzato anche nella finestra principale del programma dove Modalit presentazione attivata comparir in arancione Dopo aver attivato Attiva automaticamente modalit presentazione quando vengono eseguite applicazioni in modalit a schermo intero la modalit presentazione si attiver all avvio di un applicazione in modalit a schermo intero e si interromper automaticamente all uscita dall applicazione Questa funzionalit si rivela particolarmente utile per l attivazione della modalit presentazione subito dopo l avvio di un gioco l apertura di un applicazione in modalit a schermo intero o l avvio di una presentazione inoltre possibile selezionare Disattiva automaticamente modalit pr
136. e Cartelle condivise consente di selezionare tutte le cartelle condivise sul server locale Nessuna selezione consente di annullare tutte le selezioni 135 Per visualizzare rapidamente una destinazione di controllo o per aggiungere direttamente una destinazione desiderata cartella o file inserirla nel campo vuoto sotto all elenco delle cartelle Ci possibile solo se nella struttura ad albero non sono state selezionate destinazioni e il menu Oggetti da controllare impostato su Nessuna selezione Oggetti da controllare Profilo di controllo Nessuna selezione wi Controllo intelligente v Configurazione E W This PC C Controllo senza rimozione C Ignora esclusioni Gli elementi infetti non vengono puliti automaticamente Il controllo senza rimozione pu essere utilizzato per ottenere una panoramica dello stato di protezione corrente Se si desidera effettuare solo un controllo del sistema senza azioni di pulizia aggiuntive selezionare Controlla senza pulire inoltre possibile scegliere tra tre livelli di pulizia facendo clic su Configurazione gt Parametri ThreatSense gt Pulizia Le informazioni relative al controllo vengono salvate in un rapporto del controllo possibile scegliere un profilo dal menu a discesa Profilo di controllo da utilizzare per il controllo delle destinazioni scelte Il profilo predefinito Controllo intelligente Esistono due altri profili predefiniti chiamati Controll
137. e Risulta utile per personalizzare ESET Mail Security solo con i componenti necessari all utente Tipo di configurazione Scegliere il tipo di configurazione pi adatto alle proprie esigenze O Completo Verranno installate tutte le funzioni del programma Personalizzata Scegliere le funzioni del programma da installare Scelta consigliata per gli utenti avanzati possibile aggiungere o rimuovere i componenti inclusi nell installazione Per compiere tale operazione eseguire il 18 pacchetto di installazione msi utilizzato durante l installazione iniziale oppure accedere a Programmi e funzioni accessibile dal Pannello di controllo di Windows fare clic con il pulsante destro del mouse su ESET Mail Security e selezionare Cambia Seguire i passaggi sottostanti per aggiungere o rimuovere i componenti Processo di modifica dei componenti Aggiungi Rimuovi Ripara e Rimuovi Sono disponibili 3 opzioni possibile Modificare i componenti installati Riparare l installazione di ESET Mail Security o Rimuoverlo disinstallarlo completamente Modifica Ripara o Rimuovi l installazione Selezionare l operazione che si desidera effettuare Aggiunge 0 rimuove finzioni di ESET Mali Seasity Ripara Ripara gli errori nell ultimo stato di installazione consente di riparare file mancanti o corrotti collegamenti e voci di registro Ri Rimuove ESET Mail Security dal computer Se si sceglie Modifica viene visuali
138. e Quando si verifica un evento Selezionare Ignora attivit se in esecuzione su un computer alimentato dalla batteria per ridurre al minimo le risorse di sistema in caso di utilizzo della batteria del computer portatile L attivit verr eseguita alla data e all ora specificate nei campi Esecuzione attivit quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le seguenti opzioni e Al prossimo orario pianificato e Prima possibile e Immediatamente se l ora dall ultima esecuzione supera un valore specificato possibile definire l intervallo utilizzando la casella di scorrimento Ora dall ultima esecuzione Nel passaggio successivo viene visualizzata una finestra contenente un riepilogo delle informazioni sull attivit pianificata corrente Fare clic su Fine una volta terminate le modifiche Verr visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui possibile impostare il profilo primario e alternativo Il profilo alternativo viene utilizzato se l attivit non pu essere completata mediante l utilizzo del profilo primario Confermare facendo clic su Fine A questo punto la nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti 80 4 8 1 4 Come fare per pianificare un attivit di controllo ogni 24 ore Per programmare un attivit
139. e Server e In modo proattivo in base all algoritmo interno di Microsoft Exchange Server L interfaccia VSAPI viene attualmente utilizzata per il controllo antivirus e la protezione basata su regole 1 3 2 Protezione trasporto posta Il filtraggio a livello del server SMTP viene protetto mediante un plug in specializzato In Microsoft Exchange Server 2000 e 2003 il plug in in questione Event Sink viene registrato sul server SMTP come parte del complesso di servizi Internet Information Services IIS In Microsoft Exchange Server 2007 2010 il plug in registrato come agente di trasporto sul ruolo Edge o Hub di Microsoft Exchange Server Il filtraggio a livello del server SMTP da parte di un agente di trasporto offre protezione sotto forma di regole antivirus antispam e definite dall utente Rispetto al filtraggio VSAPI il filtraggio a livello del server SMTP viene eseguito prima dell arrivo dell e mail controllata nella casella di posta di Microsoft Exchange Server 1 3 3 Controllo database su richiesta Poich l esecuzione di un controllo completo del database delle e mail in ambienti di grandi dimensioni potrebbe causare un carico di sistema indesiderato possibile selezionare specifici database e caselle di posta da controllare possibile filtrare ulteriormente le destinazioni di controllo specificando l indicatore data e ora dei messaggi da controllare per ridurre al minimo l impatto sulle risorse di sistema del server seguent
140. e antispam e Salta controllo antivirus il messaggio verr controllato dal motore antivirus e Valuta altre regole valuta altre regole consentendo all utente di definire set multipli di condizioni e azioni multiple da intraprendere in base alle condizioni e Rapporto scrive informazioni sulla regola applicata al rapporto del programma 97 e Aggiungi intestazione archiviata aggiunge una stringa personalizzata nell intestazione di un messaggio Elenco di Azioni disponibili per la Protezione database casella di posta e il Controllo database su richiesta alcune opzioni potrebbero non essere visualizzate in base alle condizioni selezionate e Elimina allegato elimina l allegato di un messaggio che verr pertanto inviato al destinatario senza allegato e Metti allegato in quarantena mette l allegato dell e mail nella quarantena e mail l e mail verr pertanto consegnata al destinatario senza allegato e Sostituisci allegato con informazioni sull azione rimuove un allegato e aggiunge informazioni sull azione intrapresa con l allegato al corpo dell e mail e Elimina messaggio elimina il messaggio e Invia report invia un report e Salta controllo antivirus il messaggio verr controllato dal motore antivirus e Valuta altre regole valuta altre regole consentendo all utente di definire set multipli di condizioni e azioni multiple da intraprendere in base alle condizioni e Rapporto scrive informazioni sulla regola applicata al rapporto d
141. e circostanze potrebbe essere necessario modificare il formato dei messaggi di evento Nel messaggio le parole chiave stringhe separate dai segni vengono sostituite dalle informazioni effettive specificate Sono disponibili le parole chiave seguenti e TimeStamp data e ora dell evento e Scanner modulo interessato e ComputerName nome del computer in cui si verificato l avviso e ProgramName programma che ha generato l avviso e InfectedObject nome del file del messaggio ecc infetto e VirusName identificazione dell infezione e ErrorDescription descrizione di un evento non virale Le parole chiave InfectedObject e VirusName vengono utilizzate solo nei messaggi di allarme delle minacce mentre ErrorDescription viene utilizzata solo nei messaggi di evento 5 6 9 Modalit presentazione La modalit presentazione una funzionalit pensata per gli utenti che richiedono un utilizzo ininterrotto del software non desiderano essere disturbati dalle finestre popup e desiderano ridurre al minimo l utilizzo della CPU La modalit presentazione pu essere utilizzata anche durante le presentazioni che non possono essere interrotte dall attivit antivirus Se attivata tutte le finestre popup verranno disattivate e le attivit pianificate non verranno eseguite La protezione del sistema ancora in esecuzione in background ma non richiede l interazione dell utente Fare clic su Configurazione gt Computer quin
142. e di ESET Mail Security sui nodi di ESET Cluster ESET Cluster pu essere facilmente eliminato facendo clic su Elimina cluster Ciascun nodo scriver un record nel relativo rapporto eventi sull ESET Cluster eliminato Successivamente tutte le regole del firewall ESET verranno rimosse da Windows Firewall primi nodi ritorneranno quindi nello stato precedente e potranno essere nuovamente utilizzati in un altro ESET Cluster se necessario NOTA la creazione di ESET Cluster tra ESET Mail Security ed ESET File Security for Linux non supportata In qualsiasi momento possibile aggiungere nuovi nodi a un ESET Cluster esistente eseguendo la Procedura guidata cluster in base alle modalit descritte in precedenza e qui Per ulteriori informazioni sulla configurazione di ESET Cluster consultare la sezione Cluster di lavoro 5 1 10 1 Procedura guidata cluster pagina 1 La prima operazione da eseguire per configurare ESET Cluster consiste nell aggiunta di nodi Per aggiungere nodi possibile utilizzare l opzione Rilevamento automatico oppure Sfoglia In alternativa possibile digitare il nome del server nella casella di testo e fare clic sul pulsante Aggiungi L opzione Rilevamento automatico consente di aggiungere automaticamente nodi da un cluster di failover Windows cluster NLB Network Load Balancing esistente Per poter aggiungere automaticamente nodi il serverin uso per la creazione di ESET Cluster deve essere un membro di questo
143. e di problemi specifici Filtraggio elementi Il filtraggio elementi viene utilizzato soprattutto per individuare file o voci di registro sospetti all interno del sistema Regolando il cursore possibile filtrare gli elementi in base al livello di rischio Se il cursore si trova all estrema sinistra Livello di rischio 1 vengono visualizzati tutti gli elementi Spostando il cursore a destra il programma esclude tutti gli elementi meno rischiosi rispetto al livello di rischio attuale visualizzando solo gli elementi che risultano pi sospetti rispetto al livello visualizzato Quando il cursore si trova all estrema destra il programma visualizza solo gli elementi dannosi conosciuti Tutti gli elementi contrassegnati con un livello di rischio compreso tra 6 e 9 rappresentano un rischio perla sicurezza Se ESET SysInspector ha rilevato un elemento di questo tipo si consiglia di eseguire il controllo del sistema con ESET Online Scanner se non si utilizzano alcune delle soluzioni di protezione di ESET ESET Online Scanner un servizio gratuito NOTA il Livello di rischio di un elemento pu essere determinato rapidamente confrontandone il colore con quello del cursore Livello di rischio Cerca L opzione Cerca pu essere utilizzata per individuare rapidamente un elemento specifico in base al nome o parte di esso risultati della richiesta di ricerca vengono visualizzati nella finestra Descrizione Ritorna Facendo clic sulla freccia indiet
144. e di selezionare le destinazioni nel profilo di controllo selezionato e Supporti rimovibili consente di selezionare dischi supporti di archiviazione USB CD DVD e Unit locali consente di selezionare tutti gli hard disk del sistema Unit di rete consente di selezionare tutte le unit di rete mappate Cartelle condivise consente di selezionare tutte le cartelle condivise sul server locale Nessuna selezione consente di annullare tutte le selezioni 5 2 7 5 Sospendi un controllo pianificato Il controllo pianificato pu essere rimandato Se si desidera rimandare il controllo del computer definire un valore per l opzioneInterrompi controlli pianificati in min 139 5 2 8 Controllo stato di inattivit possibile attivare lo scanner dello stato di inattivit in Configurazione avanzata in gt Controllo stato di inattivit gt Di base Impostare il pulsante accanto a Attiva controllo stato inattivo su On per attivare questa funzionalit Se il computer si trova nello stato di inattivit verr eseguito un controllo silenzioso di tutti i dischi locali Per impostazione predefinita lo scanner dello stato di inattivit non verr eseguito in caso di alimentazione del computer notebook a batteria E possibile ignorare questa impostazione selezionando la casella di controllo accanto a Esegui anche se il computer alimentato a batteria in Configurazione avanzata Configurazione avanzata SERVER STANDARD COMPUTER
145. e due modalit disponibili per l avvio dell interfaccia utente grafica sono set ui ui gui start mode full set ui ui gui start mode terminal Per scoprire la modalit attualmente in uso eseguire il comando get ui ui gui start mode NOTA in caso di installazione di ESET Mail Security su un server Citrix si consiglia di utilizzare le impostazioni descritte in questo articolo della Knowledge Base 5 7 6 Messaggi e stati disattivati Messaggi di conferma consente all utente di visualizzare un elenco di messaggi di conferma che possibile decidere di visualizzare o non visualizzare Stati applicazioni disattivate consente all utente di attivare o disattivare lo stato di visualizzazione nel riquadro Stato di protezione nel menu principale 5 7 6 1 Messaggi di conferma Questa finestra di dialogo consente di visualizzare messaggi di conferma in ESET Mail Security prima dell esecuzione di qualsiasi azione Selezionare o deselezionare la casella di controllo accanto a ciascun messaggio di conferma per consentirlo o disattivarlo 5 7 6 2 Stati applicazioni disattivate In questa finestra di dialogo possibile selezionare o deselezionare gli stati delle applicazioni che verranno visualizzati e di quelli che non verranno visualizzati durante ad esempio la sospensione della protezione antivirus e antispyware o quando si attiva la modalit presentazione Verr inoltre visualizzato uno stato dell applicazione in caso di mancata attivazi
146. e e facendo clic su Continua campi contrassegnati come obbligatori tra parentesi devono essere necessariamente completati Queste informazioni verranno utilizzate esclusivamente per motivi legati alla licenza ESET 4 8 5 2 Attivazione di Security Admin L account Security Admin che viene creato sul portale delle licenze con l indirizzo e mail e la password in grado di visualizzare tutte le autorizzazioni delle postazioni Un account Security Admin consente all utente di gestire licenze multiple Se non si possiede un account Security Admin fare clic su Crea account e si verr reindirizzati alla pagina Web di ESET License Administrator dove possibile effettuare la registrazione con le credenziali Se si dimenticata la password fare clic su Password dimenticata e si verr reindirizzati al portale ESET Business Inserire l indirizzo e mail e fare clic su Invia per confermare A questo punto verr visualizzato un messaggio contenente le istruzioni perla reimpostazione della password i NOTA per ulteriori informazioni sull utilizzo di ESET License Administrator consultare il manuale dell utente di ESET License Administrator 83 4 8 5 3 Errore di attivazione L attivazione di ESET Mail Security non stata eseguita correttamente Assicurarsi di aver inserito la Chiave di licenza corretta o associato una Licenza off line Se si in possesso di una Licenza off line diversa necessario inserirla nuovamente Per verificare la c
147. e infiltrazioni tentano di eludere il rilevamento camuffandosi in flussi di dati alternativi e Esegui controlli in background con priorit bassa ogni sequenza di controllo utilizza una determinata quantit di risorse del sistema Se si utilizzano programmi che necessitano di molte risorse di sistema possibile attivare il controllo in background con priorit bassa e risparmiare risorse per le applicazioni e Registra tutti gli oggetti se questa opzione selezionata il file di rapporto riporta tutti i file sottoposti a controllo anche quelli non infetti Se ad esempio viene individuata un infiltrazione all interno di un archivio nel rapporto verranno elencati anche i file puliti presenti all interno dell archivio e Attiva ottimizzazione intelligente al fine di garantire un livello di controllo ottimale l attivazione dell ottimizzazione intelligente consente l utilizzo delle impostazioni pi efficienti mantenendo nel contempo la velocit di controllo pi elevata vari moduli di protezione eseguono il controllo in modo intelligente utilizzando metodi di controllo differenti e applicandoli a tipi di file specifici Se l opzione di ottimizzazione intelligente non attiva durante il controllo verranno applicate solo le impostazioni definite dall utente nell architettura ThreatSense dei moduli specifici e Mantieni indicatore data e ora dell ultimo accesso selezionare questa opzione per mantenere l ora di accesso originale ai file contro
148. e la sintassi per il comando status SINTASSI get status set status enabled disabled Si noti che rget viene racchiuso tra parentesi quadre Indica che il prefisso get il prefisso predefinito per il comando status Ci significa che quando si esegue il comando status senza specificare un prefisso verr utilizzato in realt il prefisso predefinito in questo caso get status L utilizzo di comandi senza un prefisso consente di ridurre i tempi di digitazione In genere get rappresenta il prefisso predefinito per la maggior parte dei comandi ma necessario accertarsi quale sia il prefisso predefinito per un determinato comando e che sia esattamente quello che si desidera eseguire 1 NOTA i comandi non fanno distinzione tra lettera maiuscola e minuscola per poter essere eseguiti Prefisso operazione Un prefisso rappresenta un operazione Il prefisso cet fornisce informazioni sulle modalit di configurazione di una determinata funzionalit di ESET Mail Security o consente di visualizzare lo stato ad esempio GET ANTIVIRUS STATUS mostra lo stato di protezione corrente Il prefisso set consente di configurare la funzionalit o di modificarne lo stato SET ANTIVIRUS STATUS ENABLED attiva la protezione Questi sono i prefissi che eShell consente di utilizzare Un comando pu o meno supportare uno dei seguenti prefissi GET ripristina impostazione stato corrente sET configura valore stato sELECT seleziona una voce ADD
149. e selezionare gli oggetti sui quali eseguire una ricerca di virus 4 8 2 Invia richiesta di assistenza Per offrire un servizio di assistenza il pi rapido e accurato possibile ESET richiede informazioni sulla configurazione di ESET Mail Security informazioni dettagliate sul sistema e i processi in esecuzione File di rapporto ESET SysInspector e i dati di registro ESET utilizzer questi dati esclusivamente per offrire assistenza tecnica ai propri clienti In caso di invio del modulo Web i dati relativi alla configurazione del sistema verranno inviati a ESET Selezionare Invia sempre queste informazioni se si desidera ricordare questa azione per il processo Per inviare il modulo senza inviare i dati fare clic su Non inviare i dati in tal modo sar possibile contattare il Supporto tecnico ESET utilizzando il modulo di assistenza on line Questa impostazione pu essere configurata anche in Configurazione avanzata gt Strumenti gt Diagnostica gt Supporto tecnico 1 NOTA se si deciso di inviare i dati del sistema necessario compilare e inviare il modulo Web La mancata osservanza di tale istruzione impedir la creazione della richiesta di assistenza causando la perdita dei dati del sistema 81 4 8 3 ESET Specialized Cleaner ESET Specialized Cleaner uno strumento di rimozione di infezioni malware comuni come Conficker Sirefef o Necurs Per ulteriori informazioni consultare questo articolo della Knowledge Base ESET
150. e_computer__o_relativo_indirizzo_IP cartella_condivisa Aggiornamento dal mirror L autenticazione peri server di aggiornamento si basa sulla Chiave di licenza generata e inviata dopo l acquisto In caso di utilizzo di un server mirror locale possibile definire le credenziali per consentire ai client di accedere al server mirror prima di ricevere gli aggiornamenti Per impostazione predefinita non richiesta alcuna verifica e i campi Nome utente e Password sono lasciati vuoti 5 3 1 Rollback aggiornamento Se si fa clic su Rollback Configurazione avanzata F5 gt Aggiornamento gt Profilo necessario scegliere un intervallo temporale dal menu a discesa che indica il periodo di tempo nel quale gli aggiornamenti del database delle firme antivirali e del modulo di programma verranno sospesi Selezionare Fino a revoca per rimandare in modo indefinito gli aggiornamenti periodici finch l utente non avr ripristinato la funzionalit degli aggiornamenti manualmente Non consigliabile selezionare questa opzione in quanto rappresenta un potenziale rischio perla protezione Il database delle firme antivirali viene ripristinato alla versione pi vecchia disponibile e memorizzato come snapshot nel file system del computer locale Esempio si supponga che la versione pi recente del database delle firme antivirali corrisponde al numero 10646 Le versioni 10645 e 10643 sono memorizzate come snapshot del database delle firme antivirali Si t
151. ecord indicati in precedenza e Allarmi registra errori critici e messaggi di allarme e Errori verranno registrati errori quali Errore durante il download del file ed errori critici e Critico registra solo gli errori critici errore che avvia la protezione antivirus e cos via L ultima funzione in questa sezione consente di configurare la destinazione delle notifiche in un ambiente multi utente Nel campo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente viene specificato l utente che ricever le notifiche di sistema e di altro tipo sui sistemi che consentono la connessione simultanea di pi utenti In genere si tratta di un amministratore di sistema o di rete Questa opzione utile soprattutto peri server di terminali a condizione che tutte le notifiche di sistema vengano inviate all amministratore 5 7 2 Configurazione dell accesso Per garantire un livello di protezione massimo del sistema fondamentale che ESET Mail Security sia configurato correttamente Qualsiasi modifica non appropriata potrebbe causare la perdita di dati importanti Per evitare modifiche non autorizzate i parametri di configurazione di ESET Mail Security possono essere protetti con password Le impostazioni di configurazione perla protezione con password sono disponibili nel sottomenu Configurazione dell accesso sotto a Interfaccia utente nella struttura Configurazione avanzata Configurazione avanzata SERVER ELEMENTI DELL
152. eda Mirror Home Share View Sceenshots ITA Adv Search Adv Name Date modified Type A SX Favorites E Desktop ri Downloads x E Recent places Ra SNAG 0000 png Rs SNAG 0001 png Rs SNAG 0002 png IRa SNAG 0003 png Ra SNAG 0004 png Ra SNAG 0005 png Ra SNAG 0006 png PNG image PNG image 6 2015 8 55 AM PNG image 2015 8 55 AM PNG image 6 2015 8 55 AM PNG image 26 2015 8 55 AM PNG image 26 2015 8 55 AM PNGimage ai This PC Desktop Documents Db Downloads p Music Pictures Videos ila Local Disk C ca New Volume E Ga Network A ACS ERA SERVEF jE ACS WEXB6TEST IN ACS WIN8 X64 pl AKARIAKAZA PC pl ERA6 2008R2 jE ERA CLIENT W7 A ERA SERVER j GOTTHARD 200 IRa SNAG 0007 png IRa SNAG 0008 png Ra SNAG 0009 png Ra SNAG 0010 png Ra SNAG 0011 png Rs SNAG 0012 png Rs SNAG 0013 png Ra SNAG 0014 png R SNAG 0015 png R SNAG 0016 png Ra SNAG 0017 png IRa SNAG 0018 png Ma SNAG 0019 png 2015 8 56 AM 26 2015 8 57 AM 8 26 2015 9 02 AM 8 26 2015 8 58 AM 8 26 2015 8 59 AM 8 26 2015 9 00 AM 26 2015 9 02 AM 26 2015 9 03 AM 26 2015 9 03 AM 26 2015 9 04 AM 2 26 2015 9 04 AM 8 26 2015 9 04 AM PNG image PNG image PNG image PNG image PNG image PNG image PNG image PNG image PNG image PNG image PNG image PNG image PNG image Ra SNAG 0020 png 8 26 2015 9 04 AM PNG image j GOTTHARD 2
153. egole L elenco delle regole contiene varie descrizioni tra cui nome tipo di dispositivo esterno azione da eseguire dopo aver collegato un dispositivo esterno al computer e livello di gravit del rapporto Fare clic su Aggiungi o Modifica per gestire una regola Fare clic su Rimuovi se si desidera eliminare la regola selezionata o deselezionare la casella di controllo Attivata accanto a una data regola per disattivarla Questa opzione utile se non si desidera eliminare definitivamente una regola in modo da poterla utilizzare in futuro Copia crea una nuova regola in base ai parametri della regola selezionata Fare clic su Popola per popolare automaticamente i parametri dei supporti rimovibili peri dispositivi collegati al computer Le regole sono disposte in ordine di priorit partendo da quelle con priorit pi elevata possibile selezionare regole multiple e applicare azioni come ad esempio l eliminazione o lo spostamento in alto o in basso nell elenco facendo clic su In alto Su Gi In basso pulsanti delle frecce Le voci del rapporto possono essere visualizzate nella finestra principale del programma di ESET Mail Security in Strumenti gt File di rapporto 168 5 5 2 Aggiunta di regole per il controllo dispositivi Una regola per il controllo dispositivi definisce l azione che verr intrapresa quando viene effettuata una connessione tra il computer e un dispositivo che soddisfa i criteri della regola Modifica regola
154. eguita ripetutamente ogni giorno all ora specificata e Ogni settimana l attivit verr eseguita nel giorno e all ora selezionati e Quando si verifica un evento l attivit verr eseguita quando si verifica un evento specifico 73 5 Selezionare Ignora attivit se in esecuzione su un computer alimentato dalla batteria per ridurre al minimo le risorse di sistema in caso di utilizzo della batteria del computer portatile L attivit verr eseguita alla data e all ora specificate nei campi Esecuzione attivit Se l attivit non stata eseguita all ora predefinita possibile specificare il momento in cui dovr essere nuovamente eseguita e Al prossimo orario pianificato e Prima possibile e Immediatamente se l ora dall ultima esecuzione supera un valore specificato possibile definire l intervallo utilizzando la casella di scorrimento Ora dall ultima esecuzione Fare clic con il pulsante destro del mouse su un attivit e su Mostra dettagli attivit dal menu contestuale per visualizzare le informazioni relative all attivit Panoramica attivit pianificata Nome attivit Controllo automatico file di avvio Tipo di attivit Controllo del file di avvio del sistema Esegui l attivit All accesso dell utente L attivit non verr eseguita se il computer alimentato dalla batteria Azione da eseguire se l attivit non viene eseguita all ora specificata Prima possibile 74 4 7 10 Invia campioni per analisi
155. el programma e Sposta messaggio nel cestino disponibile solo per il Controllo database su richiesta mette un messaggio e mail nella cartella del cestino lato client di posta 5 1 6 Protezione database cassetta postale Nei seguenti sistemi la Protezione database casella postale disponibile in Impostazioni avanzate gt Server e Microsoft Exchange Server 2003 ruolo di server back end Microsoft Exchange Server 2003 installazione di server singolo con ruoli multipli Microsoft Exchange Server 2007 ruolo di server casella di posta Microsoft Exchange Server 2007 installazione di server singolo con ruoli multipli Microsoft Exchange Server 2010 ruolo di server casella di posta Microsoft Exchange Server 2010 installazione di server singolo con ruoli multipli Windows Small Business Server 2003 Windows Small Business Server 2008 Windows Small Business Server 2011 i NOTA la Protezione database casella di posta non disponibile per Microsoft Exchange Server 2013 Deselezionando Attiva protezione antivirus e antispyware VSAPI 2 6 il plug in ESET Mail Security per il server Exchange non verr scaricato dal processo del server Microsoft Exchange ma si limiter a passare in rassegna i messaggi senza ricercare virus Tuttavia verranno ancora ricercati messaggi di spam e verranno applicate le regole Attivando il Controllo proattivo i nuovi messaggi in entrata verranno controllati in base all ordine di ricezione Se questa opzione
156. enga presente che la versione 10644 non disponibile poich ad esempio il computer stato spento ed stato reso disponibile un aggiornamento pi recente prima che venisse scaricata la versione 10644 Se il campo Numero di snapshot memorizzati localmente impostato su 2 e si fa clic su Rollback il database delle firme antivirali Compresi i moduli del programma verr ripristinato al numero di versione 10643 Il processo potrebbe richiedere alcuni minuti Verificare se il database delle firme antivirali stato ripristinato a una versione precedente dalla finestra principale del programma di ESET Mail Security nella sezione Aggiornamento 149 5 3 2 Modalit di aggiornamento La scheda Modalit di aggiornamento contiene opzioni correlate all aggiornamento dei componenti di programma Il programma consente di preimpostare le azioni da eseguire quando disponibile un nuovo aggiornamento dei componenti di programma Gli aggiornamenti dei componenti di programma aggiungono nuove funzioni o introducono modifiche alle funzioni gi esistenti nelle versioni precedenti Possono essere eseguiti automaticamente senza alcun intervento da parte dell utente oppure possibile scegliere di ricevere una notifica Una volta installato l aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer Nella sezione Aggiornamento componenti programma sono disponibili tre opzioni e Chiedi prima di scaricare i componenti di
157. entemente dalle porte utilizzate Registra le informazioni necessarie al supporto ESET per diagnosticare i problemi correlati al filtraggio dei protocolli attiva la registrazione avanzata dei dati diagnostici utilizzare questa funzione solo se richiesto dal supporto ESET 5 4 1 1 Applicazioni escluse Per escludere la comunicazione di specifiche applicazioni di rete dal filtraggio dei contenuti selezionarle nell elenco Sulla comunicazione HTTP POP3 delle applicazioni selezionate non verr eseguito il rilevamento delle minacce consigliabile usare questa opzione solo per le applicazioni che non funzionano correttamente se la rispettiva comunicazione viene sottoposta a controllo Le applicazioni e i servizi sui quali gi stato attivato il filtraggio protocolli verranno visualizzati automaticamente facendo clic su Aggiungi Modifica modifica le voci selezionate dall elenco Rimuovi rimuove dall elenco le voci selezionate 157 5 4 1 2 Indirizzi IP esclusi Gli indirizzi IP presenti in questo elenco verranno esclusi dal filtraggio dei contenuti del protocollo Sulla comunicazione HTTP POP3 IMAP da verso gli indirizzi selezionati non verr eseguito il rilevamento delle minacce consigliabile utilizzare questa opzione solo per gli indirizzi di cui nota l affidabilit Aggiungi fare clic per aggiungere un indirizzo IP intervallo di indirizzi subnet di un punto remoto a cui viene applicata una regola Modifica modifica le
158. enti spostamento dei dati nella struttura del database oppure impostazione dei diritti utente o di gruppo perle chiavi del registro NOTA quando si inserisce una destinazione possibile utilizzare i caratteri jolly con alcune limitazioni Al posto di una chiave particolare nei percorsi dei registri di sistema possibile utilizzare il simbolo asterisco Ad esempio HKEY_USERS software pu significare HKEY_USER default software ma non HKEY_USERS S 1 2 21 2928335913 73762274 491795397 7895 default software HKEY_LOCAL _MACHINE system ControlSet non un percorso valido della chiave di registro del sistema Un percorso della chiave del registro di sistema contenente 146 indica questo percorso o qualsiasi percorso a qualsiasi livello dopo tale simbolo Nelle destinazioni dei file i caratteri jolly possono essere utilizzati solo in questo modo Viene innanzitutto valutata la parte specifica di un percorso quindi viene esaminato il percorso dopo il carattere jolly A In caso di creazione di una regola molto generica verr visualizzato un avviso su questo tipo di regola Nell esempio seguente viene spiegato come limitare il comportamento indesiderato delle applicazioni 5 2 12 2 Configurazione avanzata Le seguenti opzioni sono utili per eseguire il debug e l analisi del comportamento di un applicazione Caricamento driver sempre consentito i driver selezionati sono sempre autorizzati a caricare indipendentemente dal
159. enti di controllo Aggiungi crea una nuova regola Modifica consente all utente di modificare le voci selezionate Rimuovi rimuove le voci selezionate Elenco HIPS Regola Attivato Azione Origini Destinazioni nome v Consenti Applicazioni Registro lt 5 2 12 1 1 Impostazioni regole HIPS e Nome regola nome della regola scelto automaticamente o definito dall utente e Azione la regola specifica un azione Consenti Blocca o Chiedi che deve essere eseguita se sono soddisfatte le condizioni specificate e Operazioni che influiscono necessario selezionare il tipo di operazione alla quale la regola verr applicata La regola verr utilizzata solo per questo tipo di operazione e per la destinazione selezionata e File la regola verr utilizzata solo se l operazione correlata a questa destinazione Selezionare File specifici dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutti i file dal menu a discesa per aggiungere tutte le applicazioni e Applicazioni la regola verr utilizzata solo se l evento viene attivato dall applicazione Selezionare Applicazioni specifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutte le applicazioni dal menu a discesa per aggiungere tutte le applicazioni e Voci di registro la regola verr utilizzata solo se l operazione correlata a questa destinazione Selezionare Voci spe
160. enuti infetti Arresto del computer Nessuna azione non esegue alcuna azione sul contenuto infetto del messaggio Sposta messaggio nel cestino non supportato per gli oggetti delle cartelle pubbliche L opzione Elimina oggetto consente invece di applicare l azione Elimina oggetto contenuto infetto del messaggio Elimina messaggio elimina l intero messaggio compresi i contenuti infetti Sostituisci oggetto con informazioni sull azione rimuove un oggetto e inserisce le informazioni relative all azione intrapresa con questo oggetto 5 1 8 1 Voci aggiuntive casella di posta Le impostazioni del controllo del database su richiesta consentono all utente di attivare o disattivare il controllo di altri tipi di oggetti della casella di posta e Controlla calendario e Controlla attivit e Controlla contatti e Controlla diario i NOTA in caso di problemi relativi alle prestazioni possibile disattivare il controllo di questi oggetti In caso di attivazione di questi oggetti i controlli avranno una durata maggiore 103 5 1 8 2 Server proxy In caso di utilizzo di un server proxy tra Exchange Server con il ruolo CAS e Exchange Server su cui installato ESET Mail Security necessario specificare i parametri del server proxy Tale azione obbligatoria in quanto ESET Mail Security effettua la connessione all API di EWS Exchange Web Services mediante HTTP HTTPS In caso contrario il controllo database su richiesta non funzi
161. enza off line file generato automaticamente che verr trasferito al prodotto ESET allo scopo di fornire le informazioni sulla licenza Il file della licenza off line viene generato dal portale della licenza e utilizzato in ambienti in cui l applicazione non pu effettuare la connessione all autorit che ha concesso la licenza Se il computer in uso fa parte di una rete gestita facendo clic su Attiva in seguito con ESET Remote Administrator l amministratore eseguir l attivazione remota mediante ESET Remote Administrator inoltre possibile utilizzare questa opzione qualora si desideri attivare il clientin un secondo momento Fare clic su Guida e supporto tecnico gt Gestisci licenza nella finestra principale del programma per gestire le informazioni della licenza in qualsiasi momento Sar possibile visualizzare l ID della licenza pubblica per consentire a ESET di identificare il prodotto e ai fini dell identificazione della licenza Il nome utente con il quale il computer registrato nel sistema di gestione delle licenze archiviato nella sezione Informazioni su che comparir facendo clic con il pulsante destro del mouse sull icona della barra delle applicazioni i NOTA ESET Remote Administrator in grado di attivare i computer client in modo silenzioso attraverso l utilizzo delle licenze messe a disposizione dell amministratore 4 8 5 1 Registrazione Registrare la licenza completando i campi contenuti nel modulo di registrazion
162. er pianificare un attivit di controllo ogni 24 ore Come fare per rimuovere un virus dal server Come funzionano le esclusioni automatiche Se il problema non presente nell elenco delle pagine della Guida riportate sopra provare a eseguire una ricerca in base a una parola chiave o frasi che descrivono il problema ed eseguire la ricerca all interno delle pagine della Guida di ESET Mail Security Se non si riesce a trovare la soluzione a un problema o una domanda nelle pagine della Guida possibile effettuare una ricerca nella Knowledge Base on line che viene aggiornata periodicamente Se necessario possibile contattare direttamente il supporto tecnico online riportando domande o problemi Il modulo di contatto disponibile nella scheda Guida e supporto tecnico del programma ESET 4 8 1 1 Come fare per aggiornare ESET Mail Security L aggiornamento di ESET Mail Security pu essere eseguito manualmente o automaticamente Per avviare l aggiornamento fare clic su Aggiorna database delle firme antivirali disponibile nella sezione Aggiorna del programma Le impostazioni predefinite dell installazione consentono di creare un attivit di aggiornamento automatica che viene eseguita ogni ora Se occorre modificare l intervallo accedere a Pianificazione attivit per ulteriori informazioni su Pianificazione attivit fare clic qui 4 8 1 2 Come fare per attivare ESET Mail Security Al termine dell installazione all utente verr ric
163. er tutti i moduli ad eccezione di Controllo computer Oggetti da controllare Questa sezione consente all utente di definire i componenti e i file del computer nei quali verranno ricercate le infiltrazioni e Memoria operativa ricerca le minacce che attaccano la memoria operativa del sistema e Settori di avvio controlla i settori di avvio alla ricerca di virus nel record di avvio principale e File di e mail il programma supporta le seguenti estensioni DBX Outlook Express ed EML e Archivi il programma supporta le seguenti estensioni ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE e molte altri ancora e Archivi autoestraenti gli archivi autoestraenti SFX sono archivi che non necessitano di programmi speciali ovvero archivi per decomprimersi e Eseguibili compressi dopo essere stati eseguiti gli eseguibili compressi diversamente dai tipi di archivi standard si decomprimono nella memoria Oltre agli eseguibili compressi statici standard UPS yoda ASPack FSG e cos via lo scanner in grado di riconoscere numerosi altri tipi di programmi di compressione grazie all utilizzo dell emulazione del codice Opzioni di controllo Selezionare i metodi utilizzati durante la ricerca di infiltrazioni nel sistema Sono disponibili le seguenti opzioni e Euristica l euristica un algoritmo che analizza l attivit dannosa dei programmi Il vantaggio principale offerto da que
164. er ulteriori informazioni sui tipi di pulizia consultare il paragrafo Pulizia Controllo personalizzato Il controllo personalizzato una soluzione ottimale se si desidera specificare parametri di controllo quali destinazioni di controllo e metodi di controllo Il vantaggio del Controllo personalizzato consiste nella possibilit di configurare i parametri in dettaglio possibile salvare le configurazioni come profili di controllo definiti dagli utenti che risultano particolarmente utili se il controllo viene eseguito pi volte utilizzando gli stessi parametri Per scegliere le destinazioni di controllo selezionare Controllo computer gt Controllo personalizzato e scegliere un opzione dal menu a discesa Destinazioni di controllo oppure specifiche destinazioni di controllo dalla struttura ad albero Una destinazione di controllo pu anche essere specificata immettendo il percorso della cartella o del i file che si desidera includere Se si desidera effettuare solo un controllo del sistema senza azioni di pulizia aggiuntive selezionare Controlla senza pulire Durante l esecuzione di un controllo possibile scegliere uno dei tre livelli di pulizia facendo clic su Configurazione gt Parametri ThreatSense gt Pulizia L esecuzione di controlli del computer attraverso il controllo personalizzato consigliata solo per utenti avanzati con precedenti esperienze di utilizzo di programmi antivirus Controllo supporti rimovibili Simile al Control
165. era vero in passato ma oggi tali programmi non hanno pi la necessit di camuffarsi Il loro unico scopo quello di infiltrarsi il pi facilmente possibile e portare a termine i loro obiettivi dannosi Il termine Trojan horse cavallo di Troia ha assunto un accezione molto generale che indica un infiltrazione che non rientra in una classe specifica di infiltrazioni Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie e Downloader programma dannoso in grado di scaricare altre infiltrazioni da Internet e Dropper tipo di trojan horse concepito per installare sui computer compromessi altri tipi di malware e Backdoor applicazione che comunica con gli autori degli attacchi remoti consentendo loro di ottenere l accesso a un sistema e assumerne il controllo e Keylogger registratore delle battute dei tasti programma che registra ogni battuta di tasto effettuata da un utente e che invia le informazioni agli autori degli attacchi remoti e Dialer programma progettato per connettersi a numeri con tariffe telefoniche molto elevate quasi impossibile che un utente noti la creazione di una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre meno frequentemente Solitamente i trojan horse assumono la forma di file eseguibili con estensione exe Se sul computerin uso viene rilevato un file classificato come trojan horse si consigl
166. erare spazio sull unit disco rigido Configurazione avanzata SERVER FILE DI RAPPORTO COMPUTER Elimina automaticamente i record pi vecchi di giorni AGGIORNAMENTO WEB ED E MAIL Elimina automaticamente i vecchi record in caso di CONTROLLO DISPOSITIVI superamento delle dimensioni previste per i rapporti Dimensione massima rapporto MB STRUMENTI 05 Dimensione ridotta rapporto MB File di rapporto Server proxy Notifiche e mail Esegui il backup dei record eliminati automaticamente Modalit presentazione Diagnostica Cluster INTERFACCIA UTENTE Ottimizza automaticamente file di rapporto v LOLA ar e Elimina record automaticamente le voci del rapporto pi vecchie del numero di giorni specificato verranno 182 eliminate automaticamente e Ottimizza automaticamente file di rapporto consente la deframmentazione automatica dei file di rapporto se si supera la percentuale specificata di record inutilizzati e Livello minimo di dettaglio del rapporto consente di specificare il livello minimo di dettaglio del rapporto Opzioni disponibili o Record di diagnostica registra le informazioni necessarie per ottimizzare il programma e tutti i record precedenti o Record informativi registra messaggi informativi che includono gli aggiornamenti riusciti e tutti i record indicati in precedenza o Allarmi registra errori critici e messaggi di allarme o Errori verranno registrati solo messaggi quali Errore d
167. erca nelle colonne per filtrare in base alla colonna selezionare Tipi di record e impostare un Periodo di tempo per ricercare esclusivamente i record a partire da uno specifico periodo di tempo Specificando alcune opzioni di ricerca nella finestra File di rapporto vengono visualizzati solo i record pertinenti in base alle opzioni di ricerca Trova testo digitare una stringa parola o parte di una parola Verranno trovati solo i record contenenti tale stringa Gli altri record verranno omessi Cerca nelle colonne selezionare le colonne in cui eseguire la ricerca possibile selezionare una o pi colonne da utilizzare perla ricerca Per impostazione predefinita sono selezionate tutte le colonne e Ora e Cartella controllata e Evento e Utente Tipi di record scegliere uno o pi tipi di rapporti dei record dal menu a discesa e Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e di tutti i record indicati in precedenza Informativo registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza Allarmi registra errori critici e messaggi di allarme Errori verranno registrati errori quali Errore durante il download del file ed errori critici Critico registra solo gli errori critici errore che avvia la protezione antivirus 181 Periodo definire l intervallo di tempo rispetto al quale si desiderano visualizzare i ris
168. ero avvalendosi di un approccio diverso e ESET Cluster questa soluzione del tutto simile a ESET File Security 6 for Microsoft Windows Server consente di collegare le workstation ai nodi allo scopo di offrire un maggior livello di automazione in termini di gestione grazie alla sua capacit di distribuire un criterio di configurazione tra tutti i membri del cluster La creazione degli stessi cluster pu essere effettuata mediante l utilizzo del nodo installato che pu quindi installare e iniziare tutti i nodi da remoto prodotti server ESET sono in grado di comunicare tra loro e scambiare dati quali configurazioni e notifiche oltre a sincronizzare i dati necessari per il corretto funzionamento di un gruppo di istanze del prodotto Tale funzione consente di eseguire la stessa configurazione del prodotto per tutti i membri di un cluster cluster di failover Windows e i cluster Network Load Balancing NLB sono supportati da ESET Mail Security inoltre possibile aggiungere manualmente i membri di ESET Cluster senza il bisogno di utilizzare un cluster Windows specifico Gli ESET Cluster funzionano sia in ambienti di dominio sia in ambienti di gruppo di lavoro e Controllo archiviazione controlla tutti i file condivisi su un server locale Questa funzione facilita il controllo selettivo dei soli dati dell utente archiviati sul server del file e Installazione basata sui componenti l utente ha facolt di scegliere i componenti che desidera aggi
169. ero di messaggi ricevuti e alle reazioni degli utenti Ogni messaggio lascia un impronta digitale univoca in base al suo contenuto Il numero ID univoco non fornisce alcuna informazione in merito al contenuto del messaggio e mail Due messaggi identici avranno impronte identiche mentre messaggi diversi avranno impronte diverse Se un messaggio viene contrassegnato come spam l impronta corrispondente viene inviata al server Se il server riceve pi impronte identiche che corrispondono a un determinato messaggio di spam l impronta viene memorizzata nel database di impronte di spam Durante il controllo dei messaggi in arrivo il programma invia le impronte dei messaggi al server Il server restituisce informazioni sulle impronte corrispondenti ai messaggi gi contrassegnati dagli utenti come spam 209
170. erranno creati all interno di questa directory e Parametri parametri della riga di comando per l applicazione facoltativo Fare clic su Fine per confermare l attivit 5 10 8 Attivit ignorata Se l attivit non stata eseguita all ora predefinita possibile specificare il momento in cui dovr essere eseguita e Al prossimo orario pianificato l attivit verr eseguita all ora specificata ad esempio dopo 24 ore e Prima possibile l attivit verr eseguita il prima possibile quando le azioni che ne impediscono l esecuzione non saranno pi valide e Immediatamente se l ora dall ultima esecuzione supera un valore specificato Ora dall ultima esecuzione ore dopo aver selezionato questa opzione l attivit verr sempre ripetuta dopo il periodo di tempo in ore specificato 5 10 9 Dettagli attivit Pianificazione attivit Questa finestra di dialogo contiene informazioni dettagliate sull attivit pianificata selezionata che possibile visualizzare facendo doppio clic su un attivit personalizzata quindi facendo clic con il pulsante destro del mouse su un attivit pianificata personalizzata e selezionando Mostra dettagli attivit 5 10 10 Aggiorna profili Se si desidera aggiornare il programma da due server di aggiornamento necessario creare due profili di aggiornamento differenti Se il primo non riesce a scaricare i file dell aggiornamento il programma passa automaticamente al secondo Questa soluzio
171. ersioni di Microsoft Windows Small Business Server SBS hanno un connettore nativo POP3 integrato che consente al server di recuperare i messaggi e mail da server POP3 esterni L implementazione di questo connettore POP3 nativo di Microsoft varia in base alla versione di SBS ESET Mail Security supporta il connettore POP3 Microsoft SBS purch sia configurato correttamente messaggi scaricati mediante il connettore POP3 Microsoft vengono controllati per verificare la presenta di spam La protezione antispam per questi messaggi possibile in quanto il connettore POP3 inoltra i messaggi e mail provenienti da un account POP3a Microsoft Exchange Server via SMTP ESET Mail Security stato testato con i servizi di posta elettronica pi utilizzati come Gmail com Outlook com Yahoo com Yandex com e gmx de sui sistemi SBS seguenti 22 e Microsoft Windows Small Business Server 2003 R2 e Microsoft Windows Small Business Server 2008 e Microsoft Windows Small Business Server 2011 Q Importante se si sta utilizzando il connettore POP3 integrato Microsoft SBS e tutti i messaggi e mail vengono controllati per rilevare la presenza di spam andare a Configurazione avanzata quindi a Server gt Protezione trasporto posta gt Impostazioni avanzate quindi come impostazione per Controlla anche messaggi ricevuti da connessioni interne o autenticate scegliere Controlla tramite protezione antivirus e antispam dall elenco a discesa In questo modo possib
172. esentazione per definire l intervallo di tempo espresso in minuti dopo il quale la modalit presentazione verr automaticamente disattivata 185 5 6 10 Diagnostica La diagnostica fornisce dump sulle interruzioni delle applicazioni correlate ai processi ESET ad esempio ekrn In caso di interruzione di un applicazione verr generato un dump che aiuta gli sviluppatori a eseguire il debug e correggere vari problemi di ESET Mail Security Fare clic sul menu a discesa accanto a Tipo di dump e selezionare una delle tre opzioni disponibili e Selezionare Disattiva impostazione predefinita per disattivare questa funzionalit e Mini registra il minor numero di informazioni utili che potrebbero contribuire all identificazione del motivo alla base dell arresto inaspettato dell applicazione Questo tipo di file dump risulta utile in caso di limitazioni di spazio A causa delle informazioni limitate incluse gli errori che non sono stati causati direttamente dalla minaccia in esecuzione quando si verificato il problema potrebbero tuttavia non essere rilevati a seguito di un analisi del file in questione e Completo registra tutti i contenuti della memoria di sistema quando l applicazione viene interrotta inaspettatamente Un dump di memoria completo pu contenere dati estrapolati dai processi in esecuzione al momento del recupero Directory di destinazione directory nella quale verr generato il dump durante l arresto imprevisto Apri car
173. essaggi di testo e i rapporti direttamente dall ambiente di ESET Mail Security o esportarli per poterli visualizzare altrove Cer RUNES FOR MICROSOFT EXCHANGE SERVER File di rapporto E FuepiRAPPORTO Minacce rilevate 1 v Ora Sc Tp Oggetto Minaccia Azione Utente Informazioni 8 26 2015 8 43 Filt FILE http www eicar or Eicar file di test connessi FRANTO Minaccia rilev E Filtraggio 27 possibile accedere ai file di rapporto dalla finestra principale del programma facendo clic su File di rapporto Selezionare il tipo di rapporto desiderato nel menu a discesa Sono disponibili i rapporti seguenti Minacce rilevate nel rapporto delle minacce sono contenute informazioni dettagliate sulle infiltrazioni rilevate dai moduli ESET Mail Security Queste includono l ora del rilevamento il nome dell infiltrazione la posizione l azione eseguita e il nome dell utente registrato nel momento in cui stata rilevata l infiltrazione Fare doppio clic su una voce qualsiasi del rapporto per visualizzarne il contenuto dettagliato in una finestra separata Eventi tutte le azioni importanti eseguite da ESET Mail Security vengono registrate nel rapporto eventi Il rapporto eventi contiene informazioni sugli eventi e gli errori che si sono verificati nel programma stato progettato per aiutare gli amministratori di sistema e gli utenti a risolvere i problemi Spesso le informazioni visualizzate in questo rapporto consentono
174. essive eseguiranno sempre le seguenti tecniche protezione basata su regole definite dall utente seguita da un controllo antivirus e infine controllo antispam 1 5 Interfaccia utente ESET Mail Security dispone di un interfaccia utente GUI progettata per essere il pi intuitiva possibile L interfaccia offre agli utenti un accesso semplice e rapido alle principali funzioni del programma Oltre all interfaccia grafica utente principale GUI la finestra di configurazione avanzata accessibile da qualsiasi schermata del programma premendo il tasto F5 Dalla finestra Configurazione avanzata possibile configurare le impostazioni e le opzioni preferite Il menu sulla sinistra contiene le seguenti categorie Alcune categorie principali contengono sottocategorie Facendo clic su un elemento categoria o sottocategoria nel menu sulla sinistra le relative impostazioni vengono visualizzate sul riquadro di destra Per ulteriori informazioni sulla GUI fare clic qui 11 1 6 Gestione tramite ESET Remote Administrator ESET Remote Administrator ERA un applicazione che consente all utente di gestire i prodotti ESET in un ambiente di rete da una postazione centrale Il sistema di gestione delle attivit di ESET Remote Administrator offre l installazione di soluzioni di protezione ESET su computer remoti e una risposta rapida ai nuovi problemi e alle nuove minacce ESET Remote Administrator non garantisce protezione contro codice dannoso
175. etto Se non possibile selezionare automaticamente l azione corretta il programma offre altre azioni di follow up Lo stesso si verifica se non stato possibile completare un azione predefinita Massima pulizia il programma pulir o eliminer tutti i file infetti Le uniche eccezioni sono costituite dai file di sistema Se non possibile pulire un file all utente verr richiesta l azione da intraprendere Avviso se un archivio contiene uno o pi file infetti sono disponibili due opzioni per gestire tale archivio In modalit standard pulizia standard l intero archivio verr eliminato se tutti i file in esso contenuti sono infetti In modalit Massima pulizia l archivio verr eliminato se contiene almeno un file infetto indipendentemente dallo stato degli altri file contenuti nell archivio Esclusioni Un estensione la parte del nome di un file delimitata da un punto Un estensione definisce il tipo e il contenuto di un file Questa sezione della configurazione dei parametri di ThreatSense consente di definire i tipi di file da sottoporre a controllo 130 Altro Quando si configurano i parametri del motore ThreatSense per l esecuzione di un Controllo computer su richiesta nella sezione Altro sono disponibili anche le seguenti opzioni e Flussi di dati alternativi ADS i flussi di dati alternativi utilizzati dal file system NTFS sono associazioni di file e cartelle invisibili alle normali tecniche di controllo Molt
176. fica esclusione i 128 52 6 1 2 Formato diescluUsi nE serisi sisreirissorisieien ais 128 5 2 6 2 Parametri di ThreatSense i 128 5 2 6 2 1 Estensioni ESCIUSE sccicuniriiinioziinianianicaiosa ioni pica 132 5 2 6 2 2 Parametri ThreatSense aggiuntivi 132 5 3 5 4 5 26 23 Livelli di pulizia aura ae 132 5 2 6 2 4 Quando modificare la configurazione della protezione intempo real Epoca esa 133 5 2 6 2 5 Controllo della protezione in tempo reale 133 5 2 6 2 6 Cosa fare se la protezione in tempo reale non a E E E 133 5216227 LIDVIO siriani ie liti 134 5 2 6 2 8 Statistiche 134 5 26 29 FIlE SOSpettl condoni a aa ains 134 5 27 Controllo del computer su richiesta n se 135 5 2 7 1 Launcher controllo personalizzato 135 5 2 7 2 Avanzamento controllo ui 137 5 2 7 3 Gestione profilisana abai aaa 138 5 2 7 4 Destinazioni di Controllo eseista 139 5 2 7 5 Sospendi un controllo pianificato 139 5 2 8 Controllo stato di inattivit 140 5 2 9 Controllo all aVWVio Lasciar 141 5 2 9 1 Controllo automatico file di avvio i 141 5 210 Supportirimovibili casciana a 141 5 2 11 Protezione dOcUMEenti urerini iii 142 5 2 12 HIPS is 143 52421 Regole HIPS reread aiana A aR REES 144 5 2 12 1 1 Impostazioniiregole HIPS ici 145 5 2 12 2 Configurazione avanzata u iii 147 5 2 12 2 1 Caricamento dr
177. ficato Selezionare Account di sistema predefinito per utilizzare l account di sistema per l autenticazione In genere non viene eseguito alcun processo di autenticazione se nella sezione principale di impostazione dell aggiornamento non sono specificati dati di autenticazione Per essere certi che il programma esegua l autenticazione utilizzando l account di un utente che ha eseguito correntemente l accesso selezionare Utente corrente Lo svantaggio di questa soluzione consiste nel fatto che il programma non in grado di connettersi al server di aggiornamento se nessun utente ha eseguito l accesso in quel momento 151 Selezionare Utente specificato se si desidera che il programma utilizzi un account utente specifico per l autenticazione Utilizzare questo metodo quando la connessione con l account di sistema predefinito non riesce Tenere presente che l account dell utente specificato deve disporre dell accesso alla directory dei file di aggiornamento sul server locale In caso contrario il programma non sar in grado di stabilire una connessione e scaricare gli aggiornamenti Avviso se si seleziona Utente corrente o Utente specificato possibile che si verifichi un errore quando si modifica l identit del programma per l utente desiderato consigliabile immettere i dati di autenticazione della LAN nella sezione principale di configurazione dell aggiornamento In questa sezione di impostazione dell aggiornamento i dati di autenticaz
178. figurazione del server DNS corrente Esempio 05 DNS server entries 204 74 105 85 1721619242 begad All esecuzione dello script le voci del server DNS contrassegnate verranno rimosse 06 Voci importanti del Registro di sistema Questa sezione contiene informazioni su importanti voci del Registro di sistema 68 Esempio 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com Lease All esecuzione dello script le voci contrassegnate verranno eliminate ridotte a valori a Obyte o ripristinate sui valori predefiniti L azione da eseguire su una particolare voce dipende dalla categoria della voce stessa e dal valore principale nel Registro di sistema specifico 07 Servizi In questa sezione sono riportati i servizi registrati all interno del sistema Esempio 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running
179. funzione di trascinamento della selezione tra finestre con differenti autorizzazioni di protezione potrebbe non essere disponibile 70 disponibile una specifica per il formato del file di rapporto E per quanto riguarda un SDK Attualmente non disponibile n una specifica per il file di rapporto n un SDK in quanto il programma ancora in fase di sviluppo Dopo il rilascio del programma potrebbero essere forniti sulla base dei commenti e delle richieste dei clienti In che modo ESET SysInspector valuta il rischio di un determinato oggetto Nella maggior parte dei casi ESET SysInspector assegna livelli di rischio agli oggetti file processi chiavi di registro e cos via utilizzando una serie di regole euristiche che esaminano le caratteristiche di ciascun oggetto e ne valutano quindi le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 Non a rischio verde a 9 A rischio rosso Nel riquadro di spostamento a sinistra le sezioni sono colorate sulla base del livello di rischio pi elevato di un oggetto al loro interno Un livello di rischio 6 Sconosciuto rosso significa che un oggetto pericoloso Le valutazioni di ESET SysInspector non garantiscono che un oggetto sia dannoso Questa affermazione dovrebbe essere eseguita da un esperto di sicurezza ESET SysInspector progettato per fornire una rapida valutazione agli esperti di sicurezza in m
180. gamenti per l invio di una richiesta di assistenza al Supporto tecnico e informazioni relative all attivazione del prodotto 24 Nella schermata Stato protezione sono disponibili informazioni sul livello di protezione corrente del computer Lo stato Massima protezione di colore verde indica che garantito il livello massimo di protezione La finestra Stato consente inoltre di visualizzare collegamenti rapidi alle funzioni utilizzate pi frequentemente in ESET Mail Security e alle informazioni relative all ultimo aggiornamento Caer KURS FOR MICROSOFT EXCHANGE SERVER v MONITORAGGIO vi Licenza v Infetto 0 Pulito 0 Controllato 9386 Totale 9386 Versione del prodotto Nome server Sistema Computer Tempo di attivit server Conteggio caselle di posta ff Protezione massima Valido fino al 12 31 2016 Il database delle firme antivirali aggiornato Ultimo aggiornamento 8 26 2015 8 40 25 AM Statistiche protezione file system 6 2 10009 1 WIN JLDLB8CEURS franto com Windows Server 2012 R2 Standard 64 bit 6 3 9600 Intel R Xeon R CPU X5650 2 67GHz 2600 MHz 12288 MB RAM 22 minuti Dominio 11 locale 11 25 Cosa fare se il programma non funziona correttamente Ai moduli che funzionano correttamente viene assegnato un segno di spunta di colore verde Ai moduli che non funzionano correttamente viene assegnato un punto esclamativo di colore rosso o un icona di notifica di colore arancione Nella
181. ggiunge a ESET Cluster Sfoglia possibile aggiungere manualmente i nodi digitando i nomi del server membri dello stesso gruppo di lavoro o membri dello stesso dominio i NOTA non necessario che i server siano membri di un cluster di failover Windows cluster NLB per poter utilizzare la funzione ESET Cluster Per l utilizzo dei cluster ESET nel proprio ambiente di lavoro non necessario un cluster di failover Windows cluster NLB Dopo aver aggiunto i nodi a ESET Cluster necessario installare ESET Mail Security su ciascuno di essi Questa operazione viene eseguita automaticamente durante la configurazione di ESET Cluster 113 Le credenziali richieste per l installazione remota di ESET Mail Security su altri nodi cluster sono le seguenti e Scenario dominio credenziali amministratore del dominio e Scenario gruppo di lavoro necessario accertarsi che tutti i nodi utilizzino le stesse credenziali dell account amministratore locale In ESET Cluster inoltre possibile utilizzare una combinazione di nodi aggiunti automaticamente come membri di un cluster di failover Windows cluster NLB esistente e di nodi aggiunti manualmente a condizione che si trovino nello stesso dominio NOTA non possibile associare nodi del dominio a nodi del gruppo di lavoro Un altro requisito per l utilizzo di ESET Cluster consiste nel fatto che l opzione Condivisione file e stampanti sia attiva in Windows Firewall prima dell avvio dell installazion
182. gini non forniscono informazioni sugli utenti ma solo sulle azioni richiamate 5 5 3 Dispositivi rilevati Il pulsante Popola fornisce una panoramica di tutti i dispositivi attualmente connessi contenenti le seguenti informazioni tipo di dispositivo fornitore del dispositivo modello e numero di serie se disponibili Dopo aver selezionato un dispositivo dall elenco di dispositivi rilevati e aver fatto clic su OK si aprir una finestra di editor regole contenente le informazioni predefinite possibile modificare tutte le impostazioni 170 5 5 4 Gruppi dispositivi A Il dispositivo connesso al computer in uso potrebbe rappresentare un potenziale rischio per la sicurezza La finestra Gruppi dispositivi suddivisa in due parti La parte destra contiene un elenco di dispositivi appartenenti al gruppo di riferimento e la parte sinistra un elenco di gruppi esistenti Selezionare il gruppo contenente i dispositivi che si desidera visualizzare nel riquadro di destra Aprendo la finestra Gruppi dispositivi e selezionando un gruppo possibile aggiungere o rimuovere dispositivi dall elenco Un altro modo per aggiungere dispositivi nel gruppo consiste nell importazione degli stessi da un file In alternativa possibile fare clic su Popola che consente di inserire tutti i dispositivi connessi al computer in uso nella finestra Dispositivi rilevati Selezionare un dispositivo dall elenco per aggiungerlo al gruppo facendo clic su OK Eleme
183. giornamento 5 3 5 2 File mirror Elenco dei file dei componenti del programma disponibili e localizzati 5 3 5 3 Risoluzione dei problemi di aggiornamento del mirror Nella maggior parte dei casi i problemi durante un aggiornamento da un server mirror sono causati da uno o pi motivi tra cui specifica non corretta delle opzioni della cartella Mirror autenticazione non corretta dei dati perla cartella Mirror configurazione non corretta sulle workstation locali che tentano di scaricare i file di aggiornamento dal mirror o una combinazione di questi motivi Di seguito viene riportata una panoramica dei problemi pi frequenti che potrebbero verificarsi durante un aggiornamento eseguito dal mirror e ESET Mail Security riporta un errore di connessione al server mirror probabilmente causato da una specifica non corretta del server di aggiornamento percorso di rete alla cartella Mirror dal quale le workstation locali scaricano gli aggiornamenti Per verificare la cartella selezionare il menu Start di Windows fare clic su Esegui immettere il nome della cartella e selezionare OK Dovrebbe essere visualizzato il contenuto della cartella e ESET Mail Security richiede un nome utente e una password probabilmente causato dall immissione di dati di autenticazione nome utente e password non corretti nella sezione di aggiornamento Il nome utente e la password sono utilizzati per concedere l accesso al server di aggiornamento dal quale il programma s
184. giornamento del database delle firme antivirali Si consiglia di controllare le impostazioni di aggiornamento Spesso questo errore viene visualizzato perch i dati di autenticazione non vengono immessi correttamente o le impostazioni di connessione sono errate Il messaggio di notifica precedente correlato ai due messaggi che seguono relativi ad aggiornamenti non riusciti Aggiornamento del database delle firme antivirali non riuscito 36 Licenza non valida la chiave di licenza non stata inserita correttamente durante la configurazione dell aggiornamento Si consiglia di verificare i dati di autenticazione La finestra configurazione avanzata premere F5 sulla tastiera contiene opzioni di aggiornamento aggiuntive Fare clic su Guida e supporto tecnico gt Gestisci licenza nel menu principale per inserire una nuova chiave di licenza Si verificato un errore durante il download dei file di aggiornamento questo errore potrebbe essere causato da Impostazioni di connessione Internet non corrette Si consiglia di verificare la connettivit Internet aprendo un qualsiasi sito Web nel browser Se il sito Web non si apre possibile che la connessione Internet non sia presente o che si siano verificati problemi di connettivit nel computer in uso Se la connessione Internet non attiva contattare il proprio Provider di servizi Internet ISP NOTA per ulteriori informazioni consultare questo articolo della Knowledge Base ESET
185. giuntive o una descrizione utile ai fini del processo di identificazione del file sospetto NOTA il primo parametro Segni e sintomi osservati dell infezione malware obbligatorio Tuttavia l invio di informazioni aggiuntive aiuter i laboratori ESET a potenziare notevolmente le capacit di identificazione dei campioni 4 7 10 2 Sito sospetto Selezionare una delle opzioni che seguono dal menu a discesa Problemi del sito e Infetto sito Web che contiene un virus o un altro malware distribuito con vari metodi Phishing utilizzato solitamente per ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Per ulteriori informazioni su questo tipo di attacco consultare il glossario Scam sito Web illegale o fraudolento Selezionare Altro se le opzioni precedenti non fanno riferimento al sito che si intende inviare Note e informazioni aggiuntive qui possibile inserire informazioni aggiuntive o una descrizione utile ai fini dell analisi del sito Web sospetto 4 7 10 3 File falso positivo All utente richiesto di inviare file rilevati come infezione ma che in realt non lo sono allo scopo di potenziare il motore antivirus e antispyware e garantire la protezione degli altri utenti falsi positivi FP possono verificarsi quando il criterio di un file corrisponde al criterio contenuto in un database delle firme antivirali Nome e versione dell applicazione titolo del programma e relativa
186. glie di non accettare i termini dell Accordo di licenza la procedura guidata verr interrotta Completa Tipo di installazione consigliato che consente di installare tutte le funzionalit di ESET Mail Security Dopo aver scelto questo tipo di installazione sar necessario specificare unicamente le cartelle dove installare il prodotto Tuttavia sar possibile accettare anche le cartelle di installazione predefinite scelta consigliata Il programma di installazione installer quindi automaticamente tutte le funzionalit del programma Personalizzato Il tipo di installazione personalizzato consente di scegliere le funzionalit del programma di ESET Mail Security che saranno installate nel sistema Verr visualizzato un tipico elenco di funzionalit componenti da selezionare per l installazione Oltre all installazione tramite la procedura guidata possibile installare ESET Mail Security in modalit automatica tramite la riga di comando Questo tipo di installazione non richiede alcuna interazione rispetto alla procedura guidata descritta in precedenza Risulta utile ad esempio per l automazione o lo streamlining Questo tipo di installazione viene anche detto senza interazione da parte dell utente poich non richiede alcun intervento da parte dell utente Installazione silenziosa senza l intervento dell utente Installazione completa tramite la riga di comando msiexec i lt packagename gt qn 1 xv msi log NOTA consiglia
187. gramma e di tutti i record indicati in precedenza e Informativo registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza e Allarmi registra errori critici e messaggi di allarme e Errori verranno registrati errori quali Errore durante il download del file ed errori critici e Critico registra solo gli errori critici errore che avvia la protezione antivirus Periodo indicare l intervallo di tempo rispetto al quale si desiderano visualizzare i risultati Solo parole intere selezionare questa casella di controllo per ricercare specifiche parole intere e ottenere risultati pi precisi Maiuscole minuscole attivare questa opzione se importante utilizzare lettere maiuscole o minuscole durante l applicazione del filtro 5 6 6 2 Trova nel rapporto Oltre alla funzione Filtraggio dei rapporti possibile utilizzare la funzionalit di ricerca all interno dei file di rapporto che pu essere utilizzata indipendentemente dal filtraggio dei rapporti Si tratta di una funzionalit utile se si desidera ricercare particolari record nei rapporti Al pari del Filtraggio rapporti questa funzionalit di ricerca aiuta a trovare le informazioni che si stanno ricercando soprattutto se presente un numero elevato di record Durante l utilizzo della funzione di ricerca nel rapporto possibile Trovare il testo digitando una stringa specifica utilizzare il menu a discesa C
188. hange 2007 e versioni successive Configurazione priorit agente Nome Priorit Transport Rule Agent Malware Agent Text Messaging Routing Agent Text Messaging Delivery Agent Sposta su aumenta la priorit di un agente selezionato spostandolo in alto nell elenco di agenti e Sposta gi diminuisce la priorit di un agente selezionato spostandolo in basso nell elenco di agenti 5 1 3 Antivirus e antispyware In questa sezione possibile configurare le opzioni Antivirus e antispyware per il server di posta in uso Q Importante la protezione trasporto e mail fornita dall agente di trasporto ed disponibile esclusivamente per Microsoft Exchange Server 2007 e versioni successive ma Exchange Server deve possedere il ruolo di Server di trasporto Edge o Server di trasporto Hub Tale funzione vale anche per l installazione di un singolo server con ruoli Exchange Server multipli su un computer a condizione che possieda il ruolo di trasporto Edge o Hub Protezione trasporto posta disattivando Attiva protezione antivirus e antispyware su trasporto posta il plug in ESET Mail Security per Exchange Server non verr scaricato dal processo di Microsoft Exchange Server ma si limiter a passare in rassegna i messaggi senza andare alla ricerca di virus a livello di trasporto Verr ancora effettuata una ricerca di virus e spam nei messaggi a livello di database e verranno applicate le regole esistenti Configurazione avanzata
189. hiave di licenza inserita fare clic su ricontrolla la chiave di licenza o su acquista una nuova licenza in tal modo si verr reindirizzati alla pagina Web di ESET dove sar possibile acquistare una nuova licenza 4 8 5 4 Licenza Scegliendo l opzione di attivazione di Security Admin all utente verr richiesto di selezionare una licenza associata all account che verr utilizzato per ESET Mail Security Fare clic su Attiva per continuare 4 8 5 5 Avanzamento attivazione Attivazione di ESET Mail Security in corso attendere prego L operazione potrebbe richiedere qualche minuto 4 8 5 6 Attivazione avvenuta con successo L attivazione avvenuta correttamente e ESET Mail Security ora attivo Da questo punto in poi ESET Mail Security ricever aggiornamenti periodici che consentiranno di identificare le ultime minacce e garantire la sicurezza del computer Fare clic su Fine per terminare l attivazione del prodotto 84 5 Utilizzo di ESET Mail Security Il menu Configurazione contiene le sezioni che seguono che possibile selezionare mediante le schede e Server e Computer e Strumenti Caer KUARO FOR MICROSOFT EXCHANGE SERVER ksd Configurazione Server Computer Strumenti Esclusioni automatiche Fo Att Cluster Disattivato Fo Il cluster non configurato e non pu essere attivato qui Utilizzare la Procedura guidata del cluster per configurare e attivare la funzione Protezione antivirus F
190. hiave pubblica dell oggetto e Accesso selezionare Consenti o Blocca come Azione di accesso per consentire bloccare la comunicazione protetta da questo certificato indipendentemente dalla sua attendibilit Selezionare Auto per consentire i certificati attendibili e richiedere quelli inattendibili Selezionare Chiedi per chiedere sempre all utente cosa fare e Controlla selezionareControlla o Ignora come Azione di controllo per controllare o ignorare la comunicazione protetta da questo certificato Selezionare Auto per eseguire il controllo in modalit automatica e attivare la richiesta in modalit interattiva Selezionare Chiedi per chiedere sempre all utente cosa fare Elementi di controllo e Modifica selezionare il certificato che si desidera configurare e fare clic su Modifica e Rimuovi selezionare il certificato che si desidera eliminare e fare clic su Rimuovi e OK Annulla fare clic su OK se si desidera salvare le modifiche o su Annulla se si desidera uscire senza salvare 5 4 3 Protezione client di posta L integrazione di ESET Mail Security con i client di posta aumenta il livello di protezione attiva contro codici dannosi nei messaggi di posta elettronica Se il client di posta in uso supportato possibile attivare l integrazione in ESET Mail Security In caso di attivazione dell integrazione la barra degli strumenti di ESET Mail Security viene inserita direttamente nel client di posta ad eccezione di quella relativa alle
191. hiesto di attivare il prodotto Esistono vari metodi per attivare il prodotto La disponibilit di uno scenario di attivazione specifico nella finestra di attivazione potrebbe variare in base al paese e ai mezzi di distribuzione CD DVD pagina Web ESET ecc Per attivare la copia di ESET Mail Security direttamente dal programma fare clic sull icona della barra delle applicazioni e selezionare Attiva licenza prodotto dal menu inoltre possibile attivare il prodotto dal menu principale sotto a Guida e supporto tecnico gt Attiva Licenza o Stato protezione gt Attiva licenza prodotto Per attivare ESET Mail Security inoltre possibile utilizzare uno dei seguenti metodi e Chiave di licenza stringa univoca nel formato XXXX XXXX XXXX XXXX XXXX utilizzata per l identificazione del proprietario della licenza e per l attivazione della stessa e Account Security Admin account creato sul portale ESET License Administrator con le credenziali indirizzo e mail password Questo metodo consente all utente di gestire licenze multiple da un unica posizione e File della Licenza off line file generato automaticamente che verr trasferito al prodotto ESET allo scopo di fornire le informazioni sulla licenza Il file della licenza off line viene generato dal portale della licenza e utilizzato in ambienti in cui l applicazione non pu effettuare la connessione all autorit che ha concesso la 79 licenza Se il computerin uso fa parte di un
192. i ri aiar 203 6 1 1 VINUS cirio aan 203 6 1 2 WormMiasra rana ian i 203 6 1 3 Troja MNO lS Eio iure ire 204 6 1 4 ROOtkit eerca rE 204 6 1 5 Vilo NTE I e EEE EEE E 204 6 1 6 SPYWANE Seenaa aA ani NEEE 205 6 1 7 Programmi di compressione 205 6 1 8 Exploit BIOCKeli aucn rain 205 6 1 9 Scanner memoria avanzato 206 6 1 10 Applicazioni potenzialmente pericolose 206 6 1 11 Applicazioni potenzialmente indesiderate 206 6 2 a l AE EE iii 206 6 2 1 6 2 2 6 2 3 6 2 4 Riconoscimento messaggi indesiderati di spam 208 6 2 4 1 o E alii 208 6 2 4 2 FiltroBaVesiiicaananianii eni 208 6 2 4 3 Whitelist Sognatori ai 209 6 2 4 4 BIACKISE ola 209 6 2 4 5 Controllo lato servert arrzariziar arri 209 1 Introduzione ESET Mail Security 6 for Microsoft Exchange Server una soluzione integrata che offre uno strumento di protezione perle caselle di posta contro vari tipi di contenuti dannosi compresi allegati di e mail infettati da worm o trojan documenti contenenti script pericolosi schemi di phishing e spam ESET Mail Security offre tre tipi di protezione antivirus antispam e regole definite dall utente ESET Mail Security filtra i contenuti dannosi a livello di server di posta prima che arrivino nella casella di posta del client del destinatario ESET Mail Security supporta Microsoft Exchange Server 2003 e versioni successive oltre a Microsoft Exchange Server in un ambiente cl
193. i Informazioni su Informazioni sulla versione di ESET SysInspector ed elenco dei moduli del programma tasti di scelta rapida che possono essere utilizzati con ESET SysInspector includono File Ctrl O apre il rapporto esistente Ctrl S salva i rapporti creati Genera Ctrl G genera uno snapshot di stato computer standard Ctrl H genera uno snapshot di stato computer che potrebbe registrare anche informazioni sensibili Filtraggio elementi 1 0 non a rischio visualizzati gli elementi con livello di rischio 1 9 2 non a rischio visualizzati gli elementi con livello di rischio 2 9 3 non a rischio visualizzati gli elementi con livello di rischio 3 9 4 U sconosciuto visualizzati gli elementi con livello di rischio 4 9 5 sconosciuto visualizzati gli elementi con livello di rischio 5 9 6 sconosciuto visualizzati gli elementi con livello di rischio 6 9 7 B a rischio visualizzati gli elementi con livello di rischio 7 9 8 a rischio visualizzati gli elementi con livello di rischio 8 9 9 a rischio visualizzati gli elementi con livello di rischio 9 diminuisce il livello di rischio aumenta il livello di rischio Ctrl 9 modalit di filtraggio livello uguale o pi alto Ctrl 0 modalit di filtraggio solo livello uguale Visualizza Ctrl 5 visualizza per fornitore tutti i fornitori Ctrl 6 visualizza per fornitore solo Microsoft Ctrl 7 visualizza per fornitore tutti gli altri fornitori Ctrl 3 mostra tutti i dettagli Ctrl 2
194. i aggiorner Verificare che i dati di autenticazione siano corretti e immessi nel formato appropriato Ad esempio Dominio Nome utente o Gruppo di lavoro Nome utente oltre alle password corrispondenti Se il server mirror accessibile a Tutti tenere presente che ci non significa che l accesso concesso a qualsiasi utente Con Tutti non si intendono tutti gli utenti non autorizzati Si intende solo che la cartella accessibile a tutti gli utenti del dominio Di conseguenza se una cartella accessibile a Tutti sar comunque necessario specificare un nome utente di dominio e una password nella sezione di configurazione dell aggiornamento e ESET Mail Security riporta un errore di connessione al server mirror la comunicazione sulla porta definita per l accesso alla versione HTTP del mirror bloccata 5 3 6 Come fare per creare attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra principale visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono essere eseguiti anche come attivit programmate Per configurare un attivit programmata fare clic su Strumenti gt Pianificazione attivit Per impostazione predefinita in ESET Mail Security sono attivate le seguenti attivit e Aggiornamento automatico periodico e Aggiornamento automatico dopo la connessione remota e Aggiornamento
195. i cluster INTERFACCIA UTENTE 187 ESET Cluster correttamente configurato con relativi dettagli e opzioni Advanced setup SERVER E CLUSTER COMPUTER Settings below are enabled only when the cluster is active UPDATE Open port in Windows firewall WEB AND EMAIL Status refresh interval sec Synchronize product settings DEVICE CONTROL TOOLS CONFIGURATION INFORMATION Log files E Settings below can be changed by the cluster wizard only Proxy server Email notifications Cluster name termix Presentation mode Diagnostics Cluster Listening port 9777 W2012R2 NODE1 W2012R2 NODE2 W cia 2012R2 NODE3 WIN JLDLB8CEURS USER INTERFACE Per ulteriori informazioni su ESET Cluster fare clic qui 5 7 Interfaccia utente La sezione Interfaccia utente consente di configurare il comportamento dell interfaccia utente grafica GUI del programma possibile modificare l aspetto e gli effetti visivi del programma Per offrire un livello massimo di protezione possibile impedire eventuali modifiche non autorizzate del software mediante l utilizzo dello strumento Configurazione dell accesso Configurando la sezione Avvisi e notifiche possibile modificare il comportamento degli avvisi sulle minacce rilevate e le notifiche di sistema in modo da adattarli alle proprie esigenze Se si sceglie di non visualizzare alcune notifiche queste verranno visualizzate nell area Messaggi e stati disattivati In tali finestre
196. i del programma La presente sezione contiene la descrizione di tutti i comandi del programma disponibili in ESET SysInspector File Selezionare File per memorizzare lo stato attuale del sistema per un analisi futura oppure aprire un rapporto precedentemente archiviato Ai fini della pubblicazione consigliabile generare un rapporto Adatto per l invio In questo formato nel rapporto vengono omesse informazioni sensibili nome utente attuale nome computer nome dominio privilegi utente attuale variabili d ambiente e cos via NOTA possibile aprire i rapporti di ESET SysInspector precedentemente archiviati trascinandoli nella finestra principale 61 Struttura Consente di espandere o chiudere tutti i nodi e di esportare le sezioni selezionate sullo script di servizio Elenco Contiene funzioni per uno spostamento pi pratico all interno del programma e varie altre funzioni ad esempio la ricerca di informazioni su Internet Guida Contiene informazioni sull applicazione e sulle relative funzioni Dettaglio Questa impostazione influenza le informazioni visualizzate nella finestra principale al fine di semplificarne l utilizzo Nella modalit Base si ha accesso alle informazioni utilizzate per trovare soluzioni a problemi comuni del sistema Nella modalit Media il programma visualizza i dettagli meno utilizzati mentre nella modalit Completa ESET SysInspector mostra tutte le informazioni necessarie alla soluzion
197. i i parametri specificati in Internet Explorer 1 NOTA questa funzione non consente di recuperare i dati sull autenticazione nome utente e password Tali informazioni devono quindi essere immesse dall utente Le impostazioni del server proxy possono anche essere definite nella finestra Configurazione aggiornamento avanzata Configurazione avanzata gt Aggiorna gt Proxy HTTP selezionando Connessione tramite un server proxy dal menu a discesa Modalit proxy Questa impostazione applicabile al profilo di aggiornamento fornito ed consigliata sui notebook che ricevono spesso aggiornamenti delle firme antivirali da diverse postazioni Per ulteriori informazioni su questa impostazione consultare la sezione Configurazione aggiornamento avanzata 183 5 6 8 Notifiche e mail ESET Mail Security invia automaticamente e mail di notifica nel caso in cui si verifichi un evento con il livello di dettaglio selezionato Attivare Invia notifiche di eventi via e mail per attivare le notifiche e mail Configurazione avanzata SERVER NOTIFICHE E MAIL COMPUTER Invia notifica evento via e mail AGGIORNAMENTO WEB ED E MAIL SERVER SMTP Server SMTP CONTROLLO DISPOSITIVI Nome utente STRUMENTI Password File di rapporto Server proxy Notifiche e mail Indirizzo mittente Modalit presentazione Diagnostica Cluster Indirizzo destinatario Livello di dettaglio minimo per le notifiche INTERFACCIA UTENTE Attiva TLS Interv
198. i rete mappate Cartelle condivise consente di selezionare tutte le cartelle condivise sul server locale e Nessuna selezione consente di annullare tutte le selezioni Fare clic su Parametri ThreatSense per modificare i parametri di controllo ad esempio metodi di rilevamento per il controllo del computer su richiesta 5 2 7 1 Launcher controllo personalizzato Se si desidera controllare solo una specifica destinazione possibile utilizzare lo strumento del controllo personalizzato facendo clic su Controllo computer gt Controllo personalizzato e selezionando un opzione dal menu a discesa Destinazioni di controllo oppure scegliendo destinazioni specifiche dalla struttura ad albero della cartella La finestra destinazioni di controllo consente all utente di definire gli oggetti memoria unit settori file e cartelle sui quali verranno ricercate le infiltrazioni Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i supporti disponibili nel computer Il menu a discesa Destinazioni di controllo consente di selezionare gli oggetti da controllare predefiniti e Attraverso le impostazioni di profilo consente di selezionare le destinazioni nel profilo di controllo selezionato e Supporti rimovibili consente di selezionare dischi supporti di archiviazione USB CD DVD e Unit locali consente di selezionare tutti gli hard disk del sistema Unit di rete consente di selezionare tutte le unit di rete mappat
199. i server ESET di comunicare tra loro e scambiare dati quali configurazioni e notifiche oltre a sincronizzare i dati necessari per il corretto funzionamento di un gruppo di istanze del prodotto Un esempio potrebbe essere un gruppo di nodi in un cluster di failover Windows o cluster NLB Network Load Balancing con il prodotto ESET installato dove richiesta la stessa configurazione del prodotto sull intero cluster ESET Cluster assicura questo livello di coerenza tra le istanze La pagina di stato di ESET Cluster accessibile dal menu principale in Strumenti gt Cluster se configurato correttamente e presenta le seguenti caratteristiche isa a BA Cluster C Name State WIN JLDLB8CEURS5 Online W2012R2 NODE Online W2012R2 NODE2 Online W2012R2 NODE3 Online MW Submit feedback Cluster wizard Import certificates Destroy cluster Per configurare ESET Cluster fare clic su Procedura guidata cluster Per informazioni dettagliate sulle modalit di configurazione di ESET Cluster tramite la procedura guidata fare clic qui Per configurare ESET Cluster sono disponibili due metodi di aggiunta dei nodi in maniera automatica attraverso l utilizzo del cluster di failover Windows cluster NLB esistente o manualmente attraverso la ricerca dei computer presenti in un gruppo di lavoro o dominio Rilevamento automatico rileva automaticamente i nodi che sono gi membri di un cluster di failover Windows cluster NLB e li a
200. i specifiche dei rapporti Attiva filtro attiva le impostazioni del filtro Durante il primo filtraggio dei rapporti necessario definirne i criteri Una volta impostati i filtri rimarranno invariati fino alla successiva modifica da parte dell utente Copia copia le informazioni dai record selezionati evidenziati negli Appunti Copia tutto copia le informazioni di tutti i record nella finestra Elimina elimina i record selezionati evidenziati Per poter eseguire questa operazione necessario disporre dei privilegi amministrativi Elimina tutto elimina tutti i record nella finestra Per poter eseguire questa operazione necessario disporre dei privilegi amministrativi Esporta esporta le informazioni dai record selezionati evidenziati in un file XML Esporta tutto esporta tutte le informazioni presenti nella finestra in un file XML Trova apre la finestra Trova nel rapporto e consente all utente di definire i criteri di ricerca Lavora sui contenuti che sono gi stati filtrati fungendo da strumento aggiuntivo perla riduzione dei risultati Trova successiva trova l occorrenza successiva di una ricerca precedentemente definita vedere sopra Trova precedente trova l occorrenza precedente di una ricerca precedentemente definita vedere sopra Scorri registro lasciare attivata questa opzione per scorrere automaticamente i rapporti meno recenti e visualizzare i rapporti attivi nella finestra File di rapporto 29 4 3 C
201. i tipi di oggetti vengono controllati sia nelle Cartelle pubbliche sia nelle Caselle di posta degli utenti e E mail Pubblica Oggetti del calendario riunioni appuntamenti Attivit e Contatti e Diario possibile utilizzare l elenco a discesa per scegliere i messaggi da controllare in base all indicatore data e ora Ad esempio i messaggi modificati nell ultima settimana Se necessario inoltre possibile scegliere di controllare tutti i messaggi Selezionare la casella di controllo accanto a Controlla corpi messaggi per attivare o disattivare il controllo dei corpi dei messaggi Fare clic su Modifica per selezionare la cartella pubblica che verr controllata Controlla messaggi modificati nell ultima settimana v V Controlla corpi messaggi Cartelle pubbliche Selezionare una o pi caselle di controllo accanto ai database e alle caselle di posta del server che si desidera controllare Filtra consente all utente di trovare rapidamente i database e le caselle di posta specialmente se nell infrastruttura Exchange presente un numero elevato di caselle di posta Filter Ul W Servers i E WIN JLDLBSCEURS Users V Administrator franto com Fare clic su Salva per salvare le destinazioni e i parametri di controllo nel profilo del controllo su richiesta 1 4 Tipi di protezione Esistono tre tipi di protezione e Protezione antivirus e Protezione antispam e Applicazione di regole defini
202. ia Cambiare di tanto in tanto l indirizzo e mail Utilizzare una soluzione antispam 6 2 1 Pubblicit La pubblicit su Internet una delle forme di pubblicit in maggiore crescita vantaggi principali dal punto di vista del marketing sono i costi ridotti e un livello elevato di immediatezza messaggi vengono inoltre recapitati quasi immediatamente Molte societ utilizzano strumenti di marketing via e mail per comunicare in modo efficace con i clienti attuali e potenziali Questo tipo di pubblicit legittimo perch si potrebbe essere interessati a ricevere informazioni commerciali su determinati prodotti Molte societ inviano tuttavia messaggi di contenuto commerciale non desiderati In questi casi la pubblicit tramite e mail supera il limite e diventa spam La quantit di messaggi e mail non desiderati diventa cos un problema e non sembra diminuire Gli autori di messaggi e mail non desiderati tentano spesso di mascherare i messaggi spam come messaggi legittimi 6 2 2 Hoax truffe e bufale Un hoax un messaggio contenente informazioni non veritiere diffuso su Internet che viene in genere inviato via e mail e tramite strumenti di comunicazione come ICQ e Skype Il messaggio stesso in genere una burla o una leggenda metropolitana Gli hoax virus tentano di generare paura incertezza e dubbio Fear Uncertainty and Doubt FUD nei destinatari inducendoli a credere che nei relativi sistemi presente un virus
203. ia di eliminarlo poich probabilmente contiene codice dannoso Tra i trojan pi noti si segnalano NetBus Trojandownloader Small ZL Slapper 6 1 4 Rootkit I rootkit sono programmi dannosi che forniscono agli autori degli attacchi su Internet l accesso illimitato a un sistema nascondendo tuttavia la loro presenza I rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per non essere rilevati dal software antivirus nascondono i processi i file i dati del registro di Windows ecc Per tale motivo quasi impossibile rilevarli utilizzando le tradizionali tecniche di testing Per bloccare i rootkit sono disponibili due livelli di rilevamento 1 Quando tentano di accedere a un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti dal normale testing Gli utenti di ESET Mail Security hanno il vantaggio di poter utilizzare la tecnologia Anti Stealth che in grado di rilevare ed eliminare anche i rootkit attivi 6 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi che consentono di visualizzare materiale pubblicitario Le applicazioni ad
204. ibile e Immediatamente se l ora dall ultima esecuzione supera un valore specificato possibile definire l intervallo utilizzando la casella di scorrimento Ora dall ultima esecuzione Nel passaggio successivo viene visualizzata una finestra contenente un riepilogo delle informazioni sull attivit pianificata corrente Fare clic su Fine una volta terminate le modifiche Verr visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui possibile impostare il profilo primario e alternativo Il profilo alternativo viene utilizzato se l attivit non pu essere completata mediante l utilizzo del profilo primario Confermare facendo clic su Fine A questo punto la nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate 200 5 11 Quarantena La funzione principale della quarantena archiviare i file infetti in modo sicuro I file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET Mail Security possibile mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati al laboratorio antivirus ESET per l analisi Caer KURO FOR MICROSOFT EXCHANGE SERVER Ill li o
205. ie ai metodi di rilevamento della tecnologia ThreatSense descritti nella sezione Parametri ThreatSense possibile configurare la Protezione file systemin tempo reale allo scopo di gestire i file di nuova creazione in base a modalit diverse rispetto a quelle utilizzate peri file esistenti Ad esempio la Protezione file system in tempo reale pu essere configurata in modo da monitorare pi da vicino i file di nuova creazione Per ridurre al minimo l impatto sul sistema della protezione in tempo reale i file che sono gi stati controllati verranno ignorati eccetto nel caso in cui siano state apportate modifiche file vengono controllati nuovamente subito dopo ogni aggiornamento del database delle firme antivirali Questo comportamento viene controllato mediante l utilizzo dell Ottimizzazione intelligente Se l ottimizzazione intelligente disattivata tutti i file verranno controllati a ogni accesso Per modificare questa impostazione premere F5 per aprire Configurazione avanzata ed espandere Antivirus gt Protezione file system in tempo reale Fare clic su Parametri ThreatSense gt Altro e selezionare o deselezionare Attiva ottimizzazione intelligente 5 2 6 1 Esclusioni Da non confondere con la funzione Estensioni escluse Le esclusioni consentono all utente di escludere file e cartelle dal controllo Per garantire che la ricerca delle minacce venga eseguita su tutti gli oggetti si consiglia di creare esclusioni solo se assolutamente
206. iga dell intestazione dello script sono disponibili informazioni sulla versione del motore ev sulla versione dell interfaccia utente gv e sulla versione del rapporto lv Questi dati possono essere utilizzati per tenere traccia delle possibili variazioni nel file XML che genera lo script e prevenire eventuali incoerenze durante l esecuzione Non modificare questa parte dello script La restante parte del file suddivisa in sezioni in cui possibile modificare gli elementi indicare quelli che saranno elaborati dallo script possibile contrassegnare gli elementi da elaborare sostituendo il carattere davanti a un elemento con il carattere Le sezioni dello script sono separate tra loro mediante una riga vuota A ogni sezione viene assegnato un numero e un titolo 01 Processi in esecuzione Questa sezione contiene un elenco di tutti i processi in esecuzione nel sistema Ogni processo identificato mediante il proprio percorso UNC e successivamente dal rispettivo codice hash CRC16 tra asterischi Esempio 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FD08 C Windows system32 module32 exe CF8A Fase Nell esempio stato selezionato un processo module32 exe contrassegnato dal carattere Il processo 67 terminer all esecuzione dello script 02 Moduli caricati In questa sezione sono contenuti i moduli di sistema attualmente in uso Esempio Loa
207. ile assicurare che la protezione antispam sia attiva per le e mail recuperate dagli account POP3 anche possibile utilizzare un connettore POP3 fornito da una terza parte come P3SS al posto del connettore POP3 integrato di Microsoft SBS POP3 ESET Mail Security stato testato sui sistemi seguenti ed stato utilizzato il connettore P3SS per recuperare i messaggi da Gmail com Outlook com Yahoo com Yandex com e gmx de e Microsoft Windows Small Business Server 2003 R2 e Microsoft Windows Server 2008 con Exchange Server 2007 e Microsoft Windows Server 2008 R2 con Exchange Server 2010 e Microsoft Windows Server 2012 R2 con Exchange Server 2013 23 4 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET Mail Security sui principali componenti del menu sulle funzionalit e sulle impostazioni di base 4 1 L interfaccia utente La finestra principale di ESET Mail Security suddivisa in due sezioni principali La finestra principale sulla destra contiene informazioni corrispondenti all opzione selezionata dal menu principale sulla sinistra Le varie sezioni del menu principale sono descritte di seguito Monitoraggio offre informazioni sullo stato di protezione di ESET Mail Security sulla validit della licenza sull ultimo aggiornamento del database delle firme antivirali sulle statistiche di base e sui dati del sistema File di rapporto consente di accedere ai file di rapporto contenenti informazioni su
208. ile scaricati automaticamente da Internet Explorer ad esempio gli elementi di Microsoft ActiveX Controllo dispositivi questo modulo consente all utente di controllare bloccare o regolare le estensioni dei filtri o delle autorizzazioni e di definire la capacit dell utente di accedere e di utilizzare un determinato dispositivo HIPS il sistema HIPS monitora gli eventi che avvengono all interno del sistema operativo e reagisce in base a un set personalizzato di regole Modalit presentazione funzionalit per gli utenti che desiderano utilizzare il software senza interruzioni non essere disturbati dalle finestre popup e ridurre al minimo l utilizzo della CPU Dopo aver attivato la Modalit presentazione l utente ricever un messaggio di avviso potenziale rischio perla protezione e la finestra principale del programma diventer di colore arancione Protezione Anti Stealth consente di rilevare programmi pericolosi ad esempio rootkit che riescono a nascondersi dal sistema operativo Ci significa che non possibile rilevarli utilizzando le normali tecniche di testing Protezione accesso Web se questa opzione attiva viene eseguito il controllo di tutto il traffico HTTP o HTTPS perla ricerca di software dannoso Protezione client di posta monitora le comunicazioni ricevute mediante il protocollo POP3 e IMAP Protezione Anti Phishing protegge l utente da tentativi di acquisizione di password dati bancari e altre informazioni sensibi
209. in uso Funziona anche per la comunicazione crittografata SSL 5 4 1 Filtraggio protocolli E Filtraggio protocolli La protezione antivirus peri protocolli delle applicazioni viene offerta dal motore di controllo ThreatSense che integra perfettamente tutte le tecniche di controllo avanzato dei malware Il filtraggio protocolli funziona automaticamente indipendentemente dal browser Internet o dal client di posta in uso Per modificare le impostazioni crittografate SSL accedere a Web e e mail gt Controllo protocollo SSL Attiva filtraggio contenuto protocollo applicazioni pu essere utilizzato per disattivare il filtraggio dei protocolli Tenere presente che il funzionamento di numerosi componenti di ESET Mail Security protezione accesso Web protezione protocolli e mail e Anti Phishing dipende interamente da questa funzione Applicazioni escluse consente all utente di escludere indirizzi remoti specifici dal filtraggio protocolli Questa funzione utile in caso di problemi di compatibilit causati dal filtraggio protocolli Indirizzi IP esclusi consente all utente di escludere applicazioni specifiche dal filtraggio protocolli Questa funzione utile in caso di problemi di compatibilit causati dal filtraggio protocolli Client Web e di posta questa funzione utilizzata solo sui sistemi operativi Windows consente all utente di selezionare le applicazioni per cui l intero traffico viene filtrato dal filtraggio protocolli indipend
210. inch la casella di controllo non verr nuovamente selezionata e Aggiungi aggiunge una nuova regola e Modifica modifica una regola esistente e Rimuovi rimuove la regola selezionata e Sposta su sposta la regola selezionata in alto nell elenco e Sposta gi sposta la regola selezionata in basso nell elenco e Azzera azzera il contatore della regola selezionata la colonna Risultati i NOTA in caso di aggiunta di una nuova regola o di modifica di una regola esistente verr riavviato automaticamente un controllo del messaggio mediante l utilizzo delle regole nuove modificate 94 Le regole vengono controllate in base a un messaggio elaborato dall agente di trasporto TA o VSAPI Se TA e VSAPI sono entrambi attivati e il messaggio corrisponde alle condizioni della regola il contatore delle regole potrebbe aumentare di 2 o pi valori Ci dipende dal fatto che VSAPI accede separatamente al corpo e all allegato di un messaggio e di conseguenza le regole vengono applicate a ciascuna parte in modo indipendente Le regole vengono anche applicate durante il controllo in background ad esempio se ESET Mail Security esegue un controllo della casella di posta in seguito al download di un nuovo database delle firme antivirali che determina un aumento del conteggio delle regole 5 1 5 1 1 Procedura guidata regole possibile definire le Condizioni e le Azioni utilizzando la procedura guidata Regole Definire prima le condizioni e
211. indirizzi URL Da Configurazione avanzata F5 espandere Web e e mail gt Protezione accesso Web gt Gestione indirizzi URL gt Elenco indirizzi fare clic su Modifica e aggiungere nell elenco il sito Web che si desidera modificare Segnalazione di un sito phishing Il collegamento Segnala consente di segnalare un sito Web phishing dannoso a ESET per l analisi 2 NOTA prima di inviare un sito Web a ESET assicurarsi che soddisfi uno o pi dei criteri seguenti e il sito Web non viene rilevato e il sito Web viene erroneamente rilevato come una minaccia In questo caso possibile Segnalare un sito phishing ralsO DOS JO In alternativa possibile inviare il sito Web tramite e mail Inviare l e mail a samples eset com Ricordare di utilizzare un oggetto descrittivo e di fornire il maggior numero di informazioni possibile sul sito Web ad esempio il sito Web che ha condotto l utente sulla pagina in questione come si venuti a conoscenza del sito Web ecc 166 5 5 Controllo dispositivi ESET Mail Security offre un controllo automatico dei dispositivi CD DVD USB Questo modulo consente di controllare bloccare o regolare le estensioni dei filtri o delle autorizzazioni e di definire la capacit dell utente di accedere e di utilizzare un determinato dispositivo Questa funzionalit potrebbe rivelarsi utile nel caso in cui l amministratore di un computer desideri impedire l utilizzo di dispositivi con contenuti non desiderati Dispos
212. inimo il rischio di potenziali conflitti e a migliorare le prestazioni generali del server quando in esecuzione il software antivirus ESET Mail Security identifica le applicazioni server e i file del sistema operativo del server critici e li aggiunge automaticamente all elenco di Esclusioni possibile visualizzare un elenco di applicazioni server rilevate sotto a Esclusioni automatiche da generare per le quali sono state create le esclusioni Tutte le esclusioni automatiche sono attivate per impostazione predefinita possibile disattivare attivare ciascuna applicazione server facendo clic sul pulsante appropriato Tale operazione generer il seguente risultato 1 Se l esclusione di un applicazione un sistema operativo rimane attivata uno qualsiasi dei file e delle cartelle critici verr aggiunto all elenco di file esclusi dal controllo Configurazione avanzata gt gt Di base gt Esclusioni gt Modifica A ogni riavvio del server il sistema esegue un controllo automatico delle esclusioni e ripristina eventuali esclusioni che potrebbero essere state eliminate dall elenco Questa l impostazione consigliata se si desidera essere certi che siano sempre applicate le Esclusioni automatiche consigliate 2 Se l utente disattiva l esclusione di un applicazione un sistema operativo i rispettivi file e cartelle critici rimangono nell elenco di file esclusi dal controllo Configurazione avanzata gt gt Di base gt Esclusioni gt Modifica
213. inio dell indirizzo del mittente ignora il nome del destinatario nell indirizzo e mail e considera solo il dominio Limite temporale per la negazione della connessione iniziale min nel momento in cui un messaggio viene inviato perla prima volta e rifiutato temporaneamente questo parametro definisce il periodo di tempo durante il quale il messaggio sar sempre rifiutato misurato a partire dal primo rifiuto Al termine del periodo di tempo definito il messaggio verr ricevuto correttamente Il valore minimo che possibile indicare 1 minuto Data di scadenza connessioni non verificate ore questo parametro definisce l intervallo temporale minimo durante il quale verranno archiviati i dati della tripletta Prima del termine di questo periodo di tempo necessario che un server valido invii nuovamente un messaggio desiderato Questo valore deve essere superiore al valore relativo al Limite temporale per la negazione della connessione iniziale 92 Data di scadenza connessioni verificate giorni numero di giorni minimo durante il quale vengono archiviate le informazioni della tripletta e le e mail provenienti da uno specifico mittente verranno ricevute senza ritardi Questo valore deve essere superiore al valore relativo alla Data di scadenza connessioni non verificate Configurazione avanzata SERVER IMPOSTAZIONI GREYLIST Antivirus e antispyware Protezione antispam Regole Protezione trasporto posta Controllo database su
214. installare gli altri programmi antivirus presenti nel sistema prima di installare ESET La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene lanciata all avvio del sistema e l opzione Avvia automaticamente la protezione file system in tempo reale attivata ci potrebbe dipendere da un conflitto con altri programmi Per ricevere assistenza nella risoluzione del problema si prega di contattare il Supporto tecnico ESET 133 5 2 6 2 7 Invio possibile decidere le modalit di invio a ESET dei file e delle informazioni statistiche Selezionare l opzione Tramite Remote Administrator o direttamente a ESET per inviare i file e le statistiche mediante tutti i mezzi disponibili Selezionare l opzione Tramite Remote Administrator per inviare i file e le statistiche al server di amministrazione remota garantendo cos il successivo invio ai laboratori delle minacce ESET Se si seleziona Direttamente a ESET tutti i file sospetti e le informazioni statistiche vengono inviati ai laboratori antivirus ESET direttamente dal programma In presenza di file in attesa di invio il pulsante Invia ora sar attivo Selezionare questo pulsante per inviare immediatamente i file e le informazioni statistiche Selezionare Attiva registrazione per creare un rapporto sul quale sono registrati gli invii dei file e delle informazioni statistiche 5 2 6 2 8 Statistiche Il Sistema di allarme immediato ThreatSense Net raccoglie
215. io antivirus ESET Se il file si rivela essere un applicazione dannosa il suo rilevamento verr aggiunto a uno degli aggiornamenti successivi del 46 database delle firme antivirali Nome applicazione nome specifico di un programma a cui appartiene tale processo Fare clic sulla parte inferiore di una determinata applicazione per visualizzare le seguenti informazioni nella parte inferiore della finestra e Percorso posizione di un applicazione sul computer Dimensione dimensione del file in kB kilobyte o MB megabyte Descrizione caratteristiche del file basate sulla descrizione ottenuta dal sistema operativo e Societ nome del fornitore o del processo applicativo e Versione informazioni estrapolate dall autore dell applicazione e Prodotto nome dell applicazione e o nome commerciale e Creato il data e ora della creazione di un applicazione e Modificato il data e ora dell ultima modifica apportata a un applicazione NOTA la reputazione pu essere controllata anche sui file che non agiscono come programmi processi in esecuzione contrassegnare i file che si desidera controllare fare clic con il pulsante destro del mouse su di essi e nel menu contestuale selezionare Opzioni avanzate gt Controlla la reputazione del file tramite ESET Live Grid Controllo con ESET Mail Security Open with File in quarantena Share with Invia file per analisi Restore previous versions Controlla la reputazione del file
216. io dei prodotti ESET Gli amministratori possono usufruire dei numerosi metodi di accesso offerti da WMI riga di comando script e strumenti di monitoraggio aziendali di terze parti per monitorare lo stato dei propri prodotti ESET L implementazione corrente offre un accesso di sola lettura alle informazioni di base sul prodotto alle funzioni installate e al relativo stato di protezione alle statistiche dei singoli scanner e ai file dei rapporti dei prodotti Il provider WMI consente di utilizzare l infrastruttura e gli strumenti Windows WMI standard per la lettura dello stato e dei rapporti del prodotto 174 Configurazione avanzata SERVER COMPUTER AGGIORNAMENTO WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI File di rapporto Server proxy Notifiche e mail Modalit presentazione Diagnostica Cluster INTERFACCIA UTENTE ESET LIVEGRID QUARANTENA MICROSOFT WINDOWS UPDATE E PROVIDER WMI Attiva provider WMI DESTINAZIONI DI CONTROLLO ERA Predefinito 5 6 4 1 Dati forniti Tutte le classi WMI correlate al prodotto ESET sono posizionate nello spazio dei nomi root ESET Le seguenti classi descritte in modo pi approfondito nello spazio sottostante sono attualmente implementate Generale ESET_Product ESET_Features ESET_Statistics Rapporti ESET_ThreatLog ESET_EventLog ESET_ODFileScanLogs ESET_ODFileScanLogRecords ESET_ODServerScanLogs ESET_ODServerScanLogRecords ESET_GreylistLog ESE
217. ione devono essere inseriti come segue nome_dominio utente se si tratta di un gruppo di lavoro immettere none_gruppodilavoro nome e la password utente Per l aggiornamento dalla versione HTTP del server locale non richiesta alcuna autenticazione Attivare Disconnetti dal server dopo l aggiornamento per forzare una disconnessione se una connessione al server dovesse rimanere attiva anche dopo il download degli aggiornamenti 5 3 5 Mirror ESET Mail Security consente all utente di creare copie dei file di aggiornamento che possibile utilizzare per aggiornare altre workstation della rete Utilizzo di un mirror utile disporre di una copia dei file di aggiornamento nell ambiente LAN in quanto in questo modo i file di aggiornamento non devono essere scaricati ripetutamente dal server di aggiornamento del fornitore da ogni singola workstation Gli aggiornamenti vengono scaricati sul server del mirror locale e distribuiti a tutte le workstation allo scopo di evitare il rischio di un sovraccarico del traffico di rete L aggiornamento delle workstation client da un mirror consente di ottimizzare il bilanciamento del carico di rete e di risparmiare ampiezza di banda perla connessione a Internet Le opzioni di configurazione del server del mirror locale sono collocate in Configurazione avanzata sotto a Aggiornamento Per accedere a questa sezione premere F5 per accedere a Configurazione avanzata fare clic su Aggiornamento e selezionare la sch
218. ioni generalmente disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione in quanto i file infettati non verranno puliti opportuno selezionare questa opzione solo quando si certi che un file non pericoloso e che si tratta di un errore di rilevamento Applicare la pulizia nel caso in cui un file sia stato attaccato da un virus che ha aggiunto un codice dannoso In tal caso tentare innanzitutto di pulire il file infetto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente da codice dannoso verr eliminato Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato solo dopo essere stato rilasciato generalmente dopo il riavvio del sistema Minacce multiple Se durante un controllo del computer file infetti non sono stati puliti o se il Livello di pulizia era impostato su Nessuna pulizia viene visualizzata una finestra di avviso che richiede di selezionare un azione peri file in questione Selezionare le azioni da eseguire sui file le azioni vengono impostate singolarmente per ciascun file presente nell elenco quindi fare clic su Fine 123 Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio verr eliminato solo nel caso in cui contenga file infetti e nessun file pulito In pratica gli archivi non vengono eliminati nel caso in cui dovessero contenere anche file puliti non danno
219. iori informazioni su questo tipo di protezione consultare il glossario L Exploit Blocker progettato per rafforzare i tipi di applicazione comunemente utilizzati come browser Web lettori PDF client di posta e componenti di MS Office L exploit blocker attivato per impostazione predefinita Per ulteriori informazioni su questo tipo di protezione consultare il glossario 143 Il filtraggio pu essere eseguito in una delle quattro seguenti modalit e Modalit automatica le operazioni sono attivate ad eccezione di quelle bloccate dalle regole predefinite che proteggono il sistema e Modalit intelligente all utente verranno segnalati solo gli eventi molto sospetti e Modalit interattiva all utente verr chiesto di confermare le operazioni e Modalit basata su criteri le operazioni sono bloccate e Modalit riconoscimento le operazioni sono attivate e dopo ogni operazione viene creata una regola Le regole create in questa modalit possono essere visualizzate nell Editor regole ma la loro priorit inferiore rispetto alla priorit delle regole create manualmente o delle regole create nella modalit automatica Selezionando la Modalit riconoscimento dal menu a discesa Modalit filtraggio HIPS sar disponibile l impostazione La modalit riconoscimento terminer alle ore Selezionare la durata per la quale si desidera attivare la modalit riconoscimento il limite massimo di 14 giorni Una volta trascorsa la du
220. irali obsoleto e prodotto non attivato e Licenza scaduta questa condizione indicata dalla presenza di un icona rossa dello stato di protezione Allo scadere della licenza non sar possibile aggiornare il programma Si consiglia di seguire le istruzioni indicate nella finestra di avviso per rinnovare la licenza L icona di colore arancione indica che il prodotto ESET richiede attenzione per un problema non critico Le cause possibili sono e La protezione accesso Web disattivata possibile riattivare la protezione accesso Web facendo clic sulla notifica di protezione quindi su Attiva protezione accesso Web e La licenza scadr a breve questa condizione indicata dalla presenza dell icona dello stato di protezione con un punto esclamativo Allo scadere della licenza non sar possibile aggiornare il programma e l icona dello stato di 26 protezione diventer rossa Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate fare clic su Guida e supporto tecnico per accedere ai file della guida oppure effettuare una ricerca nella Knowledge Base ESET Nel caso in cui sia necessaria ulteriore assistenza possibile inviare una richiesta al Supporto tecnico ESET Il Supporto tecnico ESET risponder rapidamente alle domande degli utenti e li aiuter a trovare una soluzione ai loro problemi Per visualizzare lo Stato protezione fare clic sulla prima opzione nel menu principale Nella finest
221. itare invece antivir e premere TAB per completare antivirus continuare a digitare real TAB e scan TAB quindi possibile scorrere tutte le variazioni disponibili scan create scan execute scan open ecc Alias Un alias un nome alternativo che pu essere utilizzato per eseguire un comando a condizione che al comando sia assegnato un alias Sono disponibili alcuni alias predefiniti global close esci global quit esci global bye esci warnlog eventi rapporto strumenti virlog rilevamenti rapporto strumenti antivirus on demand log controlli del rapporto strumenti global indica che il comando pu essere utilizzato ovunque indipendentemente dal contesto corrente A un comando possono essere assegnati pi alias Ad esempio al comando exit assegnato l alias cLosE quIT e ByE Per uscire da eShell possibile utilizzare il comando exIT oppure uno qualsiasi dei rispettivi alias L alias virLoc per il comando DETECTIONS posizionato nel contesto rooLs LOG In questo modo il comando Detections disponibile dal contesto roor facilitando l accesso non infatti necessario accedere a tooLs quindi al contesto Loc ed eseguirlo direttamente da root eShell consente di definire alias personali Comando aras disponibile nel contesto UI ESHELL Impostazioni protette con password possibile proteggere le impostazioni di ESET Mail Security con password possibile impostare la password 56 utilizzando la G
222. itivi esterni supportati e Archiviazione su disco HDD disco rimovibile USB e CD DVD e Stampante USB e Supporto di archiviazione FireWire e Dispositivo Bluetooth e Lettore schede Smart e Dispositivo di acquisizione immagini e Modem e Porta LPT COM e Dispositivo portatile e Tutti i tipi di dispositivi Le opzioni di configurazione del controllo dispositivi possono essere modificate in Configurazione avanzata F5 gt Controllo dispositivi Attivando il pulsante accanto a Integra nel sistema possibile attivare la funzione Controllo dispositivi in ESET Mail Security Per rendere effettiva questa modifica sar necessario riavviare il computer Dopo aver attivato il Controllo dispositivi si attiver l opzione Editor regole che consentir all utente di aprire la finestra Editor regole In caso di inserimento di un dispositivo bloccato mediante una regola esistente verr visualizzata una finestra di notifica e l accesso al dispositivo non verr garantito 167 5 5 1 Regole controllo dispositivi Nella finestra Editor regole controllo dispositivi in cui vengono visualizzate le regole esistenti possibile effettuare un controllo accurato dei dispositivi esterni collegati dagli utenti al computer Descrizione Block USB for User te Sempre possibile consentire o bloccare specifici dispositivi in base all utente al gruppo di utenti o a un qualsiasi parametro aggiuntivo da specificare nella configurazione delle r
223. ito sull installazione di un singolo server con ruoli Exchange Server multipli su un computer a condizione che sia presente uno dei ruoli del server indicati in precedenza e Controllo database su richiesta consente all utente di eseguire o pianificare un controllo del database delle caselle di posta di Exchange Questa funzione disponibile esclusivamente per Microsoft Exchange Server 2007 o versioni successive che operano nel ruolo di Server della casella di posta o di Trasporto Hub Tale funzione si applica anche all installazione di un singolo server con ruoli Exchange Server multipli su un computer a condizione che sia presente uno dei ruoli del server indicati in precedenza Consultare Ruoli di Exchange Server 2013 per maggiori informazioni sui ruoli in Exchange 2013 1 3 1 Protezione database casella di posta Il processo di controllo delle caselle di posta attivato e gestito da Microsoft Exchange Server Le e mail nel database di archiviazione di Microsoft Exchange Server sono controllate continuamente In base alla versione di Microsoft Exchange Server la versione dell interfaccia VSAPI e le impostazioni definite dagli utenti possibile attivare il processo di controllo nelle seguenti situazioni e Ad esempio durante l accesso dell utente alle e mail in un client di posta le e mail vengono sempre controllate in base al database delle firme antivirali pi recente e In background in caso di scarso utilizzo di Microsoft Exchang
224. iungi Importa importa un file con gli indirizzi URL separare i valori con un interruzione di riga ad esempio txt utilizzando la codifica UTF 8 5 4 4 1 2 Indirizzi HTTP In questa sezione possibile specificare elenchi di indirizzi HTTP che verranno bloccati consentiti o esclusi dal controllo Per impostazione predefinita sono disponibili i tre elenchi riportati di seguito e Elenco indirizzi esclusi dal controllo per gli indirizzi aggiunti a questo elenco non verr eseguita la ricerca di codice dannoso e Elenco di indirizzi consentiti se attivato Consenti accesso solo agli indirizzi HTTP dell elenco indirizzi consentiti e l elenco di indirizzi bloccati contiene ricerca tutto l utente potr accedere solo agli indirizzi specificati in questo elenco Gli indirizzi in questo elenco sono consentiti anche se inclusi nell elenco di indirizzi bloccati e Elenco di indirizzi bloccati all utente non sar consentito di accedere agli indirizzi indicati in questo elenco a meno che non siano anche presenti nell elenco di indirizzi consentiti Per creare un nuovo elenco fare clic su Aggiungi Per eliminare gli elenchi selezionati fare clic su Rimuovi 5 4 5 Protezione Anti Phishing Il termine phishing definisce un attivit illegale che si avvale dell ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni riservate Il phishing viene spesso utilizzato per ottenere l accesso a dati sensibili
225. iungi nota all oggetto dell e mail infetta inviata disattivare questa opzione se non si desidera che la protezione e mail includa un avviso antivirus nell oggetto di un e mail infetta Questa funzione consente di filtrare in modo semplice le e mail infette in base all oggetto se supportata dal programma e mail in uso Aumenta inoltre il livello di credibilit del destinatario e in caso di rilevamento di un infiltrazione fornisce informazioni utili sul livello di minaccia di un determinato messaggio e mail o mittente Modello aggiunto all oggetto dell e mail infetta modificare questo template se si desidera cambiare il formato predefinito dell oggetto di un e mail infetta Questa funzione sostituir l oggetto del messaggio Ciao con un determinato valore predefinito virus nel seguente formato virus Ciao La variabile VIRUSNAME rappresenta la minaccia rilevata 5 4 3 3 Barra degli strumenti di MS Outlook La protezione di Microsoft Outlook ha la stessa funzione di un modulo plug in Dopo aver installato ESET Mail Security la barra degli strumenti contenente le opzioni della protezione antivirus verr aggiunta a Microsoft Outlook ESET Mail Security fare clic sull icona per aprire la finestra principale del programma ESET Mail Security Ripeti controllo messaggi consente di avviare manualmente il controllo e mail possibile specificare i messaggi da controllare e attivare un nuovo controllo dei messaggi e mail ricevuti Per ulte
226. iver sempre consentito 147 Aggiornamento urinarie 147 5 3 1 Rollbackaggiornamento aaa iaia 149 5 3 2 Modalit di aggiornamento i 150 5 3 3 Proxy HIPs a EAA AE EN 150 5 3 4 Connetti a LAN COME sriid ys irens 151 5 3 5 Morse 152 5 3 5 1 Aggiornamento dal Mirror 154 5315 2 File mirror 5 3 5 3 Risoluzione dei problemi di aggiornamento del mirror156 5 3 6 Come fare per creare attivit di aggiornamento 156 Web e e mail 157 5 4 1 Filtraiggio protocolli iii 157 5 4 1 1 Applicazioni escluse uciualiaiiina rasa 157 5 4 1 2 Indirizzi IPESCI US ioeina ar 158 5 4 1 3 Webie client di POSTA 158 5 4 2 Verifica protocolo SS iranerne istida 158 5 4 2 1 Comunicazioni SSL crittografate s s 159 5 4 2 2 Elencodi certificati MOti ucuricniicii caio zii 160 5 4 3 Protezione client di posta 160 5 4 3 1 Protocolli mail arinnar akt 161 5 4 3 2 Avvisi e NOtifiche cccririirire nerina niro 161 5 4 3 3 Barra degli strumenti di MS Outlook 162 5 4 3 4 Barra degli strumenti di Outlook Express e Windows Mail alice 162 5 4 3 5 Finestra di dialogo di conferma 163 5 4 3 6 Ripeti controllo messaggi 163 5 4 4 Protezione accesso Web 163 5 4 4 1 G stione indirizzi URL iii 163 Contenuti 5 5 AAJ CICANUOVOGCIENTO iii 164 5 44 12 Indirizzi HEIP asanes 165 5 4 5 Protezione Anti Phishing
227. ivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 non a rischio verde a 9 a rischio rosso Processo nome immagine del programma o del processo attualmente in esecuzione sul computer Per visualizzare tutti i processi in esecuzione sul computer inoltre possibile utilizzare Windows Task Manager Per aprire il Task Manager fare clic con il pulsante destro del mouse su un area vuota della barra delle attivit quindi scegliere Task Manager oppure premere Ctrl Maiusc Esc sulla tastiera PID ID dei processi in esecuzione sui sistemi operativi Windows 1 NOTA le applicazioni note contrassegnate come Non a rischio verde sono definite pulite inserite nella whitelist e saranno escluse dal controllo in modo da aumentare la velocit di esecuzione del controllo del computer su richiesta o della protezione file system in tempo reale sul computer Numero di utenti numero di utenti che utilizzano una determinata applicazione Queste informazioni vengono raccolte mediante la tecnologia ESET Live Grid Ora di rilevamento ora in cui l applicazione stata rilevata dalla tecnologia ESET Live Grid i NOTA se un applicazione contrassegnata con un livello di rischio Sconosciuto arancione non si tratta necessariamente di software dannoso In genere si tratta di una nuova applicazione In caso di dubbi sul file utilizzare la funzione Invia campione per analisi per inviare il file al laborator
228. l Security necessario specificare i parametri del server proxy Tale azione obbligatoria in quanto ESET Mail Security effettua la connessione all API di EWS Exchange Web Services mediante HTTP HTTPS In caso contrario la casella di posta della quarantena e la quarantena di MS Exchange non funzioneranno Server proxy inserire l indirizzo IP o il nome del server proxy utilizzato Porta inserire il numero della porta del server proxy Nome utente password inserire le credenziali se il server proxy richiede l autenticazione 111 5 1 9 3 Dettagli account gestione quarantena La finestra di dialogo verr visualizzata in caso di mancata configurazione di un account peri Dettagli account gestione quarantena Specificare le credenziali di un utente con accesso alla Casella di posta della quarantena e fare clic su OK In alternativa premere F5 per accedere alla Configurazione avanzata e a Server gt Quarantena e mail gt Impostazioni gestione quarantena Digitare il Nome utente e la Password perla casella di posta della quarantena Dettagli account Nome utente Password Salva informazioni account possibile selezionare Salva informazioni account per salvare le impostazioni dell account per utilizzi futuri in caso di accesso alla gestione quarantena 112 5 1 10 Cluster ESET Cluster un infrastruttura di comunicazione P2P della gamma di prodotti ESET per Microsoft Windows Server Questa infrastruttura consente ai prodott
229. l archiviazione nella cache condivisa Attivare il pulsante Opzione memorizzazione nella cache per salvare le informazioni relative ai controlli di file e cartelle presenti nella rete dell utente nella cache locale Se si esegue un nuovo controllo ESET Mail Security ricercher i file controllati nella cache In caso di corrispondenza tra i file questi verranno esclusi dal controllo La Configurazione del server cache contiene i seguenti elementi e Nome host nome o indirizzo IP del computer in cui collocata la cache e Porta numero della porta utilizzata perla comunicazione identico a quello impostato nella cache locale condivisa Password specificare la password della cache locale se necessario 125 5 2 5 Prestazioni possibile impostare un numero di motori di controllo ThreatSense indipendenti utilizzati dalla protezione antivirus e antispyware in un momento specifico In assenza di altre restrizioni si consiglia di aumentare il numero di motori di controllo ThreatSense in base a questa formula numero di motori di controllo ThreatSense numero di CPU fisiche x 2 1 NOTA il valore accettabile compreso tra 1 e 20 possibile pertanto utilizzare un numero massimo di 20 motori di controllo ThreatSense 5 2 6 Protezione file system in tempo reale La funzione di Protezione file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus nel sistema Su tutti i file vengono ricercati
230. l elenco di indirizzi consentiti Nei siti Web presenti nell elenco di indirizzi esclusi dal controllo non vengono ricercati codici dannosi al momento dell accesso Se si desidera filtrare gli indirizzi HTTPS oltre alle pagine Web HTTP necessario selezionare Attiva filtraggio protocollo SSL In caso contrario verranno aggiunti solo i domini dei siti HTTPS visitati e non l intero indirizzo URL In tutti gli elenchi possibile utilizzare i simboli speciali asterisco e punto interrogativo L asterisco rappresenta un qualsiasi numero o carattere mentre il punto interrogativo rappresenta un qualsiasi carattere Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo in quanto l elenco deve contenere solo indirizzi attendibili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli 163 e siano utilizzati correttamente Se si desidera bloccare tutti gli indirizzi HTTP ad eccezione di quelli presenti nell Elenco di indirizzi consentiti attivo necessario aggiungere all Elenco di indirizzi bloccati attivo Elenco indirizzi Nome elenco Tipi di indirizzi Descrizione elenco Elenco di indirizzi consentiti Consentito Elenco di indirizzi bloccati Bloccato Elenco di indirizzi esclusi dal controllo Escluso dal controllo Aggiungere un carattere jolly all elenco di indirizzi bloccati per bloccare tutti gli indirizzi URL ad eccezione di quelli presenti in un elenco di i
231. l rapporto effettivo ESET_ODServerScanLogs La classe ESET_ODServerScanLogs presenta istanze multiple e ciascuna di esse rappresenta un esecuzione del controllo del server su richiesta Ciascuna istanza contiene e ID ID univoco di questo rapporto su richiesta e Timestamp creazione dell indicatore della data e dell ora del rapporto nel formato data ora WMI e Targets cartelle oggetti di destinazione del controllo e TotalScanned numero totale degli oggetti controllati e Infected numero di oggetti infetti trovati e Cleaned numero di oggetti puliti e RuleHits numero totale di attivazioni della regola e Status stato del processo di controllo ESET_ODServerScanLogRecords La classe ESET_ODServerScanLogRecords presenta istanze multiple e ciascuna di esse rappresenta un record di uno dei rapporti di controllo rappresentati dalle istanze della classe ESET_ODServerScanLogs Le istanze di questa classe offrono record di rapporto di tutti i controlli rapporti su richiesta Se sono richieste solo le istanze di uno specifico rapporto di controllo necessario filtrarle in base alla propriet LogID Ciascuna istanza della classe contiene e LogiD ID del rapporto di controllo a cui appartiene questo record ID di una delle istanze della classe ESET_ ODServerScanLogs ID ID univoco di questo record di rapporto del controllo Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI LogLevel
232. la modalit di filtraggio configurata eccetto nel caso in cui vengano bloccati esplicitamente da una regola dell utente Registra tutte le operazioni bloccate tutte le operazioni bloccate verranno scritte sul registro HIPS Notifica quando si verificano modifiche nelle applicazioni all Avvio consente di visualizzare una notifica sul desktop ogni volta che un applicazione viene aggiunta o rimossa dall avvio del sistema Per una versione aggiornata di questa pagina della Guida consultare l articolo della Knowledge Base 5 2 12 2 1 Caricamento driver sempre consentito I driver visualizzati in questo elenco sono sempre autorizzati a caricare indipendentemente dalla modalit di filtraggio dell HIPS eccetto nel caso in cui vengano bloccati esplicitamente da una regola dell utente Aggiungi aggiunge un nuovo driver Modifica modifica il percorso di un driver selezionato Rimuovi rimuove un driver dall elenco Reimposta ricarica un set di driver di sistema 1 NOTA fare clic su Reimposta se non si desidera includere i driver aggiunti manualmente Questa funzione pu rivelarsi utile nel caso in cui l utente abbia aggiunto vari driver e non possa eliminarli manualmente dall elenco 5 3 Aggiornamento Le opzioni di configurazione degli aggiornamenti sono disponibili nella struttura Configurazione avanzata F5 in Aggiornamento gt Generale Questa sezione consente di specificare informazioni sull origine degli aggiornamenti come ad esem
233. li da parte di siti Web illegittimi camuffati da siti legittimi NOTA la Protezione documenti disattivata per impostazione predefinita Se lo si desidera possibile attivarla facilmente facendo clic sull icona del pulsante Nella parte inferiore della finestra di configurazione sono disponibili ulteriori opzioni Per caricare i parametri di configurazione mediante un file di configurazione xm o per salvare i parametri di configurazione correnti in un file di configurazione utilizzare Importa esporta impostazioni Per ulteriori informazioni consultare Importa esporta impostazioni Se si desidera impostare opzioni pi dettagliate fare clic su Configurazione avanzata oppure premere F5 42 4 6 3 Strumenti Registrazione diagnostica configura i componenti che scriveranno rapporti di diagnostica in caso di attivazione della registrazione diagnostica Quando si seleziona il pulsante per attivare la registrazione diagnostica possibile scegliere l intervallo di tempo in cui sar attivata 10 minuti 30 minuti 1 ora 4 ore 24 ore fino al successivo riavvio del server o in modo permanente I componenti non menzionati in questa scheda scrivono sempre rapporti di diagnostica Caer KURS FOR MICROSOFT EXCHANGE SERVER Configurazione ksd Server Computer Strumenti E Registrazione diagnostica Disattivata Lo di CONFIGURAZIONE Importa esporta impostazioni e Attiva registrazione diagnostica per il periodo di te
234. li eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate Nascondi ESET Mail Security nasconde la finestra di ESET Mail Security dalla schermata Ripristina layout finestra ripristina le dimensioni predefinite e la posizione sullo schermo della finestra di ESET Mail Security Aggiornamento database firme antivirali avvia l aggiornamento del database delle firme antivirali per garantire il livello di protezione stabilito dall utente contro codici dannosi Informazioni su fornisce informazioni sul sistema dettagli sulla versione installata di ESET Mail Security e sui relativi moduli dei programmi installati nonch la data di scadenza della licenza Le informazioni sul sistema 194 operativo e le risorse di sistema sono disponibili in fondo alla pagina 5 7 7 1 Sospendi protezione Tutte le volte che l utente interrompe temporaneamente la protezione antivirus e antispyware utilizzando l icona della barra delle applicazioni comparir la finestra di dialogo Sospendi temporaneamente la protezione Tale operazione disattiver la protezione da malware per il periodo di tempo selezionato per disattivare la protezione in modo permanente necessario utilizzare la Configurazione avanzata Utilizzare questa opzione con prudenza in quanto la disattivazione della protezione espone il sistema alle minacce Sospendi per 10 minuti Sospendi per 30 minuti Sospendi per 1 ora Sospendi per
235. lla password per la protezione delle impostazioni sul sistema di destinazione Per eseguire il file batch firmato dal prompt dei comandi di Windows come attivit pianificata utilizzare il comando 59 seguente eshell run lt script bat gt Dove script bat il percorso del file batch Ad esempio eshell run d myeshellscript bat 4 7 7 ESET SysInspector ESET SysInspector un applicazione che esamina a fondo il computer raccoglie informazioni dettagliate sui componenti del sistema quali i driver e le applicazioni installati le connessioni di rete o le voci di registro importanti e valuta il livello di rischio di ciascun componente Tali informazioni possono risultare utili per determinare la causa di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware Nella finestra di dialogo ESET SysInspector sono visualizzate le seguenti informazioni sui rapporti creati e Ora ora di creazione del rapporto e Commento breve commento e Utente nome dell utente che ha creato il rapporto e Stato stato di creazione del rapporto Sono disponibili le azioni seguenti e Apri apre il rapporto creato inoltre possibile eseguire tale operazione facendo clic con il pulsante destro del mouse sul rapporto creato e selezionando Mostra dal menu contestuale e Confronta consente di mettere a confronto due rapporti esistenti e Crea crea un nuovo rapporto Attendere il completamento
236. llati anzich aggiornarli ad esempio per l utilizzo con sistemi di backup di dati H Limiti La sezione Limiti consente all utente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire il controllo Impostazioni oggetti Impostazioni predefinite oggetti e Dimensione massima oggetto definisce la dimensione massima degli oggetti su cui eseguire il controllo Il modulo antivirus specifico eseguir unicamente il controllo degli oggetti di dimensioni inferiori rispetto a quelle specificate Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di maggiori dimensioni dal controllo Il valore predefinito illimitato e Durata massima controllo dell oggetto sec definisce il valore temporale massimo per il controllo di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper il controllo dell oggetto una volta raggiunto tale valore indipendentemente dal fatto che il controllo sia stato completato Il valore predefinito illimitato Configurazione controllo degli archivi Livello di nidificazione degli archivi specifica il livello massimo di controllo degli archivi Il valore predefinito 10 Dimensione massima file in archivio questa opzione consente all utente di specificare le dimensioni massime dei file contenuti all interno degli archivi i quali una volta estratti sar
237. llazione di Microsoft Exchange 2013 con ruoli multipli su un server singolo prevista un eccezione In tal caso tutti i ruoli di Exchange sono in esecuzione sullo stesso server Di conseguenza ESET Mail Security garantir una protezione completa anche per i server di posta Qualora si decida di installare ESET Mail Security su un sistema sul quale in esecuzione solo il ruolo del server Accesso client server CAS dedicato verranno disattivate le funzioni principali di ESET Mail Security specialmente quelle relative al server di posta In tal caso saranno operativi esclusivamente la protezione file system intempo reale e alcuni componenti appartenenti alla Protezione computer e di conseguenza i server di posta non saranno protetti Per questo motivo si sconsiglia di installare ESET Mail Security su un server con il ruolo Accesso client Ci non vale per Windows SBS Small Business Server e Microsoft Exchange con ruoli multipli sullo stesso computer come illustrato in precedenza NOTA a causa di restrizioni tecniche di Microsoft Exchange 2013 ESET Mail Security non supporta il ruolo del server Accesso client CAS Ci non vale per Windows SBS o Microsoft Exchange 2013 installati su un server singolo con tutti i ruoli del server In tal caso possibile eseguire ESET Mail Security con il ruolo CAS sul server poich il server della casella di posta e il server di trasporto Edge sono protetti 3 8 Connettore e antispam POP3 Le v
238. lo intelligente consente di lanciare velocemente un controllo dei supporti rimovibili come ad esempio CD DVD USB collegati al computer Questa opzione pu rivelarsi utile in caso di connessione di una memoria USB a un computer e nel caso in cui si desideri ricercare malware e altre potenziali minacce Questo tipo di controllo pu anche essere avviato facendo clic su Controllo personalizzato quindi selezionando Supporti rimovibili dal menu a discesa Destinazioni di controllo e facendo clic su Controllo Ripeti ultimo controllo Esegue l ultimo controllo indipendentemente da quale sia stato archiviazione intelligente personalizzato e cos via con le stesse identiche impostazioni 1 NOTA consigliabile eseguire un controllo del computer almeno una volta al mese Il controllo pu essere configurato come attivit pianificata da Strumenti gt Pianificazione attivit 4 3 1 Controllo Hyper V Il controllo antivirus Hyper V consente il controllo dei dischi di un Microsoft Hyper V Server ovvero di una macchina virtuale VM senza che sia necessario aver installato un qualsiasi Agente sulla VM specifica L antivirus installato utilizzando i privilegi di Amministratore del server Hyper V Il controllo Hyper V derivato dal modulo Controllo computer su richiesta mentre alcune funzionalit non sono state implementate controllo del settore di avvio sar implementato pi avanti controllo della memoria operativa Sistemi opera
239. luster Ciascun nodo scriver un record nel relativo rapporto eventi sull ESET Cluster eliminato Successivamente tutte le regole del firewall ESET verranno rimosse da Windows Firewall primi nodi ritorneranno quindi nello stato precedente e potranno essere nuovamente utilizzati in un altro ESET Cluster se necessario NOTA la creazione di ESET Cluster tra ESET Mail Security ed ESET File Security for Linux non supportata In qualsiasi momento possibile aggiungere nuovi nodi a un ESET Cluster esistente eseguendo la Procedura guidata cluster in base alle modalit descritte in precedenza e qui Per ulteriori informazioni sulla configurazione di ESET Cluster consultare la sezione Cluster di lavoro 4 7 6 ESET Shell eShell abbreviazione di ESET Shell un interfaccia della riga di comando per ESET Mail Security Rappresenta un alternativa all interfaccia grafica utente GUI eShell offre tutte le funzionalit e le opzioni generalmente offerte dalla GUI eShell consente di configurare e amministrare l intero programma senza utilizzare la GUI In aggiunta a tutte le funzionalit disponibili nella GUI offre anche l opzione di utilizzo dell automazione mediante l esecuzione di script per poter configurare modificare la configurazione o eseguire un azione eShell pu inoltre risultare utile per gli utenti che preferiscono utilizzare la riga di comando rispetto alla GUI eShell pu essere eseguito in due modalit e Modalit i
240. ma si affida alla presenza della soluzione di protezione ESET su ciascun client Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme Una rete pu integrare ad esempio una combinazione degli attuali sistemi operativi Microsoft Linux e OS X e dei sistemi operativi eseguiti sui dispositivi mobili cellulari e tablet L immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione ESET gestite da ERA Administrator s Web interface ERA Agent SQL SQL database database server server Tomcat Web server ERA Agent ERA Agent ERA Agent ERA SESSI ERA server J b ERA Proxy ERA Proxy ERA Agent ERA RD sensor ERA Agent ERA Agent ERA Agent ERA Agent ERA Agent ESET Product ESET Product ESET Product i NOTA per ulteriori informazioni su ERA consultare la lt Guida on line di ESET_REMOTE_ADMINISTRATOR gt 1 6 1 Server ERA ESET Remote Administrator Server un componente fondamentale di ESET Remote Administrator l applicazione esecutiva che elabora tutti i dati ricevuti dai client che si connettono al server attraverso l Agente ERA L agente ERA facilita le comunicazioni tra il client e il server dati rapporti del client configurazione replica dell agente ecc sono archiviati in un database Per una corretta elaborazione dei dati il server ERA richiede una connessione stabile al server di un database Per
241. mail dal browser in uso o di comparsa dell errore HTTP 403 4 Vietato 0 un errore simile verificare il Tipo di quarantena selezionato e assicurarsi che si tratti della Quarantena locale e che Attiva interfaccia Web sia attivato 109 5 1 9 2 Casella di posta della quarantena e quarantena di MS Exchange Se si decide di non utilizzare la Quarantena locale sono disponibili due opzioni vale a dire la Casella di posta della quarantena o la Quarantena di MS Exchange Indipendentemente dall opzione scelta necessario creare un utente dedicato con la casella di posta ad esempio quarantena_principale azienda com che verr utilizzato per archiviare i messaggi e mail in quarantena Questo utente e la casella di posta verranno utilizzati anche dalla Gestione quarantena e mail per visualizzare e gestire gli oggetti presenti nella quarantena Sar necessario specificare i dettagli dell account di questo utente nelle Impostazioni della gestione quarantena Q Importante si sconsiglia di utilizzare l account utente Amministratore come casella di posta della quarantena NOTA la Quarantena di MS Exchange non disponibile per Microsoft Exchange 2003 ma solo la Quarantena locale e la Casella di posta della quarantina e Selezionando la Quarantena di MS Exchange ESET Mail Security utilizzer il Sistema di quarantena di Microsoft Exchange ci vale per Microsoft Exchange Server 2007 e versioni successive In tal caso il meccanismo interno di Excha
242. menti consigliati vengono offerti aggiornamenti contrassegnati come comuni o di livello superiore da scaricare e Aggiornamenti importanti vengono offerti aggiornamenti contrassegnati come importanti o di livello superiore da scaricare e Aggiornamenti critici vengono offerti unicamente gli aggiornamenti critici da scaricare Fare clic su OK per salvare le modifiche Dopo la verifica dello stato mediante il server di aggiornamento viene visualizzata la finestra Aggiornamenti del sistema Le informazioni sull aggiornamento del sistema potrebbero non essere disponibili subito dopo il salvataggio delle modifiche 5 6 4 Provider WMI Informazioni su WMI Windows Management Instrumentation WMI l implementazione Microsoft di Web Based Enterprise Management WBEM ovvero un iniziativa industriale basata sullo sviluppo di una tecnologia standard per l accesso alle informazioni di gestione in un ambiente aziendale Per ulteriori informazioni su WMI consultare http msdn microsoft com en us library windows desktop aa384642 v vs 85 aspx ESET WMI Provider ESET WMI Provider stato concepito allo scopo di garantire il monitoraggio remoto dei prodotti ESET in un ambiente aziendale senza la necessit di utilizzare software o strumenti ESET L offerta di informazioni di base sul prodotto sullo stato e sulele statistiche attraverso WMI consente a ESET di ampliare notevolmente le possibilit degli amministratori aziendali durante il monitoragg
243. mento senza che sia necessaria l autenticazione Avviso se si desidera consentire l accesso ai file di aggiornamento tramite il server HTTP la cartella Mirror deve essere posizionata sullo stesso computer dell istanza di ESET Mail Security che la crea SSL per server HTTP Se si desidera eseguire il server HTTP con il supporto HTTPS SSL necessario aggiungere il File della catena di certificato o generare un certificato autofirmato Sono disponibili i seguenti tipi di certificati PEM PFX e ASN Per un livello di protezione aggiuntivo possibile utilizzare il protocollo HTTPS per scaricare i file di aggiornamento Tramite questo protocollo quasi impossibile tenere traccia dei trasferimenti di dati e delle credenziali di accesso L opzione Tipo di chiave privata impostata su Integrata per impostazione predefinita e ci significa che la chiave privata fa parte del file della catena di certificati selezionato i NOTA nel riquadro Aggiornamento del menu principale comparir l errore Nome utente e o password non validi dopo vari tentativi non riusciti di aggiornamento del database delle firme antivirali dal mirror Si consiglia di accedere a Configurazione avanzata gt Aggiornamento gt Mirror e controllare il nome utente e la password Il motivo pi comune alla base di questo errore consiste in un inserimento errato dei dati di autenticazione 154 Configurazione avanzata SERVER E STANDARD COMPUTER EJ MODALIT DI AGGIORNAM
244. mpo selezionato 43 Attivare registrazione diagnostica Attiva registrazione diagnostica per il periodo di tempo selezionato Attiva per 10 minuti v Attiva per 30 minuti Attiva per 1 ora Attiva per 4 ore Attiva per 24 ore Attiva fino al riavvio Attiva in modo permanente 4 6 4 Importa ed esporta impostazioni La funzione di importazione ed esportazione della configurazione di ESET Mail Security disponibile sotto a Configurazione facendo clic su Importa Esporta impostazioni Le opzioni di importazione e di esportazione utilizzano entrambe il tipo di file XML Le funzioni di importazione e di esportazione sono utili se si desidera eseguire il back up della configurazione corrente di ESET Mail Security possibile utilizzarle in un secondo momento per applicare le stesse impostazioni ad altri computer e Importa ed esporta impostazioni L E La configurazione corrente di ESET Mail Security pu essere salvata in un file XML e ripristinata quando necessario Importa ed esporta Importa impostazioni Esporta impostazioni Nome file 44 4 7 Strumenti Il menu Strumenti include moduli che consentono di semplificare l amministrazione del programma e che offrono opzioni supplementari Sono compresi gli strumenti seguenti e Processi in esecuzione e Attivit di verifica e ESET Log Collector e Statistiche di protezione e Cluster e ESET Shell e ESET SysInspector e ESET SysRescue Live e Pia
245. municazioni che utilizzano il certificato per terminare sempre le connessioni crittografate ai siti con certificati non verificati Se il certificato danneggiato o non valido ci significa che il certificato scaduto o che la firma era errata In questo caso consigliabile lasciare selezionata l opzione Blocca comunicazioni che utilizzano il certificato L Elenco di certificati noti consente all utente di personalizzare il comportamento di ESET Mail Security per specifici certificati SSL 5 4 2 1 Comunicazioni SSL crittografate ESET Mail Security 4 For Microsoft Exchange Server 0 Encrypted SSL communication Trusted certificate An application running on this computer is attempting to communicate over encrypted SSL channel If you want to check the encrypted channel content mark the certificate as trusted Do you consider the remote computer s certificate trusted Application Internet Explorer Certificate www google com Yes i Yes always No Exclude Se il sistema in uso configurato in modo da utilizzare il controllo del protocollo SSL in due situazioni verr visualizzata una finestra di dialogo che richiede all utente di scegliere un azione Innanzitutto se un sito Web utilizza un certificato non verificabile o non valido e ESET Mail Security configurato in modo da chiedere la conferma dell utente in tali casi per impostazione predefinita s peri certificati non verificabili e
246. n Per visualizzare informazioni complete sul prodotto su una macchina remota con IP 10 1 118 180 wmic namespace root ESET node 10 1 118 180 user Administrator Path ESET Product PowerShell Per ottenere e visualizzare informazioni complete sul prodotto sulla macchina locale Get WmiObject ESET Product namespace root ESET 179 Per ottenere e visualizzare informazioni complete sul prodotto su una macchina remota con IP 10 1 118 180 cred Get Credential richiede all utente di fornire le credenziali e le archivia nella variat Get WmiObject ESET Product namespace root ESET computername 10 1 118 180 cred cred 5 6 5 Destinazioni di controllo ERA Questa funzionalit consente a ESET Remote Administrator di utilizzare le Destinazioni di controllo su richiesta appropriate quando in esecuzione un attivit client Controllo server su un server con ESET Mail Security Quando si attiva la funzionalit Genera elenco destinazioni ESET Mail Security crea un elenco delle destinazioni di controllo attualmente disponibili L elenco viene generato periodicamente in base al Periodo di aggiornamento definito in minuti Quando ERA desidera eseguire l attivit client Controllo server recupera l elenco e consente all utente di scegliere le destinazioni di controllo per il Controllo su richiesta su tale server specifico 5 6 6 File di rapporto La configurazione della registrazione di ESET Mail Security accessibile dalla finestra princip
247. n questa sezione possibile modificare le impostazioni avanzate applicate all agente di trasporto e Controlla anche messaggi ricevuti da connessioni interne o autenticate possibile scegliere il tipo di controllo da eseguire sui messaggi ricevuti da origini autenticate o server locali Il controllo di questi messaggi consigliato poich aumenta il livello di protezione Inoltre se si utilizza il connettore POP3 integrato Microsoft SBS per recuperare i messaggi e mail da server POP3 esterni o servizi di posta elettronica come Gmail com Outlook com Yahoo com gmx dem e altri ancora tale controllo diventa addirittura necessario Per ulteriori informazioni consultare Connettore POP3 e antispam e Ricerca dell indirizzo IP originario nelle intestazioni se questa opzione attivata ESET Mail Security cerca gli indirizzi IP originari nelle intestazioni dei messaggi affinch possano essere utilizzati da diversi moduli di protezione antispam e altri Se l azienda che utilizza Exchange separata da Internet mediante un proxy un gateway o server Trasporto Edge i messaggi e mail sembrano arrivare da un unico indirizzo IP generalmente uno interno Di solito sul server esterno ad esempio il server Trasporto Edge in DMZ in cui l indirizzo IP dei mittenti noto tale indirizzo viene scritto nelle intestazioni del messaggio e mail ricevuto Il valore immesso nel campo Intestazione con IP originario seguente rappresenta l intestazione che ESE
248. n una situazione ordinaria ad esempio durante l esecuzione del sistema operativo 4 7 9 Pianificazione attivit La Pianificazione attivit consente di gestire e avviare attivit pianificate con configurazioni e propriet predefinite La configurazione e le propriet contengono informazioni quali data e ora oltre ai profili da utilizzare durante l esecuzione di un attivit possibile accedere alla Pianificazione attivit nella finestra principale del programma di ESET Mail Security facendo clic su Strumenti gt Pianificazione attivit La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione ad esempio data ora e profilo di controllo predefiniti utilizzati La Pianificazione attivit consente di pianificare le attivit seguenti aggiornamento del database delle firme antivirali attivit di controllo controllo dei file di avvio del sistema e manutenzione dei rapporti possibile aggiungere o eliminare attivit direttamente dalla finestra principale Pianificazione attivit fare clic su Aggiungi attivit o Elimina Fare clic con il pulsante destro del mouse in qualsiasi punto della finestra Pianificazione attivit per eseguire le azioni seguenti visualizzare informazioni dettagliate eseguire immediatamente l attivit aggiungere una nuova attivit o eliminare un attivit esistente Utilizzare le caselle di controllo accanto a ciascuna voce per attivare o
249. na azione e la finestra Rilevato nuovo dispositivo verr chiusa e Controllo automatico del dispositivo viene eseguito il controllo del computer su richiesta del supporto rimovibile inserito Mostra opzioni di controllo apre la sezione di configurazione dei supporti rimovibili 141 All inserimento di un supporto rimovibile viene visualizzata la seguente finestra di dialogo e Controlla ora avvia il controllo del supporto rimovibile e Controlla pi tardi il controllo del supporto rimovibile verr posticipato e Configurazione apre la Configurazione avanzata e Usa sempre l opzione selezionata se l opzione selezionata verr eseguita la stessa azione quando viene inserito nuovamente un supporto rimovibile In ESET Mail Security inoltre disponibile la funzionalit Controllo dispositivi che consente all utente di definire regole per l utilizzo dei dispositivi esterni su un determinato computer Per ulteriori informazioni sul Controllo dispositivi consultare il paragrafo Controllo dispositivi 5 2 11 Protezione documenti La funzione Protezione documenti consente di eseguire il controllo dei documenti di Microsoft Office prima della loro apertura e dei file scaricati automaticamente da Internet Explorer ad esempio gli elementi di Microsoft ActiveX La funzione Protezione documenti offre un livello di protezione aggiuntivo rispetto alla protezione file system in tempo reale e pu essere disattivata per ottimizzare le presta
250. ndirizzi consentiti Aggiungi crea un nuovo elenco oltre a quelli predefiniti Questa opzione utile se si desidera suddividere vari gruppi di indirizzi in base a criteri logici Ad esempio un elenco di indirizzi bloccati potrebbe contenere indirizzi provenienti da blacklist pubbliche esterne e un altro la blacklist dell utente In tal modo si facilita l aggiornamento dell elenco esterno mantenendo nel contempo intatto quello dell utente Modifica modifica gli elenchi esistenti Utilizzare questa funzione per aggiungere o rimuovere indirizzi dagli elenchi Rimuovi rimuove l elenco esistente Questa funzione disponibile esclusivamente per gli elenchi creati con Aggiungi e non per quelli predefiniti 5 4 4 1 1 Crea nuovo elenco Questa sezione consente all utente di specificare elenchi di indirizzi URL maschere che verranno bloccati consentiti o esclusi dal controllo Quando si crea un nuovo elenco possibile configurare le seguenti opzioni Tipo di elenco degli indirizzi sono disponibili tre tipi di elenchi e Elenco indirizzi esclusi dal controllo per gli indirizzi aggiunti a questo elenco non verr eseguita la ricerca di codice dannoso e Elenco di indirizzi bloccati all utente non sar consentito accedere agli indirizzi indicati in questo elenco Ci vale solo per il protocollo HTTP protocolli diversi dall HTTP non verranno bloccati e Elenco di indirizzi consentiti se l opzione Consenti accesso solo agli indirizzi H
251. ndo non univoco a I seguenti comandi sono disponibili in questo contesto ABOUT mostra informazioni sul programma ANTIVIRUS Modifiche apportate all antivirus del contesto Aggiungendo una o pi lettere ad esempio ag anzich semplicemente a eShell esegue il comando asour poich in questo caso risulta univoco NOTA se si desidera essere certi che un comando venga eseguito come desiderato si consiglia di non abbreviare i comandi gli argomenti e cos via e di utilizzare la forma completa In questo modo verr eseguito esattamente come desiderato e si eviteranno errori indesiderati Ci particolarmente utile nel caso dei file batch script Completamento automatico Si tratta di una nuova funzione di eShell prevista a partire dalla versione 2 0 molto simile al completamento automatico nel prompt dei comandi di Windows Mentre il prompt dei comandi di Windows completa i percorsi dei file eShell completa anche il comando il contesto e i nomi delle operazioni Il completamento dell argomento non supportato Durante la digitazione del comando premere semplicemente il tasto TAB tabulazione per completare o scorrere le variazioni disponibili Premere MAIUSC TAB per tornare indietro L utilizzo contestuale di forme abbreviate e del completamento automatico non supportato infatti possibile utilizzare solo una funzione alla volta Ad esempio digitando antivir real scan la pressione del tasto TAB non avr alcun effetto Dig
252. ne e Name nome della funzione l elenco dei nomi fornito nella sezione sottostante e Status stato della funzione 0 inattiva 1 disattivata 2 attivata Elenco di stringhe che rappresentano le funzioni del prodotto attualmente riconosciute e CLIENT_FILE_AV protezione antivirus file system in tempo reale e CLIENT_WEB_AV protezione antivirus del client di posta e CLIENT_DOC_AV protezione antivirus dei documenti del client e CLIENT_NET_FW rapporto del Personal Firewall del client e CLIENT_EMAIL_AV protezione antivirus del client di posta e CLIENT_EMAIL_AS protezione antispam delle e mail del client e SERVER_FILE_AV protezione antivirus in tempo reale dei file sul server dei file protetti ad esempio file presenti nel database dei contenuti di SharePoint nel caso di ESET Mail Security e SERVER_EMAIL_AV protezione antivirus delle e mail del prodotto server ad esempio e mail in MS Exchange o IBM Lotus Domino e SERVER_EMAIL_AS protezione antispam delle e mail del prodotto server ad esempio e mail in MS Exchange o IBM Lotus Domino e SERVER_GATEWAY_AV protezione antivirus dei protocolli delle reti protette sul gateway e SERVER_GATEWAY_AS protezione antispam dei protocolli delle reti protette sul gateway 176 Classe ESET_Statistics La classe ESET_Statistics presenta istanze multiple in base al numero di scanner presenti nel prodotto Ciascuna istanza contiene e Scanner codice della stringa per un particolare scan
253. ne quali le dimensioni del file o il relativo hash Voci importanti del Registro di sistema Contiene un elenco delle voci di registro selezionate che sono spesso correlate a vari problemi del sistema ad esempio quelle che indicano i programmi di avvio oggetti browser helper BHO e cos via Nella finestra Descrizione possibile visualizzare i file correlati a voci di registro specifiche Nella finestra Dettagli possibile visualizzare maggiori informazioni Servizi La finestra Descrizione contiene un elenco di file registrati come Servizi Windows Nella finestra Dettagli possibile controllare il modo in cui impostato l avvio del servizio insieme ai dettagli specifici del file Driver Un elenco di driver installati nel sistema File critici Nella finestra Descrizione visualizzato il contenuto dei file critici relativi al sistema operativo Microsoft Windows Attivit di pianificazione di sistema Contiene un elenco delle attivit avviate dall Utilit di pianificazione di Windows a un orario intervallo specificato Informazioni di sistema Contiene informazioni dettagliate sull hardware e sul software oltre a informazioni sulle variabili d ambiente 63 impostate sui diritti utente e sui rapporti eventi di sistema Dettagli file Un elenco di file di sistema importanti e di file presenti nella cartella Programmi Per maggiori informazioni sui file in questione fare riferimento alle finestre Descrizione e Dettagl
254. ne allegato gt maggiore di e specificare 10 MB in Parametro Utilizzando queste impostazioni i messaggi contenenti un allegato maggiore di 10 MB verranno elaborati mediante l utilizzo dell azione della regola specificata Per questo motivo necessario specificare l azione intrapresa in caso di attivazione di una data regola qualora tale operazione non sia stata eseguita durante l impostazione dei parametri per quella specifica regola 1 NOTA possibile aggiungere pi di una condizione per ciascuna regola In caso di aggiunta di pi di una condizione non verranno visualizzate le condizioni che si annullano a vicenda Le seguenti Condizioni sono disponibili per la Protezione trasporto e mail alcune opzioni potrebbero non essere visualizzate in base alle condizioni selezionate in precedenza e Oggetto si applica ai messaggi che contengono o non contengono una specifica stringa o espressione regolare nell oggetto e Mittente si applica ai messaggi inviati da un mittente specifico e Destinatario si applica ai messaggi inviati a un destinatario specifico e Nome allegato si applica ai messaggi contenenti allegati con un nome specifico e Dimensione allegato si applica ai messaggi con un allegato che non presenta una specifica dimensione rientra in un intervallo di dimensioni specifico o supera una dimensione specifica e Tipo di allegato si applica ai messaggi con uno specifico tipo di file allegato tipi di file sono categori
255. ne risulta utile ad esempio peri notebook che generalmente vengono aggiornati da un server di aggiornamento LAN locale sebbene i proprietari si connettano spesso a Internet utilizzando altre reti In questo modo se il primo profilo non riesce a completare l operazione il secondo esegue automaticamente il download dei file dai server di aggiornamento ESET Ulteriori informazioni sui profili di aggiornamento sono disponibili nel capitolo Aggiornamento 199 5 10 11 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic sul pulsante Aggiungi attivit oppure fare clic con il tasto destro del mouse e selezionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione esterna consente di pianificare l esecuzione di un applicazione esterna e Manutenzione rapporto file di rapporto contenenti elementi rimasti dai record eliminati Questa attivit ottimizza periodicamente i record nei file di rapporto allo scopo di garantire un funzionamento efficiente e Controllo del file di avvio del sistema consente di controllare i file la cui esecuzione consentita all avvio del sistema o all accesso e Crea uno snapshot dello stato del computer crea uno snapshot del computer ESET SysInspector raccoglie informazioni dettagliate sui componenti del sistema ad esempio driver e applicazioni e valuta il livello di rischio di ciascun componente e Controllo c
256. necessario Le situazioni in cui potrebbe essere necessario escludere un oggetto includono ad esempio il controllo di voci di database di grandi dimensioni che rallenterebbero il computer durante un controllo o di un software che entra in conflitto con il controllo ad esempio software di backup Per escludere un oggetto dal controllo Fare clic su Aggiungi e inserire il percorso a un oggetto oppure selezionarlo nella struttura ad albero possibile utilizzare i caratteri jolly per includere un gruppo di file Un punto interrogativo rappresenta un carattere variabile singolo mentre un asterisco rappresenta una stringa variabile di zero o pi caratteri Esempi e Se si desidera escludere tutti i file presenti in una cartella digitare il percorso della cartella e utilizzare la maschera e Per escludere un unit intera compresi tutti i file e le sottocartelle utilizzare la maschera D e Se si desidera escludere solo i file DOC utilizzare la maschera doc e Se il nome di un file eseguibile contiene un determinato numero di caratteri e i caratteri variano e si sicuri solo della prima lettera ad esempio D utilizzare il formato seguente D exe punti interrogativi sostituiscono i caratteri mancanti sconosciuti 1 NOTA una minaccia all interno di un file non sar rilevata dal modulo di protezione file system in tempo reale o dal modulo del controllo del computer se quel file soddisfa i criteri di e
257. ner ad esempio CLIENT_FILE e Total numero totale di file controllati Infected numero di file infetti trovati e Cleaned numero di file puliti e Timestamp indicatore della data e dell ora dell ultima modifica di questa statistica Espresso nel formato dataora WMI ad esempio 20130118115511 000000 060 e ResetTime indicatore della data e dell ora dell ultimo azzeramento del contatore di statistiche Espresso nel formato dataora WMI ad esempio 20130118115511 000000 060 Elenco di stringhe che rappresentano gli scanner attualmente riconosciuti CLIENT_FILE CLIENT_EMAIL CLIENT_WEB SERVER_FILE SERVER_EMAIL SERVER_WEB Classe ESET_ThreatLog La classe ESET_ThreatLog presenta istanze multiple e ciascuna di esse rappresenta un record del rapporto Minacce rilevate Ciascuna istanza contiene e ID ID univoco di questo record di rapporto e Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI e LogLevel livello di gravit del record di rapporto espresso come numero nell intervallo 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico e Scanner nome dello scanner che ha creato questo evento del rapporto e ObjectType tipo di oggetto che ha prodotto questo evento del rapporto e ObjectName nome dell oggetto che
258. nesistenti non verranno archiviati In tal modo la quarantena locale non sar inondata da un numero eccessivo di messaggi spam di questo tipo Questa opzione consente anche di risparmiare spazio sul disco 106 5 1 9 1 2 Interfaccia Web L interfaccia Web della quarantena delle e mail un alternativa alla Gestione quarantena e mail Tuttavia disponibile esclusivamente perla Quarantena locale NOTA l interfaccia Web della quarantena delle e mail non disponibile su un server dotato del ruolo di server Trasporto Edge in quanto non possibile accedere ad Active Directory per l autenticazione L interfaccia Web della quarantena delle e mail consente all utente di visualizzare lo stato della quarantena delle e mail nonch di gestire gli oggetti delle e mail in quarantena L interfaccia Web accessibile mediante collegamenti presenti nei report della quarantena o direttamente mediante l inserimento di un URL nel browser Web Per accedere all interfaccia Web della quarantena delle e mail necessario effettuare l autenticazione mediante l utilizzo delle credenziali del dominio Internet Explorer effettuer l autenticazione automatica per un utente del dominio il certificato della pagina Web deve essere valido in IE necessario attivare l Accesso automatico ed necessario aggiungere il sito Web della quarantena delle e mail tra i siti Intranet locali Il pulsante Attiva interfaccia Web consente all utente di disattivare o attiv
259. nge viene utilizzato per l archiviazione di messaggi potenzialmente infetti e SPAM NOTA per impostazione predefinita la quarantena interna non attivata in Exchange Per attivarla necessario aprire Exchange Management Shell e digitare il seguente commando sostituire nome dominio com con l indirizzo effettivo della casella di posta dedicata Set ContentFilterConfig QuarantineMailbox nome dominio com Se si seleziona Casella di posta della quarantena necessario specificare l indirizzo della quarantena del messaggio ad esempio quarantena_principale azienda com 5 1 9 2 1 Impostazioni gestione quarantena Indirizzo host comparir automaticamente se localmente presente Exchange Server con il ruolo CAS In alternativa se il ruolo CAS non presente nello stesso server su cui installato ESET Mail Security ma pu essere trovato all interno di AD l indirizzo host comparir automaticamente In caso contrario possibile digitare il nome host manualmente L eliminazione automatica non funzioner con il ruolo del server di trasporto Edge i NOTA poich l indirizzo IP non supportato necessario utilizzare il nome host del server CAS Nome utente account utente della quarantena dedicato creato per l archiviazione di messaggi in quarantena o un account che ha accesso a questa casella di posta attraverso la delega di accesso Sul ruolo del server di trasporto Edge che non fa parte del dominio necessario utilizz
260. ngibili L host locale viene aggiunto ai nodi cluster per impostazione predefinita 115 5 1 10 2 Procedura guidata cluster pagina 2 Definire il nome del cluster e la modalit di distribuzione del certificato e decidere se installare o meno il prodotto sugli altri nodi Cluster name and install type Cluster name clusterNamg Listening port 9777 w Open port in Windows firewall Certificate distribution Automatic remote Manual Product installation on other nodes Automatic remote Manual v Push license to nodes without activated product lt Previous N Cancel Nome cluster digitare il nome del cluster Porta di ascolto la porta predefinita 9777 Apri porta in Windows Firewall se selezionata viene creata una regola in Windows Firewall Distribuzione certificato Remota automatica il certificato verr installato automaticamente Manuale quando si fa clic su Genera si aprir una finestra Sfoglia in cui bisogner selezionare la cartella dove archiviare i certificati Verr creato un certificato radice nonch un certificato per ciascun nodo compreso quello macchina locale dal quale si sta configurando ESET Cluster quindi possibile scegliere di registrare il certificato sul computer locale facendo clic su S Pi avanti sar necessario importare i certificati manualmente come descritto qui Installazione prodotto su altri nodi Remota automatica ESET Mail Security verr installato automa
261. nificazione attivit e Invia campione per analisi e Quarantena Caer KURON FOR MICROSOFT EXCHANGE SERVER A STRUMENTI Strumenti Ea N Processi in esecuzione Informazioni sulla reputazione di ESET LiveGrid Attivit di verifica Attivit del file system ESET Log Collector Raccogli rapporti sistema e prodotto ESET SysInspector Strumento che consente di raccogliere informazioni dettagliate sul sistema ESET SysRescue Live Strumento di pulizia malware Invia file per analisi Invia file a Laboratori di Ricerca ESET G E E E Statistiche di protezione Statistiche minacce e spam Cluster Non utilizzato ESET Shell Interfaccia utente riga di comando Pianificazione attivit Gestisci e pianifica attivit Quarantena File infetti archiviati in modo sicuro 45 4 7 1 Processi in esecuzione processi in esecuzione consentono di visualizzare i programmi o processi in esecuzione sul computer e inviare informazioni tempestive e costanti a ESET sulle nuove infiltrazioni ESET Mail Security fornisce informazioni dettagliate sui processi in esecuzione allo scopo di proteggere gli utenti che utilizzano la tecnologia ESET Live Grid Caer KURON FOR MICROSOFT EXCHANGE SERVER Ill Il Q v Processi in esecuzione In questa finestra viene visualizzato un elenco dei file selezionati nonch le informazioni aggiuntive fornite da ESET LiveGrid Viene indicato il livello di
262. nologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di configurazione del motore ThreatSense consentono all utente di specificare vari parametri di controllo e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di pulizia e cos via 128 Per accedere alla finestra di configurazione fare clic su Configurazione parametri motore ThreatSense nella finestra Configurazione avanzata di qualsiasi modulo che utilizza la tecnologia ThreatSense vedere sezione sottostante Scenari di protezione diversi potrebbero richiedere configurazioni diverse Partendo da questo presupposto ThreatSense configurabile singolarmente peri seguenti moduli di protezione e Protezione file system in tempo reale Controllo stato di inattivit Controllo all avvio Protezione documenti Protezione client di posta Protezione accesso Web Controllo computer parametri di ThreatSense vengono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire l euristica avanzata nel modulo della protezione file system in tempo reale potrebbe causare un rallentamento del sistema questi metodi di controllo vengono applicati generalmente solo ai file di nuova creazione quindi consigliabile non modificare i parametri predefiniti di ThreatSense p
263. non rilevabile in grado di eliminare file e recuperare password o di eseguire altre attivit dannose Alcuni hoax richiedono ai destinatari di inoltrare messaggi ai loro contatti aumentandone cos la diffusione Esistono hoax via cellulare richieste di aiuto offerte di denaro dall estero e cos via Spesso impossibile determinare l intento dell autore del messaggio molto probabile che i messaggi che invitano a essere inoltrati a tutti i propri conoscenti siano hoax Su Internet sono presenti molti siti Web in grado di verificare l autenticit di un messaggio e mail Prima di inoltrarlo effettuare una ricerca in Internet per qualsiasi messaggio si sospetti essere hoax 6 2 3 Phishing Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni confidenziali Lo scopo quello di ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Di norma l accesso viene ricavato tramite l invio di messaggi e mail che imitano quelli di una persona o societ affidabile istituto finanziario compagnia di assicurazioni II messaggio e mail sembra autentico e presenta immagini e contenuti che possono indurre a credere che provenga effettivamente da un mittente affidabile Tali messaggi chiedono all utente con vari pretesti verifica dati operazioni finanziarie di immettere alcuni dati personali nume
264. nsiglia di utilizzare ESET AV Remover Per compiere questa operazione seguire i passaggi sottostanti 1 Scaricare ESET AV Remover dallapagina di download delle utilit sul sito Web di ESET 2 Fare clic su Accetto avvia la ricerca per accettare l Accordo di licenza per l utente finale ALUF e avviare la ricerca nel sistema 3 Fare clic su Lancia programma di disinstallazione per rimuovere il software antivirus installato Per consultare un elenco di software antivirus di terze parti che possibile rimuovere utilizzando ESET AV Remover consultare questo articolo della KB 3 5 Aggiornamento a una versione pi recente Le nuove versioni di ESET Mail Securityvengono rilasciate per offrire miglioramenti o correggere errori che non possibile risolvere mediante gli aggiornamenti automatici dei moduli del programma possibile effettuare l aggiornamento dalle versione precedenti di ESET Mail Security 4 5 e precedenti anche se l aggiornamento per architetture diverse Esistono due modi per effettuare l aggiornamento a una versione pi recente e Manualmente scaricando e installando una versione pi recente su quella esistente Eseguire semplicemente il programma di installazione ed effettuare l installazione normalmente ESET Mail Security trasferir automaticamente la configurazione esistente sebbene con qualche eccezione consultare le note sotto e Da remoto in un ambiente di rete attraverso ESET Remote Administrator Q Im
265. nte dal server ESET che presenta il traffico di rete minore Di base Disattiva visualizzazione notifiche relative agli aggiornamenti eseguiti correttamente disattiva la notifica sulla barra delle applicazioni nell angolo in basso a destra della schermata utile selezionare questa opzione se in esecuzione un applicazione a schermo intero o un videogioco Tenere presente che la modalit presentazione disattiver tutte le notifiche Per impostazione predefinita il menu Server di aggiornamento impostato su SELEZIONE AUTOMATICA Il server di aggiornamento rappresenta il luogo di archiviazione degli aggiornamenti Se si utilizza un server ESET si consiglia di lasciare selezionata l opzione predefinita In caso di utilizzo del server di aggiornamento personalizzato e qualora si desideri ripristinare le impostazioni predefinite digitare SELEZIONE AUTOMATICA ESET Mail Security sceglier automaticamente i server di aggiornamento ESET 148 Quando si utilizza un server HTTP locale noto anche come mirror il server di aggiornamento deve essere impostato come riportato di seguito http nome_computer_o_relativo_indirizzo_IP 2221 Quando si utilizza un server HTTP locale con SSL il server di aggiornamento deve essere impostato come riportato di seguito https nome_computer_o_relativo_indirizzo_IP 2221 Quando si utilizza una cartella locale condivisa il server di aggiornamento deve essere impostato come riportato di seguito nom
266. nterattiva risulta utile quando si desidera utilizzare eShell non eseguire semplicemente un singolo comando per attivit quali la modifica della configurazione la visualizzazione dei rapporti e cos via La modalit interattiva pu essere utilizzata anche se ancora non si familiarizzato con tutti i comandi La modalit interattiva consente lo spostamento all interno di eShell Vengono inoltre visualizzati i comandi disponibili che possibile utilizzare all interno di un particolare contesto e Singolo comando modalit batch questa modalit pu essere utilizzata se necessario eseguire solo un comando senza accedere alla modalit interattiva di eShell Questa operazione pu essere eseguita dal prompt dei comandi di Windows digitando eshel1 con i comandi appropriati Ad esempio eshell get status oppure eshell set antivirus status disabled Per eseguire alcuni comandi come nel secondo esempio indicato in precedenza in modalit batch script sono disponibili due impostazioni che necessario dapprima configurare In caso contrario verr visualizzato il messaggio Accesso negato per motivi di sicurezza i NOTA per disporre della funzionalit completa si consiglia di aprire eShell utilizzando Esegui come amministratore Le stesse condizioni si applicano anche durante l esecuzione di un singolo comando attraverso il prompt dei comandi di Windows cmd Aprire il cmd utilizzando Esegui come amministratore Diversamente non sar
267. nti di controllo Aggiungi possibile aggiungere un gruppo inserendone il nome oppure un dispositivo a un gruppo esistente facoltativamente possibile specificare alcuni dettagli come il nome del fornitore il modello e il numero di serie in base al punto della finestra in cui stato premuto il pulsante Modifica consente all utente di modificare il nome di un gruppo selezionato o i parametri dei dispositivi in esso contenuti fornitore modello numero di serie Rimuovi elimina il gruppo o il dispositivo scelto in base al punto della finestra selezionato dall utente Importa importa un elenco di dispositivi da un file Il pulsante Popola fornisce una panoramica di tutti i dispositivi attualmente connessi contenenti le seguenti informazioni tipo di dispositivo fornitore del dispositivo modello e numero di serie se disponibili Una volta completata la personalizzazione fare clic su OK Fare clic su Annulla se si desidera abbandonare la finestra Gruppi dispositivi senza salvare le modifiche SUGGERIMENTO possibile creare vari gruppi di dispositivi ai quali verranno applicate regole diverse inoltre possibile creare solo un gruppo di dispositivi peri quali verr applicata la regola con l azione Lettura Scrittura o Solo lettura Ci consente al Controllo dispositivi di bloccare i dispositivi non riconosciuti che si connettono al computer in uso Tenere presente che non sono disponibili tutte le azioni autorizzazioni per
268. nto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni 77 Mettere file in quarantena ESET Mail Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto a disattivare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti selezionando Quarantena file della quarantena verranno rimossi dalla loro posizione originale Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il pulsante destro del mouse sulla finestra Quarantena e selezionare Quarantena Ripristino dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Per far ci utilizzare la funzione Ripristina disponibile nel menu contestuale facendo clic con il pulsante destro del mouse sul file desiderato nella finestra Quarantena Se un file contrassegnato come applicazione potenzialmente indesiderata sar disponibile l opzione Ripristina ed escludi dal controllo Per ulteriori informazioni su questo tipo di applicazione consultare la relativa voce del glossario Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati NOTA se il programma mette in quarantena per errore un file non dannoso escludere il file dal controllo dopo
269. o Attivata di CONFIGURAZIONE BS WB Protezione antispam Fo 7 GUIDA E SUPPORTO TECNICO Importa esporta impostazioni Configurazione avanzata Per disattivare temporaneamente i singoli moduli fare clic sul pulsante verde M_laccanto al modulo desiderato Tenere presente che in questo modo si potrebbe ridurre il livello di protezione del computer Per riattivare la protezione di un componente disattivato fare clic sul pulsante rosso LE per far ritornare un componente allo stato attivo Per accedere alle impostazioni dettagliate di un particolare componente di sicurezza fare clic sulla rotella a forma di ingranaggio d Fare clic su Configurazione avanzata o premere F5 per accedere alle impostazioni e alle opzioni dei componenti aggiuntivi Nella parte inferiore della finestra di configurazione sono disponibili ulteriori opzioni Utilizzare Importa esporta impostazioni per caricare i parametri di configurazione mediante un file di configurazione xml o per salvare i parametri di configurazione correnti in un file di configurazione Per ulteriori informazioni consultare Importa esporta impostazioni 85 5 1 Server ESET Mail Security offre un importante livello di protezione a Microsoft Exchange Server utilizzando le seguenti funzioni e Antivirus e antispyware e Protezione antispam Regole Protezione trasporto e mail Exchange Server 2007 2010 2013 Protezione database casella di posta Exchange Server 2003 200
270. o approfondito e Controllo menu contestuale Questi profili di controllo utilizzano diversi parametri del motore ThreatSense Fare clic su Configurazione per configurare i dettagli del profilo di controllo scelto nel menu Profilo di controllo Le opzioni disponibili sono descritte nella sezione Altro in Configurazione parametri del motore ThreatSense Fare clic su Salva per salvare le modifiche apportate alle selezioni di destinazioni comprese quelle relative alla struttura delle cartelle Fare clic su Controlla per eseguire il controllo utilizzando i parametri personalizzati configurati dall utente Effettua controllo come Amministratore consente di eseguire il controllo mediante l account Amministratore Selezionare questa opzione se l utente corrente non dispone dei privilegi per accedere ai file appropriati da controllare Nota questo pulsante non disponibile se l utente corrente non pu invocare operazioni UAC come Amministratore 136 5 2 7 2 Avanzamento controllo Nella finestra di avanzamento del controllo vengono mostrati lo stato attuale del controllo e informazioni sul numero di file rilevati che contengono codice dannoso Controllo intelligente Avanzamento controllo Sono state trovate delle minacce 0 C Documents and Settings Administrator AppData Local Microsoft_Corporation ServerManager exe_StrongName_m3xk0k0Oucj user config ETTI Rapporto C Documents and Settings Administrator NTUSER DAT errore nell apert
271. o ogni PAOI KEA E E E E A ia 81 4 8 1 5 Come fare per rimuovere un virus dal server 81 4 8 2 Invia richiesta di assistenza ui 81 4 8 3 ESET Specialized Cleaneti gain 82 4 8 4 Informazioni su ESET Mail Security 82 4 8 5 ATTIVAZIONE prodotto sosea e 83 4 8 5 1 REBISUTAZIONE siria 83 4 8 5 2 Attivazione di Security AdMIN 83 4 8 5 3 Errore diattivaZiONn G rures senine iii ian 84 4 8 5 4 LICENZA cani ie 84 5 1 5 2 4 8 5 5 4 8 5 6 Avanzamento attivazione 84 Attivazione avvenuta Con SUCCESSO 84 Utilizzo di ESET Mail Security 85 SEPVETr ecrrrrerziererizio rare sizie ene zzcniznenie 86 5 1 1 Configurazione priorit agente 87 BAL Modifica priorit 87 5 1 2 Configurazione priorit agente 87 5 1 3 Antivirus e antis PyWa E sirio rei 88 5 1 4 Protezione antis p i sissie an 89 5 1 4 1 Eiltraggiore verifit aiar 90 5 1 4 2 IMPOSTAZIONI AVANZATO scssepsriiricciniianziainisiliicriiazanie 91 5 1 4 3 IMpostazioni greVlist cararni i piiirniianianiii 92 5 1 5 Regole lai ali 94 5 151 Elenco regole aunnadzuaia alia paia 94 5 1 5 1 1 Procedura guidata regole iriii 95 515 111 Condizione regola urizicia erika 96 IS 12 AZIONE regola 97 5 1 6 Protezione database cassetta postale 98 5 1 7 Protezione trasporto posta
272. o con password Ci significa che non sar necessario inserire ogni volta la password 1 NOTA la password impostata valida solo perla sessione eShell interattiva corrente Quando si esce da eShell la password impostata non sar pi valida Al successivo avvio di eShell sar necessario definirla nuovamente L impostazione della password risulta inoltre molto utile anche quando si eseguono file batch script Di seguito viene riportato un esempio di file batch eshell start batch amp set password plain lt yourpassword gt amp set status disabled Il precedente comando concatenato avvia una modalit batch definisce una password che verr utilizzata e disattiva la protezione 57 PERCORSO CONTESTUALE radice SINTASSI get restore password set password plain lt password gt OPERAZIONI get mostra la password set imposta o cancella la password restore cancella la password ARGOMENTI plain opzione per immettere la password come parametro password password ESEMPI set password plain lt yourpassword gt imposta una password che verr utilizzata peri comandi protetti con password restore password cancella la password ESEMPI get password utilizzare questo comando per visualizzare se la password configurata o meno verranno visualizzati solo asterischi e non la password stessa Se non sono visibili asterischi significa che la password non impostata set password plain lt yo
273. o dalla batteria Questa regola vale anche peri computer alimentati da gruppi di continuit 5 10 4 Tempo attivit ogni giorno L attivit verr eseguita periodicamente ogni giorno all ora specificata 5 10 5 Tempo attivit ogni settimana L attivit verr eseguita ogni settimana nel giorno e nell ora selezionati 5 10 6 Tempo attivit quando si verifica un evento L attivit viene avviata da uno degli eventi seguenti e A ogni avvio del computer e Al primo avvio del computer ogni giorno e Connessione remota a Internet VPN e Aggiornamento del database delle firme antivirali completato e Aggiornamento dei componenti di programma completato e Accesso utente e Rilevamento delle minacce Quando si pianifica un attivit avviata da un evento possibile specificare l intervallo minimo tra il completamento 198 di un attivit e l altra Se si esegue ad esempio l accesso al computer pi volte al giorno scegliere 24 ore per eseguire l attivit solo al primo accesso del giorno quindi il giorno successivo 5 10 7 Dettagli attivit esegui applicazione Questa scheda consente di pianificare l esecuzione di un applicazione esterna e File eseguibile scegliere un file eseguibile dalla struttura della directory fare clic sull opzione oppure immettere manualmente il percorso e Cartella di lavoro specificare la directory di lavoro dell applicazione esterna Tutti i file temporanei del File eseguibile selezionato v
274. o dopo ogni aggiornamento del database delle firme antivirali Questa opzione risulta particolarmente utile nel caso in cui un file sia stato spostato in quarantena in seguito al risultato del rilevamento di un falso positivo Quando questa opzione attiva alcuni tipi di file possono essere ripristinati automaticamente nella posizione originale Configurazione avanzata SERVER ESET LIVEGRID COMPUTER QUARANTENA AGGIORNAMENTO Controlla nuovamente i file in quarantena dopo ogni WEB ED E MAIL aggiornamento CONTROLLO DISPOSITIVI MICROSOFT WINDOWS UPDATE STRUMENTI IRE PROVIDER WMI File di rapporto Server proxy Notifiche e mail EJ DESTINAZIONI DI CONTROLLO ERA Modalit presentazione Diagnostica Cluster INTERFACCIA UTENTE Predefinito 173 5 6 3 Aggiornamento Microsoft Windows Gli aggiornamenti di Windows offrono importanti correzioni a pericolose vulnerabilit potenziali e migliorano il livello di protezione generale del computer dell utente Per questo motivo fondamentale installare gli aggiornamenti di Microsoft Windows non appena disponibili ESET Mail Security invia notifiche all utente relative agli aggiornamenti mancanti in base al livello specificato Sono disponibili i livelli seguenti e Nessun aggiornamento non viene offerto alcun aggiornamento del sistema da scaricare e Aggiornamenti facoltativi vengono offerti aggiornamenti con priorit bassa e di livello superiore da scaricare e Aggiorna
275. o radice di ESET venga aggiunto all elenco dei certificati radice noti autori necessario attivare Aggiungi il certificato radice ai browser conosciuti Selezionare questa opzione per aggiungere automaticamente il certificato radice di ESET ai browser conosciuti ad esempio Opera e Firefox Peri browser che utilizzano l archivio di certificazioni di sistema il certificato viene aggiunto automaticamente ad esempio Internet Explorer Per applicare il certificato a browser non supportati fare clic su Visualizza certificato gt Dettagli gt Copia su file e importarlo manualmente nel browser Validit del certificato Se il certificato non pu essere verificato mediante l utilizzo dell archivio certificati TRCA in alcuni casi non possibile verificare la validit del certificato di un sito Web utilizzando l archivio Autorit di certificazione radice attendibili TRCA Ci significa che il certificato firmato da qualcuno ad esempio l amministratore di un server Web o una piccola azienda e considerare questo certificato come attendibile non rappresenta sempre un rischio perla sicurezza Gran parte delle aziende di maggior dimensioni ad esempio le banche utilizza un certificato firmato dal TRCA Dopo aver selezionato Chiedi conferma della validit dei certificati Impostazione predefinita all utente verr richiesto di selezionare un azione da eseguire in caso di comunicazione crittografata possibile selezionare Blocca co
276. o rapporto su richiesta e Timestamp creazione dell indicatore della data e dell ora del rapporto nel formato data ora WMI e Targets cartelle oggetti di destinazione del controllo e TotalScanned numero totale degli oggetti controllati e Infected numero di oggetti infetti trovati e Cleaned numero di oggetti puliti e Status stato del processo di controllo ESET_ODFIleScanLogRecords La classe ESET_ODFileScanLogRecords presenta istanze multiple e ciascuna di esse rappresenta un record di uno dei rapporti di controllo rappresentati dalle istanze della classe ESET_ODFileScanLogs Le istanze di questa classe offrono record di rapporto di tutti i controlli rapporti su richiesta Se sono richieste solo le istanze di uno specifico rapporto di controllo necessario filtrarle in base alla propriet LogID Ciascuna istanza della classe contiene e LogiD ID del rapporto di controllo a cui appartiene questo record ID di una delle istanze della classe ESET_ODFileScanLogs e ID ID univoco di questo record di rapporto del controllo e Timestamp creazione dell indicatore della data e dell ora del record di rapporto nel formato data ora WMI e LogLevel livello di gravit del record di rapporto espresso come numero 0 8 valori corrispondono ai seguenti livelli con nome Debug Informazioni Nota a pi di pagina Informazioni Informazioni Importanti Avviso Errore AvvisoProtezione Errore Critico AvvisoProtezione Critico e Log messaggio de
277. odo da informarli su quali oggetti del sistema potrebbero richiedere una loro ulteriore analisi in presenza di comportamento anomalo Perch ESET SysInspector si collega a Internet quando viene avviato Al pari di molte applicazioni ESET SysInspector provvisto di firma digitale un certificato che garantisce la pubblicazione del software da parte di ESET e l assenza di alterazione dello stesso Al fine di verificare il certificato il sistema operativo contatta un autorit di certificazione per verificare l identit dell autore del software Si tratta di una procedura comune eseguita su tutti i programmi con firma digitale eseguiti in Microsoft Windows Cos la tecnologia Anti Stealth La tecnologia Anti Stealth assicura un efficace rilevamento dei rootkit Se il sistema viene attaccato da codice dannoso che si comporta come un rootkit l utente pu essere esposto al rischio di perdita o furto dei dati In assenza di uno strumento speciale anti rootkit quasi impossibile rilevarli Perch a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente Quando si cerca di identificare la firma digitale di un file eseguibile ESET SysInspector verifica innanzitutto se nel file incorporata una firma digitale Se viene trovata una firma digitale il file verr convalidato utilizzando tali informazioni Se la firma digitale non viene trovata ESI inizia a ricercare il file CAT corrispondente
278. oiri ine 8 1 3 3 Controllo database surichiesta ii 8 Tipidi protezione sirinioriscicciieniinicinsionioniaaine ii 10 1 4 1 Protezione AntivifUs apri 10 1 4 2 Protezione alitisp Mi s 30csccscriarinzianiaraiai criari 10 1 4 3 Applicazione di regole definite dall utente 11 Interfaccia UtentE ssssssesissssssrssssssssssscssssissns assadosssnosisssssnssisssvssts 11 Gestione tramite ESET Remote AdministratOr s ssesseseeseesesersersesessessesnesnesnssnosnossosseseeseeseeenssnssnssne 1 6 1 Server ERA 1 6 2 Console WebDasagerioemn eene rE S i 13 1 6 3 Agent icianaionbi aria oa ia 13 1 6 4 RD SEMSOr ccciciicicicziiiinizi ninni giininzagi zi iii ein 14 1 6 5 ESTA SR PP OT TE COTTA PTT 14 Requisiti di sistema 0 0000 000045 InstallaziONe erreecrrcrcenesrereeecere0e00 L6 Passaggi di installazione di ESET Mail SECUTITY cc a 17 Attivazione prodotto rcrsrrrrersreeszieieeseseseressenecenzene 20 Terminal SErVveri icunaienia ri tanzcionininii 21 ESET AV REMOVE ccrceterertirierrreerierinionivi nta erneranranianianironi iis 21 Aggiornamento a una versione pi LFMECENTE netttttrrrrerereare rie neanenin een nenae nine cani canenana seneca nice nese nzzneiene 21 Ruoli di Exchange Server Edge vs Hub scscsereres 22 Ruoli di Exchange Server 2013 rsrsererersrsereesiznnenese 22 Connettore e antisp
279. ollo SSL se il filtraggio protocolli disattivato il programma non controller le comunicazioni sull SSL La Modalit filtraggio protocollo SSL disponibile nelle seguenti opzioni Modalit automatica selezionare questa opzione per controllare tutte le comunicazioni protette dal protocollo SSL ad eccezione delle comunicazioni protette dai certificati esclusi dal controllo Se viene stabilita una nuova comunicazione utilizzando un certificato firmato sconosciuto all utente non verr inviata alcuna notifica e la comunicazione verr filtrata in modo automatico Quando si accede a un server con un certificato non attendibile contrassegnato come attendibile presente nell elenco dei certificati attendibili la comunicazione con il server consentita e il contenuto del canale di comunicazione viene filtrato e Modalit interattiva all accesso a un nuovo sito protetto da SSL con un certificato sconosciuto viene visualizzata una finestra di dialogo perla scelta dell azione Questa modalit consente di creare un elenco di certificati SSL che verranno esclusi dal controllo Blocca le comunicazioni crittografate che utilizzano il protocollo obsoleto SSL v2 la comunicazione che utilizza la versione precedente del protocollo SSL verr automaticamente bloccata 158 Certificato radice Certificato radice affinch la comunicazione SSL funzioni in modo adeguato nei browser client di posta dell utente fondamentale che il certificat
280. ollo messaggio kB limita il controllo antispam peri messaggi pi grandi rispetto al valore specificato Questi messaggi non verranno controllati dal motore antispam 5 1 4 3 Impostazioni greylist Il comando Attiva funzione greylist attiva una funzione che protegge gli utenti dai messaggi spam utilizzando la tecnica seguente L agente di trasporto invier un valore di ritorno SMTP rifiuta temporaneamente valore predefinito 451 4 7 1 per ogni e mail ricevuta non proveniente da un mittente riconosciuto Un server legittimo tenter di inviare nuovamente il messaggio dopo un certo ritardo Tipicamente i server di spam non tenteranno di inviare nuovamente il messaggio ma passeranno in rassegna migliaia di indirizzi e mail senza perdere tempo per il rinvio La funzione greylist rappresenta un livello aggiuntivo di protezione antispam che non incide sulle capacit di valutazione dei messaggi spam del modulo antispam Durante la valutazione dell origine del messaggio il metodo greylist tiene conto dell Elenco di IP approvati dell Elenco di IP ignorati dei Mittenti sicuri e degli Elenchi di IP consentiti sul server Exchange nonch delle impostazioni AntispamBypass per la casella di posta del destinatario Le e mail provenienti da questi elenchi di indirizzi IP mittenti o di e mail inviati a una casella di posta sulla quale attivata l opzione AntispamBypass verranno ignorate dal metodo di rilevamento greylist Utilizza solo la parte di dom
281. omputer su richiesta consente di eseguire un controllo di file e di cartelle sul computer in uso e Primo controllo per impostazione predefinita 20 minuti dopo l installazione o il riavvio verr eseguito un Controllo del computer come attivit con priorit bassa e Aggiorna pianifica un attivit di aggiornamento aggiornando il database delle firme antivirali e i moduli del programma Poich Aggiorna rappresenta una delle attivit pianificate utilizzata con maggiore frequenza verranno illustrate le modalit in cui possibile aggiungere una nuova attivit di aggiornamento Inserire un nome per l attivit nel campo Nome attivit Dal menu a discesa Tipo di attivit selezionare Aggiornamento e fare clic su Avanti Premere il pulsante Attivata se si desidera attivare l attivit possibile eseguire questa operazione in un secondo momento selezionando deselezionando la casella di controllo nell elenco di attivit pianificate fare clic su Avanti e selezionare una delle opzioni relative alla frequenza di esecuzione Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate di seguito e Al prossimo orario pianificato e Prima poss
282. one aggiuntivo possibile utilizzare il protocollo HTTPS per scaricare i file di aggiornamento Tramite questo protocollo quasi impossibile tenere traccia dei trasferimenti di dati e delle credenziali di accesso Per impostazione predefinita l opzione Tipo di chiave privata impostata su Integrato e di conseguenza per impostazione predefinita l opzione File della chiave privata disattivata Ci significa che la chiave privata fa parte del file della catena di certificati selezionato Connetti a LAN come Tipo di utente locale le impostazioni Account di sistema predefinito Utente corrente e Utente specificato verranno visualizzate nei menu a discesa corrispondenti Le impostazioni Nome utente e Password sono facoltative Consultare Connetti a LAN come Selezionare Disconnetti dal server dopo l aggiornamento per forzare una disconnessione se una connessione al server rimane attiva dopo il download degli aggiornamenti H aggiornamento dei componenti di programma Aggiorna automaticamente i componenti consente di eseguire l installazione di nuove funzionalit e degli aggiornamenti di quelle esistenti Un aggiornamento pu essere eseguito automaticamente senza alcun intervento da parte dell utente oppure possibile scegliere di ricevere una notifica Una volta installato l aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer Aggiorna componenti ora installa l ultima versione dei componen
283. one del prodotto o di scadenza della licenza 193 5 7 7 Icona della barra delle applicazioni Alcune delle principali opzioni di configurazione e funzionalit sono disponibili facendo clic con il pulsante destro del mouse sull icona della barra delle applicazioni v Protezione massima Collegamenti rapidi Monitoraggio Statistiche di protezione B Sospendi protezione Configurazione avanzata File di rapporto Nascondi ESET Mail Security 6 Ripristina layout finestra Aggiornamento del database delle firme antivirali Informazioni su ___ H Sospendi protezione consente di visualizzare la finestra di dialogo di conferma per disattivare la Protezione antivirus e antispyware che protegge da attacchi controllando file e comunicazioni Web e e mail Intervallo di tempo 10 minuti v Sospende la protezione per un intervallo di tempo selezionato La protezione pu essere temporaneamente disattivata nella configurazione avanzata x Amua Il menu a discesa Intervallo di tempo rappresenta l intervallo di tempo durante il quale la Protezione antivirus e antispyware verr disattivata Configurazione avanzata selezionare questa opzione per accedere alla struttura Configurazione avanzata inoltre possibile accedere alla configurazione avanzata premendo il tasto F5 oppure accedendo a Configurazione gt Configurazione avanzata File di rapporto i File di rapporto contengono informazioni relative a tutti g
284. oner Server proxy inserire l indirizzo IP o il nome del server proxy utilizzato Porta inserire il numero della porta del server proxy Nome utente password inserire le credenziali se il server proxy richiede l autenticazione 5 1 8 3 Dettagli account controllo database Questa finestra di dialogo viene visualizzata se l utente non ha specificato un nome utente e una password per il Controllo database in Configurazione avanzata Specificare le credenziali dell utente che ha accesso a EWS Exchange Web Services in questa finestra popup e fare clic su OK In alternativa accedere a Configurazione avanzata premendo F5 e a Server gt Controllo database su richiesta Digitare il Nome utente fare clic su Imposta digitare una password per l account utente e fare clic su OK e possibile selezionare Salva informazioni account per salvare le impostazioni dell account per evitare di doverle inserire a ogni esecuzione di un controllo del database su richiesta e Se un account utente non possiede un accesso appropriato a EWS possibile selezionare Crea l assegnazione del ruolo Applicationimpersonation per assegnare il ruolo a un account Scan account details User name FRANTO administrator Password Save account information Create Applicationimpersonation role assignment o 104 5 1 9 Quarantena delle e mail La gestione quarantena e mail disponibile per tutti e tre i tipi di quarantena e Quarantena locale e Casell
285. oni Nel momento in cui vengono soddisfatte tutte le condizioni di un messaggio e mail verranno intraprese alcune azioni In altre parole le regole vengono applicate in base a un set di condizioni combinate Se per una regola esistono condizioni multiple queste verranno combinate mediante l utilizzo dell operatore logico E e la regola verr applicata esclusivamente se le condizioni vengono soddisfatte La finestra dell elenco Regole consente di visualizzare le regole esistenti Le regole vengono classificate in base a tre livelli e valutate nel seguente ordine e Regole di filtraggio 1 e Regole elaborazione allegati 2 e Regole elaborazione risultati 3 Le regole caratterizzate da uno stesso livello vengono valutate nell ordine in cui sono visualizzate nella finestra Regole possibile modificare esclusivamente l ordine delle regole dello stesso livello Ad esempio in presenza di regole di Filtraggio multiple possibile modificare l ordine di applicazione Non invece possibile modificare l ordine posizionando le regole di Elaborazione allegati prima delle regole di Filtraggio e i pulsanti Su Gi non saranno disponibili In altre parole non possibile mescolare regole di livelli diversi La colonna Risultati consente di visualizzare il numero di volte in cui la regola stata applicata correttamente Deselezionando una casella di controllo sulla sinistra del nome di ciascuna regola verr disattivata la regola corrispondente f
286. oni in modalit a schermo intero per eliminare tutte le notifiche non interattive Configurazione avanzata SERVER ELEMENTI DELL INTERFACCIA UTENTE COMPUTER AVVISI E NOTIFICHE AGGIORNAMENTO FINESTRE DI AVVISO WEB ED E MAIL Visualizza avvisi CONTROLLO DISPOSITIVI STRUMENTI NOTIFICHE DESKTOP INTERFACCIA UTENTE Visualizza notifiche sul desktop Non visualizzare le notifiche quando vengono eseguite applicazioni in modalit a schermo intero Durata Trasparenza Livello di dettaglio minimo degli eventi da visualizzare Informativo Su sistemi multiutente visualizza le notifiche sullo schermo di na Administrator un utente specifico ia v Finestre di messaggio Per chiudere automaticamente le finestre popup dopo un determinato periodo di tempo selezionare Chiudi automaticamente le finestre di messaggio Se non vengono chiuse manualmente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato Il menu a discesa Livello di dettaglio minimo degli eventi da visualizzare consente all utente di selezionare il livello 190 di gravit degli avvisi e delle notifiche da visualizzare Sono disponibili le seguenti opzioni Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e di tutti i record indicati in precedenza e Informativo registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i r
287. ontenenti elementi rimasti dai record eliminati Questa attivit ottimizza periodicamente i record nei file di rapporto allo scopo di garantire un funzionamento efficiente e Controllo del file di avvio del sistema consente di controllare i file la cui esecuzione consentita all avvio del sistema o all accesso e Crea un controllo computer crea uno snapshot ESET SysInspector del computer raccoglie informazioni dettagliate sui componenti del sistema ad esempio driver e applicazioni e valuta il livello di rischio di ciascun componente e Controllo computer su richiesta consente di eseguire un controllo di file e di cartelle sul computer in uso e Primo controllo per impostazione predefinita 20 minuti dopo l installazione o il riavvio verr eseguito un controllo del computer come attivit con priorit bassa e Aggiorna pianifica un attivit di aggiornamento aggiornando il database delle firme antivirali e i moduli del programma 4 Fare clic sul pulsante Attivata se si desidera attivare l attivit possibile eseguire questa operazione in un secondo momento selezionando deselezionando la casella di controllo nell elenco di attivit pianificate fare clic su Avanti e selezionare una delle opzioni relative alla frequenza di esecuzione e Una volta l attivit verr eseguita alla data e all ora predefinite e Ripetutamente l attivit verr eseguita in base all intervallo di tempo specificato e Ogni giorno l attivit verr es
288. ontrollo Lo scanner su richiesta rappresenta un componente importante di ESET Mail Security Viene utilizzato per eseguire il controllo di file e di cartelle sul computer in uso Dal punto di vista della protezione essenziale che i controlli del computer non vengano eseguiti solo quando si sospetta un infezione ma periodicamente nell ambito delle normali misure di protezione Si consiglia di eseguire controlli approfonditi periodici ad esempio una volta al mese del sistema allo scopo di rilevare virus non trovati dalla Protezione file system in tempo reale Ci pu verificarsi se la protezione file system in tempo reale era disattivata in quel momento il database antivirus era obsoleto o il file non stato rilevato come virus nel momento in cui stato salvato sul disco Caer KURON FOR MICROSOFT EXCHANGE SERVER Controllo Q Controllo database Q Controllo archiviazione Bi Controllo database caselle di posta Controllo cartelle condivise Microsoft Exchange Controllo intelligente A Controllo personalizzato Controlla tutti i dischi locali e pulisce le E Seleziona le gli oggetti da controllare il minacce livello di pulizia e altri parametri Q Controllo supporti rimovibili P Controllo di USB DVD CD e di altri supporti rimovibili Sono disponibili due tipologie di Controllo del computer Controllo intelligente che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri
289. ormazioni vengono elaborate dal laboratorio delle minacce ESET e utilizzate ai fini di una maggiore protezione degli utenti contro minacce sconosciute e attacchi zero day malware di nuova concezione per i quali non sono disponibili soluzioni preconfigurate 205 6 1 9 Scanner memoria avanzato Lo Scanner memoria avanzato lavora congiuntamente all Exploit Blocker per garantire una maggiore protezione contro malware concepiti allo scopo di eludere il rilevamento dei prodotti antimalware mediante l utilizzo di pratiche di offuscamento e o crittografia Qualora i metodi di emulazione o di euristica ordinari non siano in grado di rilevare una minaccia lo Scanner memoria avanzato identifica il comportamento sospetto ed effettua un controllo delle minacce presenti nella memoria del sistema Questa soluzione si rivela efficace persino contro i malware che utilizzano pratiche di offuscamento ottimizzate Diversamente dall Exploit Blocker lo Scanner memoria avanzato rappresenta un metodo post esecuzione Ci implica un rischio di esecuzione di attivit dannose prima del rilevamento di una minaccia Tuttavia qualora le altre tecniche di rilevamento disponibili non si rivelino efficaci questo sistema offre un livello di protezione aggiuntivo 6 1 10 Applicazioni potenzialmente pericolose Esistono molti programmi legali utili per semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegit
290. ornamento in quanto il database delle firme antivirali gi aggiornato Ultimo aggiornamento avvenuto con successo 8 26 2015 8 40 25 AM Versione database delle firme antivirali 12144 20150824 AGGIORNA A RI Ultimo aggiornamento riuscito data dell ultimo aggiornamento Accertarsi che la data sia recente ci significa che il database delle firme antivirali aggiornato Versione del database delle firme antivirali numero del database delle firme antivirali che rappresenta anche un collegamento attivo al sito Web ESET Selezionare questa opzione per visualizzare un elenco di tutte le firme aggiunte in un aggiornamento specifico 35 Processo di aggiornamento Dopo aver selezionato Aggiorna adesso verr avviato il processo di download e verr visualizzato lo stato di avanzamento dell aggiornamento Per interrompere l aggiornamento fare clic su Annulla l aggiornamento Importante in circostanze normali quando gli aggiornamenti sono scaricati correttamente nella finestra Aggiorna viene visualizzato il messaggio Aggiornamento non necessario Il database delle firme antivirali aggiornato In caso contrario il programma obsoleto ed maggiormente esposto alle infezioni Aggiornare il database delle firme antivirali appena possibile In caso contrario viene visualizzato uno dei seguenti messaggi Il database delle firme antivirali obsoleto questo errore viene visualizzato dopo diversi tentativi non riusciti di ag
291. ottenere prestazioni ottimali si consiglia di installare il server ERA e il database su server separati necessario configurare la macchina sulla quale installato il server ERA in modo da accettare tutte le connessioni dell agente del proxy o di RD Sensor che vengono verificate mediante l utilizzo dei certificati Dopo aver installato il server ERA possibile aprire ERA Web Console che consente di effettuare la connessione al server ERA come illustrato nel diagramma Dalla Console Web vengono eseguite tutte le operazioni del server ERA in caso di gestione della soluzione di protezione ESET all interno della rete 12 1 6 2 Console Web ERA Web Console un interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente all utente di gestire le soluzioni di protezione ESET nell ambiente in uso possibile accedere alla Console Web tramite un browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto soluzioni ESET su computer non gestiti Nel caso in cui si decidesse di rendere il server Web accessibile da Internet sar possibile utilizzare ESET Remote Administrator da qualsiasi luogo e dispositivo in cui sia attiva una connessione a Internet Il dashboard della console Web strutturato come segue REMOTE ADMINISTRATOR Computer Name Q ADI oe Active menu item Remote Administrator Server Antivirus threats Firewall threats Dashboard
292. parte superiore della finestra verranno visualizzate ulteriori informazioni sul modulo Verr inoltre visualizzata una soluzione consigliata perla riparazione del modulo Per modificare lo stato di un singolo modulo fare clic su Configurazione nel menu principale quindi sul modulo desiderato Caer KURON FOR MICROSOFT EXCHANGE SERVER 1 di MonroRAGGIO Avviso di sicurezza A Protezione antivirus server di posta disattivata iinoa Protezione antivirus server di posta disattivata dall utente Attiva protezione antivirus Statistiche protezione file system Infetto 0 Pulito 0 Controllato 10362 Totale 10362 Versione del prodotto 6 2 10009 1 Nome server WIN JLDLBS8CEURS franto com Sistema Windows Server 2012 R2 Standard 64 bit 6 3 9600 Computer Intel R Xeon R CPU X5650 2 67GHz 2600 MHz 12288 MB RAM Tempo di attivit server 23 minuti Conteggio caselle di posta Dominio 11 locale 11 A L icona di colore rosso indica che sono presenti problemi critici ovvero che non garantito il livello massimo di protezione del computer Questo stato viene visualizzato nei casi che seguono e Protezione antivirus e antispyware disattivata possibile riattivare la protezione antivirus e antispyware facendo clic su Attiva protezione in tempo reale nel riquadro Stato protezione o su Attiva protezione antivirus e antispyware nel riquadro Configurazione della finestra principale del programma e Si sta utilizzando un database delle firme antiv
293. password e Contiene archivio danneggiato si applica ai messaggi a cui sono allegati archivi danneggiati con molta probabilit impossibili da aprire e Indirizzo IP mittente si applica ai messaggi inviati da un indirizzo IP specifico e Dominio mittente si applica ai messaggi inviati da un mittente con un dominio specifico negli indirizzi di posta 5 1 5 1 1 2 Azione regola possibile aggiungere azioni che verranno eseguite con i messaggi e o gli allegati che corrispondono alle condizioni delle regole 1 NOTA possibile aggiungere pi di una condizione per ciascuna regola In caso di aggiunta di pi di una condizione non verranno visualizzate le condizioni che si annullano a vicenda L elenco di Azioni disponibili perla Protezione trasporto e mail alcune opzioni potrebbero non essere visualizzate in base alle condizioni selezionate e Messaggio quarantena il messaggio non verr consegnato al destinatario e verr spostato nella quarantena e mail Elimina allegato elimina l allegato di un messaggio che verr pertanto inviato al destinatario senza allegato Rifiuta messaggio il messaggio non verr consegnato e al destinatario verr inviato un NDR rapporto di mancato recapito Elimina automaticamente messaggio elimina un messaggio senza inviare un NDR Imposta valore SCL modifica o imposta uno specifico valore SCL e Invia report invia un report Salta controllo antispam il messaggio verr controllato dal motor
294. per passare a un livello superiore ovvero a eShell antivirus gt Se si desidera ritornare alla radice da eshell antivirus startup gt che si trova a due livelli inferiori dalla radice sufficiente digitare due punti e due punti separati da spazio In questo modo si passa a due livelli superiori che in questo caso corrispondono alla radice Utilizzare la barra rovesciata per ritornare direttamente alla radice da un livello qualsiasi indipendentemente dalla profondit di quello in cui ci si trova nella struttura dei contesti Se si desidera ottenere un contesto particolare nei livelli superiori basta semplicemente utilizzare il numero appropriato di necessario per raggiungere il livello desiderato Utilizzare lo spazio come separatore Ad esempio se si desidera salire di tre livelli utilizzare Il percorso relativo al contesto corrente Se il comando contenuto nel contesto corrente non immettere un percorso Ad esempio per eseguire GET ANTIVIRUS STATUS Immettere GET ANTIVIRUS STATUS Se ci si trova nel contesto radice sulla riga di comando visualizzato eshe11 gt GET STATUS Se ci si trova nel contesto antivirus sulla riga di comando visualizzato eshell antivirus gt GET STATUS Se ci si trova nel contesto ANTIVIRUS STARTUP sulla riga di comando visualizzato eshel1 antivirus startup gt NOTA possibile utilizzare un singolo punto al posto di due in quanto il punto singolo un abb
295. per poi connettersi al server ERA principale Per un corretto funzionamento del proxy ERA il computer host sul quale stato installato il proxy ERA deve prevedere un agente ESET installato ed essere connesso al livello superiore l eventuale server ERA o un proxy ERA superiore della rete in uso i NOTA per consultare un esempio dello scenario di distribuzione del proxy ERA consultare la Guida on line di ESET Remote Administrator 14 2 Requisiti di sistema Sistemi operativi supportati e Microsoft Windows Server 2003 x86 e x64 Microsoft Windows Server 2003 R2 x86 e x64 Microsoft Windows Server 2008 x86 e x64 e Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 e Microsoft Windows Small Business Server 2003 x86 e Microsoft Windows Small Business Server 2003 R2 x86 e Microsoft Windows Small Business Server 2008 x64 Microsoft Windows Small Business Server 2011 x64 Versioni di Microsoft Exchange Server supportate Microsoft Exchange Server 2003 SP1 SP2 e Microsoft Exchange Server 2007 SP1 SP2 SP3 e Microsoft Exchange Server 2010 SP1 SP2 SP3 e Microsoft Exchange Server 2013 CU2 CU3 CU4 SP1 CUS CUG CU7 CU8 e Microsoft Exchange Server 2016 requisiti hardware dipendono dalla versione del sistema operativo in uso Per informazioni pi dettagliate sui requisiti hardware si consiglia di consultare la documentazione del prodotto Microsoft Windows Server
296. perano nel ruolo di Server della casella di posta Microsoft Exchange 2010 e 2007 o di Server back end Microsoft Exchange 2003 Questo tipo di controllo viene eseguito sull installazione di un singolo server con ruoli Exchange Server multipli su un computer a condizione che sia presente il ruolo casella di posta o back end e Protezione trasporto posta questa protezione viene offerta dall agente di trasporto ed disponibile esclusivamente per Microsoft Exchange Server 2007 o versioni successive che operano nel ruolo di Server di trasporto Edge o di Server di trasporto Hub Questo tipo di controllo viene eseguito sull installazione di un singolo server con ruoli Exchange Server multipli su un computer a condizione che sia presente uno dei ruoli del server indicati in precedenza e Controllo database su richiesta consente all utente di eseguire o pianificare un controllo del database delle caselle di posta di Exchange Questa funzione disponibile esclusivamente per Microsoft Exchange Server 2007 o versioni successive che operano nel ruolo di Server della casella di posta o di Trasporto Hub Tale funzione si applica anche all installazione di un singolo server con ruoli Exchange Server multipli su un computer a condizione che sia presente uno dei ruoli del server indicati in precedenza Consultare Ruoli di Exchange Server 2013 per maggiori informazioni sui ruoli in Exchange 2013 5 1 5 1 Elenco regole Una regola si basa su condizioni e azi
297. pio se si cambia il provider di servizi Internet ISP necessario verificare che le impostazioni del proxy HTTP elencate in questa finestra siano corrette In caso contrario il programma non sar in grado di connettersi ai server di aggiornamento 150 L impostazione predefinita per il server proxy Utilizza impostazioni server proxy globali NOTA i dati di autenticazione come ad esempio il Nome utente e la Password sono necessari per accedere al server proxy Compilare questi campi solo se sono richiesti un nome utente e una password Tenere presente che questi campi in cui non necessario inserire il nome utente e la password di ESET Mail Security devono essere completati solo se richiesta una password di accesso a Internet mediante un server proxy 5 3 4 Connetti a LAN come Durante l aggiornamento da un server locale con una versione del sistema operativo Windows NT per impostazione predefinita richiesta l autenticazione per ciascuna connessione di rete Configurazione avanzata SERVER GENERALE COMPUTER Il mio profilo AGGIORNAMENTO STANDARD WEB ED E MAIL MODALIT DI AGGIORNAMENTO CONTROLLO DISPOSITIVI STRUMENTI PROXY HTTP Tipo di utente locale Account di sistema prede V Disconnetti dal server dopo l aggiornamento MIRROR Per configurare un account simile selezionare dal menu a discesa Tipo di utente locale e Account di sistema predefinito e Utente corrente e Utente speci
298. pio i server di aggiornamento e i dati per l autenticazione di tali server E Generale Il profilo di aggiornamento attualmente in uso viene visualizzato nel menu a discesa Profilo selezionato Per creare un nuovo profilo fare clic su Modifica accanto a Elenco di profili inserire il proprio Nome profilo quindi fare clic su Aggiungi In caso di problemi con un aggiornamento fare clic su Cancella per eliminare la cache dei file di aggiornamento temporanei Avvisi database firme antivirali obsoleto Imposta automaticamente l et massima del database consente di impostare il tempo massimo in giorni dopo il quale il database delle firme antivirali verr segnalato come obsoleto Il valore predefinito 7 Rollback Se si sospetta che un nuovo aggiornamento del database delle firme antivirali e o dei moduli del programma possa essere instabile o danneggiato possibile ripristinare la versione precedente e disattivare gli aggiornamenti per un determinato periodo di tempo In alternativa possibile attivare gli aggiornamenti precedentemente disattivati in 147 caso di rimando indefinito da parte dell utente ESET Mail Security registra gli snapshot del database delle firme antivirali e dei moduli del programma da utilizzare con la funzione rollback Per creare snapshot del database delle firme antivirali lasciare selezionato il pulsante Crea snapshot dei file di aggiornamento Il campo Numero di snapshot memorizzati localmente definis
299. placed Added or Removed S Status Was Lowered item s in Branch A Status Was Raised File s Replaced in Branch Qualsiasi rapporto comparativo pu essere salvato in un file e aperto successivamente Esempio Generare e salvare un rapporto registrando le informazioni originali sul sistema in un file denominato previous xml Dopo aver apportato le modifiche al sistema aprire ESET SysInspector e attendere che venga generato un nuovo rapporto Salvarlo in un file denominato current xml AI fine di rilevare le modifiche tra i due rapporti andare a File gt Confronta rapporti I programma crea un rapporto comparativo che visualizza le differenze tra i due possibile ottenere lo stesso risultato utilizzando la seguente opzione della riga di comando SysIsnpector exe current xml previous xml 4 7 7 2 3 Parametri della riga di comando ESET SysInspector supporta la generazione di rapporti dalla riga di comando con i seguenti parametri gen genera un rapporto direttamente dalla riga di comando senza eseguire l interfaccia utente privacy genera un rapporto escludendo informazioni sensibili zip archivia il rapporto risultante direttamente sul disco in un file compresso silent nasconde la barra di avanzamento della generazione del rapporto help visualizza informazioni sui parametri della riga di comando Esempi Per caricare un rapporto specifico direttamente nel browser digitare SysInspector exe c clientlog xml Per gener
300. portante durante l aggiornamento si verificano alcune eccezione e non tutte le impostazioni saranno conservate specialmente quelle relative alle Regole Ci si verifica in quanto in ESET Mail Security 6 la funzionalit delle regole deve essere completamente creata di nuovo avvalendosi di un approccio diverso Nelle versioni precedenti di ESET Mail Security le regole non sono compatibili con quelle di ESET Mail Security versione 6 Per semplificare la procedura consigliato configurare le Regole manualmente Attenendosi a un elenco di impostazioni conservate dalle versioni precedenti di ESET Mail Security e Configurazione generale di ESET Mail Security e Configurazione della protezione antispam e Tutte le impostazioni sono identiche alle versioni precedenti e ogni impostazioni nuova utilizzer i valori predefiniti e Whitelist e blacklist NOTA una volta effettuato l aggiornamento di ESET Mail Security consigliato controllare tutte le impostazioni e assicurarsi che siano configurate correttamente e conformemente alle proprie esigenze 21 3 6 Ruoli di Exchange Server Edge vs Hub Per impostazione predefinita sui server di trasporto Edge e Hub le funzioni antispam sono disattivate Questa rappresenta la configurazione consigliata in un azienda che utilizza Exchange con un server di trasporto Edge Si consiglia di configurare il server di trasporto Edge su cui in esecuzione l antispam ESET Mail Security in modo da filtrare i me
301. porto Hub e Microsoft Exchange Server 2007 installazione di server singolo con ruoli multipli Microsoft Exchange Server 2010 server della casella di posta o server di trasporto Hub Microsoft Exchange Server 2010 installazione di server singolo con ruoli multipli Microsoft Exchange Server 2013 ruolo del server della casella di posta Microsoft Exchange Server 2013 installazione di server singolo con ruoli multipli Windows Small Business Server 2008 e Windows Small Business Server 2011 NOTA in caso di esecuzione di Microsoft Exchange Server 2007 o 2010 possibile scegliere tra la Protezione database casella di posta e il Controllo database su richiesta Tuttavia possibile attivare esclusivamente uno dei due tipi di protezione alla volta Se si decide di utilizzare il controllo database su richiesta sar necessario disattivare l integrazione della protezione database casella di posta nella Configurazione avanzata in Server In caso contrario il Controllo database su richiesta non sar disponibile El Impostazioni controllo database su richiesta Indirizzo host nome o indirizzo IP del server che esegue EWS Exchange Web Services Nome utente specificare le credenziali di un utente che ha correttamente accesso a EWS Exchange Web Services Password utente fare clic su Imposta accanto a Password utente e digitare la password per questo account utente Assegna ruolo ApplicationImpersonation all utente fare clic su Assegna per
302. possibile verificarne lo stato visualizzare ulteriori dettagli oppure rimuoverle L integrazione menu contestuale verr visualizzata facendo clic con il pulsante destro del mouse sull oggetto selezionato Utilizzare questo strumento per integrare gli elementi di controllo di ESET Mail Security nel menu contestuale La modalit presentazione utile per gli utenti che desiderano utilizzare un applicazione senza essere interrotti dalle finestre popup dalle attivit pianificate e da qualsiasi componente che potrebbe influire negativamente sulle risorse di sistema Elementi dell interfaccia utente Le opzioni di configurazione dell interfaccia utente in ESET Mail Security consentono di modificare l ambiente di lavoro per adattarlo alle specifiche esigenze dell utente Queste opzioni di configurazione sono accessibili nel ramo Interfaccia utente gt Elementi dell interfaccia utente della struttura Configurazione avanzata di ESET Mail Security 188 Nella sezione Elementi dell interfaccia utente possibile modificare l ambiente di lavoro L interfaccia utente deve essere impostata su Terminal qualora gli elementi grafici rallentino le prestazioni del computer o causino altri problemi L utente potrebbe anche decidere di disattivare l interfaccia utente grafica su un Terminal server Per ulteriori informazioni su ESET Mail Security installato su Terminal server consultare l argomento Disattiva l interfaccia utente grafica su Terminal Server Fa
303. pshot dello stato del computer e Controllo del computer su richiesta Primo controllo e Aggiornamento Esecuzione attivit l attivit specificata verr eseguita solo una volta alla data e all ora indicate Un attivit pu essere ignorata se il computer alimentato dalla batteria o spento Selezionare una di queste opzioni relative all attivit e fare clic su Avanti e Al prossimo orario pianificato e Prima possibile e Immediatamente se l ora dall ultima esecuzione supera un valore specificato ore 5 10 2 Tempo attivit una volta Esecuzione attivit l attivit specificata verr eseguita solo una volta alla data e all ora indicate 5 10 3 Tempo attivit L attivit verr eseguita ripetutamente in base all intervallo temporale specificato Selezionare una delle seguenti opzioni temporali e Una volta l attivit verr eseguita solo una volta alla data e all ora predefinite e Ripetutamente l attivit verr eseguita in base all intervallo specificato in ore e Ogni giorno l attivit verr eseguita ogni giorno all ora specificata e Ogni settimana l attivit verr eseguita una o pi volte alla settimana nei giorni e nelle ore specificati e Quando si verifica un evento l attivit verr eseguita quando si verifica un evento specifico Ignora attivit se in esecuzione su un computer alimentato dalla batteria un attivit non verr eseguita al momento del lancio se il computer in uso alimentat
304. pt di servizio dal menu File All apertura di uno script verr visualizzato il seguente messaggio Eseguire lo script di servizio Scriptname Dopo aver confermato verr visualizzato un altro messaggio per segnalare che lo script di servizio che si sta cercando di eseguire non stato firmato Fare clic su Esegui per avviare lo script Verr visualizzata una finestra di dialogo per confermare la corretta esecuzione dello script Se lo script stato eseguito solo parzialmente verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio stato eseguito parzialmente Visualizzare il rapporto degli errori Selezionare S per visualizzare un rapporto completo degli errori in cui sono indicate le operazioni non eseguite Se lo script non viene riconosciuto verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio selezionato non firmato L esecuzione di script sconosciuti o non firmati potrebbe causare seri danni ai dati nel computer Eseguire lo script e le azioni Ci potrebbe essere causato da incoerenze all interno dello script intestazione danneggiata titolo della sezione danneggiato linea vuota tra le sezioni e cos via possibile riaprire il file di script e correggere gli errori all interno dello script o creare un nuovo script di servizio 4 7 7 2 5 Domande frequenti ESET SysInspector richiede privilegi di amministratore per l esecuzione
305. r informazioni anonime sul computer degli utenti in relazione alle nuove minacce rilevate Queste informazioni possono includere il nome dell infiltrazione la data e l ora del rilevamento la versione del prodotto di protezione ESET la versione del sistema operativo in uso e le impostazioni di ubicazione Solitamente le statistiche vengono inviate ai server ESET una o due volte al giorno Di seguito viene riportato un esempio di pacchetto statistico inviato utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4 4d41 filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8 Condizioni di invio possibile decidere quando inviare le informazioni statistiche Se si sceglie l opzione Prima possibile le informazioni statistiche verranno inviate non appena vengono create Questa impostazione adatta se disponibile una connessione Internet permanente Se si seleziona Durante l aggiornamento tutte le informazioni statistiche verranno inviate nel corso del successivo aggiornamento 5 2 6 2 9 File sospetti La scheda File sospetti consente di configurare il modo in cui le minacce vengono inviate ai laboratori delle minacce ESET Se si rileva un file sospetto possibile inviarlo per l analisi ai laboratori delle minacce Se viene individuata un applicazione dannosa essa verr aggiunt
306. r di aggiornamento impostato su SELEZIONE AUTOMATICA SELEZIONE AUTOMATICA indica che il server dal quale vengono scaricati gli aggiornamenti del database delle firme antivirali viene scelto automaticamente consigliabile conservare l opzione predefinita selezionata Se non si desidera visualizzare la notifica sulla barra delle applicazioni del sistema nell angolo in basso a destra della schermata selezionare Disattiva visualizzazione notifiche relative agli aggiornamenti eseguiti correttamente Configurazione avanzata SERVER GENERALE COMPUTER _ Profilo selezionato Il mio profilo AGGIORNAMENTO Elenco di profili Modifica WEB ED E MAIL Cancella cache aggiornamenti EAE CONTROLLO DISPOSITIVI ii Cancella STRUMENTI AVVISI DATABASE FIRME ANTIVIRALI OBSOLETO INTERFACCIA UTENTE Questa impostazione definisce l et massima consentita del database delle firme antivirali prima che venga considerata obsoleta e che venga visualizzato un avviso Imposta automaticamente l et massima del database ROLLBACK Crea snapshot dei file di aggiornamento Numero di snapshot archiviati localmente ch v Per garantire un livello di funzionalit ottimale fondamentale che il programma venga aggiornato automaticamente Questa operazione pu essere eseguita soltanto dopo aver inserito la Chiave di licenza corretta in Guida e supporto tecnico gt Attiva licenza In caso di mancata attivazione del prodotto in seguito all
307. r per configurare e attivare la funzione Protezione antivirus di CONFIGURAZIONE E Attivata lo n Protezione antispam Attivata GUIDA E SUPPORTO TECNICO Importa esporta impostazioni Configurazione avanzata Se si desidera impostare opzioni pi dettagliate fare clic su Configurazione avanzata oppure premere F5 Nella parte inferiore della finestra di configurazione sono disponibili ulteriori opzioni Per caricare i parametri di configurazione mediante un file di configurazione xml o per salvare i parametri di configurazione correnti in un file di configurazione utilizzare Importa esporta impostazioni Per ulteriori informazioni consultare Importa esporta impostazioni 4 6 2 Computer ESET Mail Security contiene tutti i componenti necessari per garantire un livello di protezione adeguato di un server come ad esempio un computer Ciascun componente offre un tipo specifico di protezione tra cui antivirus e antispyware protezione file system in tempo reale accesso Web client di posta protezione Anti Phishing e cos via La sezione Computer disponibile sotto a Configurazione gt Computer Sar possibile visualizzare un elenco di componenti da attivare disattivare utilizzando il pulsante E per configurare le impostazioni di uno specifico elemento fare clic sulla rotella Per la Protezione file system in tempo reale inoltre disponibile un opzione che consente di Modificare le esclusioni che aprir la finestr
308. ra principale verr visualizzato un riepilogo sullo stato di funzionamento di ESET Mail Security Verr inoltre visualizzato un sottomenu con due elementi Attivit di verifica e Statistiche Selezionare una delle due opzioni per visualizzare informazioni pi dettagliate sul sistema Se ESET Mail Security viene eseguito con le funzionalit complete l icona dello Stato protezione appare in verde Se richiesta l attenzione dell utente l icona sar di colore arancione o rosso Fare clic su Attivit di verifica per visualizzare un grafico in tempo reale dell attivit del file system asse orizzontale Sull asse verticale viene mostrata la quantit di dati letti riga blu e dati scritti riga rossa Il sottomenu Statistiche consente di visualizzare il numero di oggetti infettati puliti e non infetti di un modulo specifico Nell elenco a discesa sono disponibili diversi moduli tra i quali poter scegliere 4 2 File di rapporto file di rapporto contengono informazioni relative agli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate rapporti sono essenziali per l analisi del sistema il rilevamento delle minacce e la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento da parte dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto possibile visualizzare i m
309. raccolta rapporti ESET Salva archivio con nome C Users Administrator Documents emsx_logs zip st Rapporto operazioni 8 50 13 AM ESET Log Collector v1 8 9 0 8 13 2015 8 50 13 AM Copyright c 1992 2015 ESET spol sr o Tuttii diritti riservati 8 50 13 AM 8 50 13 AM Tipo di prodotto rilevato emsx Selezionare le caselle di controllo relative ai rapporti che si desidera raccogliere In caso di dubbi sulle caselle da selezionare lasciarle tutte selezionate come da impostazione predefinita Specificare il percorso in cui si desiderano salvare i file da archiviare quindi fare clic su Salva Il nome del file dell archivio gi predefinito Fare clic su Raccogli Durante la raccolta in basso viene visualizzata la finestra del rapporto operazioni per consentire di visualizzare l operazione attualmente in corso Al termine della raccolta verranno visualizzati tutti i file raccolti e archiviati Ci significa che la raccolta stata completata e che il file dell archivio ad esempio emsx_1ogs zip stato salvato nel percorso specificato Per ulteriori informazioni su ESET Log Collector e sull elenco dei file raccolti da ESET Log Collector consultare la Knowledge Base ESET 49 4 7 4 Statistiche di protezione Per visualizzare un grafico dei dati statistici relativi ai moduli di protezione in ESET Mail Security fare clic su Strumenti gt Statistiche di protezione Selezionare il modulo di protezione
310. rapporti di ESET Mail Security ESET Log Collector faciliter la raccolta di informazioni diagnostiche necessarie per aiutare i tecnici ESET a risolvere rapidamente un problema eShell ESET Shell eShell 2 0 ora disponibile in ESET Mail Security eShell un interfaccia della riga di comando che offre agli utenti avanzati e agli amministratori opzioni pi complete perla gestione dei prodotti server ESET e Hyper V scan una nuova tecnologia che consente di controllare i dischi delle macchine virtuali VM su Microsoft Hyper V Server senza la necessit di qualsiasi Agente sulla VM specifica 1 2 Pagine della guida Gentile cliente siamo lieti di darle il benvenuto in ESET Mail Security La presente guida stata concepita allo scopo di aiutarla a sfruttare a pieno le funzionalit di ESET Mail Security Gli argomenti presentati nella guida sono suddivisi in vari capitoli e sottocapitoli Per trovare le informazioni di cui ha bisogno dovr sfogliare la sezione Contenuti delle pagine della guida In alternativa sar possibile utilizzare l Indice per effettuare una ricerca in base alle parole chiave o utilizzare una Ricerca full text Per ulteriori informazioni sulle finestre del programma prema F1 sulla tastiera dopo aver aperto la finestra in questione Verr visualizzata la pagina della Guida relativa alla finestra correntemente visualizzata ESET Mail Security le consentir di condurre ricerche tra gli argomenti della guida
311. rata specificata all utente verr richiesto di modificare le regole create dall HIPS quando si trovava in modalit riconoscimento inoltre possibile scegliere un altra modalit di filtraggio oppure posticipare la decisione e continuare a utilizzare la modalit riconoscimento Il sistema HIPS monitora gli eventi all interno del sistema operativo e reagisce in base a regole simili a quelle utilizzate dal rapporto del Personal firewall Fare clic su Modifica per aprire la finestra di gestione delle regole HIPS In questa sezione possibile selezionare creare modificare o eliminare regole Per ulteriori informazioni sulla creazione delle regole e sulle operazioni HIPS consultare il capitolo Modifica regola Se l azione predefinita di una regola impostata su Chiedi verr visualizzata una finestra di dialogo tutte le volte che la regola verr attivata possibile scegliere di Bloccare o Consentire l operazione Se l utente non sceglie un azione nell intervallo di tempo specifico verr selezionata una nuova azione in base alle regole La finestra di dialogo consente all utente di creare una regola in base a una qualsiasi nuova azione rilevata dall HIPS e di definire le condizioni in base alle quali consentire o bloccare l azione Per accedere ai parametri corretti fare clic su Mostra opzioni Le regole create in questo modo sono considerate equivalenti a quelle create manualmente Una regola creata da una finestra di dialogo pu quindi es
312. re clic sul menu a discesa Modalit di avvio GUI per selezionare una delle seguenti modalit di avvio della GUI Completa verr visualizzata l interfaccia utente completa Terminal non verranno visualizzati avvisi o notifiche L interfaccia utente grafica pu essere avviata solo dall amministratore Se si desidera disattivare la schermata iniziale di ESET Mail Security deselezionare Mostra schermata iniziale all avvio Per far s che ESET Mail Security emetta un suono al verificarsi di eventi importanti durante un controllo ad esempio in caso di rilevamento di una minaccia o al termine del controllo selezionare Utilizza segnale audio Integra nel menu contestuale integra gli elementi di controllo di ESET Mail Security nel menu contestuale Configurazione avanzata SERVER ELEMENTI DELL INTERFACCIA UTENTE COMPUTER VEE Modalit di riavvio Completa AGGIORNAMENTO Verr visualizzata l interfaccia grafica utente completa WEB ED E MAIL CONTROLLO DISPOSITIVI Mostra schermata iniziale all avvio Utilizza segnale audio v STRUMENTI INTERFACCIA UTENTE Integra nel menu contestuale STATI Stati applicazione Modifica AVVISI E NOTIFICHE EJ CONFIGURAZIONE DELL ACCESSO v Stati fare clic su Modifica per gestire attivare o disattivare gli stati visualizzati nel riquadro Monitoraggio nel menu principale Stati applicazione consente all utente di attivare o disattivare lo stato di visualizzazione nel riquadro S
313. regole dei dispositivi di archiviazione consentono invece all utente di scegliere uno dei seguenti diritti e Lettura Scrittura sar consentito l accesso completo al dispositivo e Blocca l accesso al supporto verr bloccato 169 e Solo lettura sul dispositivo sar consentito l accesso di sola lettura e Avvisa tutte le volte che un dispositivo effettua la connessione all utente verr inviata una notifica che lo avvisa in merito all eventuale autorizzazione blocco e verr creata una voce di rapporto Poich i dispositivi non vengono memorizzati l utente visualizzer sempre una notifica relativa alle successive connessioni di uno stesso dispositivo Tenere presente che non sono disponibili tutti i diritti azioni per tutti i tipi di dispositivi Se su un dispositivo presente spazio di archiviazione saranno disponibili tutte e quattro le azioni Peri dispositivi non di archiviazione sono disponibili solo due azioni ad esempio l azione Solo lettura non disponibile per il sistema Bluetooth Ci significa che i dispositivi Bluetooth possono essere solo consentiti o bloccati parametri aggiuntivi visualizzati di seguito possono essere utilizzati per ottimizzare le regole e personalizzarle in base ai dispositivi in uso Tutti i parametri non fanno distinzione tra lettere maiuscole e minuscole e Fornitore filtraggio in base al nome o all identificativo del fornitore e Modello nome specifico del dispositivo e Numero di
314. reviazione dei due punti Ad esempio GET STATUS Se ci si trova nel contesto ANTIVIRUS STARTUP sulla riga di comando visualizzato eshell antivirus startup gt Argomento Un argomento un azione che viene eseguita per un particolare comando Ad esempio il comando cLEAN LEVEL posizionato in ANTIVIRUS REALTIME ENGINE pu essere utilizzato con i seguenti argomenti no Nessuna pulizia normal Pulizia normale strict massima pulizia Un altro esempio sono gli argomenti ENABLED oppure pisasLEDche vengono utilizzati per attivare o disattivare una determinata funzionalit 55 Forma abbreviata comandi abbreviati eShell consente di abbreviare i contesti i comandi e gli argomenti a condizione che l argomento sia un opzione oppure un opzione alternativa Non possibile abbreviare un prefisso o un argomento che sia un valore concreto ad esempio un numero un nome o un percorso Esempi della forma breve set status enabled gt set stat en add antivirus common scanner excludes C path file ext gt add ant com scann C path file ext Nel caso in cui due comandi o contesti inizino con la stessa lettera ad esempio aBoUT e ANTIVIRUS e si immette a come comando abbreviato eShell non sar in grado di scegliere quale comando dei due l utente desidera eseguire Verr quindi visualizzato un messaggio di errore e verranno visualizzati i comandi che iniziano con la lettera A tra i quali scegliere eShell gt a Il seguente coma
315. ri di conto bancario o nomi utente e password Tali dati se inviati possono essere facilmente rubati e utilizzati in modo illegale Le banche le compagnie di assicurazioni e altre societ legittime non chiederanno mai di rivelare nomi utente e password in messaggi e mail non desiderati 207 6 2 4 Riconoscimento messaggi indesiderati di spam Generalmente esistono alcuni indicatori che consentono di identificare i messaggi spam e mail indesiderate nella casella di posta Un messaggio pu essere considerato un messaggio spam se soddisfa almeno alcuni dei criteri riportati di seguito e L indirizzo del mittente non appartiene a nessuno degli utenti presenti nell elenco dei contatti e Agli utenti viene offerta una grossa somma di denaro purch si impegnino ad anticipare una piccola somma di denaro e Viene chiesto di immettere con vari pretesti verifica di dati operazioni finanziarie alcuni dati personali tra cui numeri di conti bancari nomi utente password e cos via e scritto in una lingua straniera e Viene chiesto di acquistare un prodotto a cui non si interessati Se tuttavia si decide di acquistarlo consigliabile verificare che il mittente del messaggio sia un id attendibile contattare il produttore originale e Alcuni termini contengono errori di ortografia nel tentativo di aggirare il filtro antispam ad esempio vaigra invece di viagra e cos via 6 2 4 1 Regole Nell ambito delle soluzioni antispam
316. ricati dai browser Web e Protezione antispam server di posta consente di visualizzare la cronologia delle statistiche antispam dall ultimo avvio e Protezione greylist server di posta include le statistiche antispam generate mediante il metodo greylist Attivit protezione trasporto e mail consente di visualizzare gli oggetti verificati bloccati eliminati dal server di posta e Prestazioni protezione trasporto e mail consente di visualizzare i dati elaborati da VSAPI Agente di trasporto in B s e Attivit protezione database casella di posta consente di visualizzare gli oggetti elaborati da VSAPI numero di oggetti verificati messi in quarantena ed eliminati e Prestazioni protezione database casella di posta consente di visualizzare i dati elaborati da VSAPI numero di medie differenti per Oggie per gli Ultimi 7 giorni e di medie Dall ultimo ripristino Accanto al grafico delle statistiche possibile visualizzare il numero di oggetti sottoposti a controllo infetti sottoposti a pulizia e puliti Fare clic su Reimposta per cancellare le informazioni statistiche oppure su Reimposta tutto per cancellare e rimuovere tutti i dati esistenti 50 4 7 5 Cluster ESET Cluster un infrastruttura di comunicazione P2P della gamma di prodotti ESET per Microsoft Windows Server Questa infrastruttura consente ai prodotti server ESET di comunicare tra loro e scambiare dati quali configurazioni e notifiche oltre a sincronizzare i dati neces
317. rio controllare il traffico tra i due server Accetta contrassegno di disabilitazione antispam impostato sulla sessione SMTP attivato per impostazione predefinita ma si applica solo nel caso in cui il contrassegno di disabilitazione antispam configurato per la sessione SMTP su Exchange Server Disattivando Accetta contrassegno di disabilitazione antispam impostato sulla sessione SMTP ESET Mail Security controller la presenza di spam nella sessione SMTP indipendentemente dall impostazione di disabilitazione antispam su Exchange Server NOTA necessario aggiornare periodicamente il database antispam per consentire al modulo antispam di offrire un livello ottimale di protezione Per garantire aggiornamenti periodici del database antispam assicurarsi che ESET Mail Security abbia accesso agli indirizzi IP corretti sulle porte necessarie Per ulteriori informazioni sugli IP e le 89 porte da attivare sul firewall di terze parti consultare questo articolo della Knowledge Base 5 1 4 1 Filtraggio e verifica possibile configurare gli elenchi Consentiti Bloccati e Ignorati specificando criteri quali l indirizzo o l intervallo IP il nome del dominio ecc Per aggiungere modificare o rimuovere criteri fare clic su Modifica per selezionare l elenco che si desidera gestire e Elenco di IP approvati e Elenco di IP bloccati Elenco di IP ignorati Elenco domini corpo bloccati Elenco domini corpo ignorati Elenco IP corpo bloccati Elenco
318. rio digitare la vecchia password nel campo Vecchia password inserire la nuova nel campo Nuova password selezionare Conferma password e fare clic su OK La password verr richiesta per apportare future modifiche a ESET Mail Security 5 7 3 Guida Premendo il tasto F1 oppure facendo clic sul pulsante si aprir la finestra di una guida on line che rappresenta il documento di supporto principale tuttavia disponibile anche una copia off line che viene fornita in seguito all installazione del programma La guida off line si apre ad esempio in caso di mancata disponibilit di una connessione a Internet L ultima versione della guida on line verr visualizzata automaticamente in presenza di una connessione a Internet funzionante 5 7 4 ESET Shell Modificando l impostazione del Criterio di esecuzione ESET Shell di eShell possibile configurare i diritti di accesso alle impostazioni alle funzioni e ai dati del prodotto L impostazione predefinita Scripting limitato Tuttavia se necessario possibile modificarla scegliendo tra Disattivato Di sola lettura o Accesso completo e Disattivato eShell non pu essere assolutamente utilizzato consentita solo la configurazione di eShell stesso nel contesto ui eshell possibile personalizzare l aspetto di eShell ma non accedere alle impostazioni o ai dati del prodotto e Di sola lettura eShell pu essere utilizzato come strumento di monitoraggio possibile visualizzare tutte
319. riori informazioni consultare Protezione client di posta Configurazione scanner consente di visualizzare le opzioni perla configurazione della Protezione client di posta 5 4 3 4 Barra degli strumenti di Outlook Express e Windows Mail La protezione per Outlook Express e Windows Mail funziona come un modulo plug in Dopo aver installato ESET Mail Security la barra degli strumenti contenente le opzioni della protezione antivirus verr aggiunta a Outlook Express o Windows Mail ESET Mail Security fare clic sull icona per aprire la finestra principale del programma ESET Mail Security Ripeti controllo messaggi consente di avviare manualmente il controllo e mail possibile specificare i messaggi da controllare e attivare un nuovo controllo dei messaggi e mail ricevuti Per ulteriori informazioni consultare Protezione client di posta Configurazione scanner consente di visualizzare le opzioni perla configurazione della Protezione client di posta Interfaccia utente Personalizza aspetto possibile modificare l aspetto della barra degli strumenti del client di posta Deselezionare l opzione per personalizzare l aspetto indipendentemente dai parametri del client di posta Visualizza testo consente di visualizzare la descrizione delle operazioni rappresentate dalle icone Testo a destra la descrizione delle opzioni viene spostata a destra delle icone Icone grandi consente di visualizzare icone grandi perle opzioni di menu 162
320. rischio di ciascun file oltre al numero di utenti e all ora del primo rilevamento Liv Processo PID Numero di utenti Ora del rilevamento Nome applicazione A v E smss exe 192 tititi 1 anno fa Microsoft Windows A v E csrss exe 296 tititi 1 anno fa Microsoft Windows 7 v E wininit exe 368 tiititi 1 anno fa Microsoft Windows v E winlogon exe 396 tititi 1 anno fa Microsoft Windows v E services exe 456 EER 1 anno fa Microsoft Windows X STRUMENTI v E Isass exe 464 tiitt 1 anno fa Microsoft Windows w E svchost exe 600 titititi 1 anno fa Microsoft Windows v E logonui exe 732 EEE 1 anno fa Microsoft Windows wW E dwm exe 74 BERE 1 anno fa Microsoft Windows v spoolsv exe 1192 ERER8 1 anno fa Microsoft Windows w E microsoft activedirecto 1220 1 anno fa Microsoft R Windows wW E dfsrs exe 1276 EER 1 anno fa Microsoft Windows v E dns exe 1332 tti 1 anno fa Microsoft Windows vw E fms exe 1356 tti 1 anno fa Microsoft Filtering Core to REPORT anna 9999 a na nara Z v Mostra dettagli Livello di rischio nella maggior parte dei casi ESET Mail Security e la tecnologia ESET Live Grid assegnano livelli di rischio agli oggetti file processi chiavi di registro ecc utilizzando una serie di regole euristiche che esaminano le caratteristiche di ciascun oggetto valutandone le potenzialit come att
321. ro o avanti possibile tornare alle informazioni precedentemente visualizzate nella finestra Descrizione Utilizzare i tasti Cancella e Barra spaziatrice anzich fare clic avanti e indietro all interno del programma Sezione stato Visualizza il nodo corrente nella finestra di spostamento Importante gli elementi evidenziati in rosso sono sconosciuti Per tale motivo il programma li segna come potenzialmente pericolosi Se un elemento segnalato in rosso non implica automaticamente che sia possibile eliminare il file Prima di procedere all eliminazione assicurarsi che i file siano effettivamente pericolosi o non necessari 62 4 7 7 2 2 2 Spostarsi all interno di ESET SysInspector ESET SysInspector divide vari tipi di informazioni in numerose sezioni di base dette nodi Se disponibili ulteriori dettagli saranno visualizzabili espandendo ciascun nodo nei relativi sottonodi Per espandere o comprimere un nodo fare doppio clic sul nome del nodo o in alternativa selezionare o 8 accanto al nome del nodo Spostandosi nella struttura ad albero di nodi e sottonodi della finestra di spostamento sono disponibili vari dettagli su ciascun nodo presente nella finestra Descrizione Spostandosi tra gli elementi della finestra Descrizione possibile visualizzare ulteriori dettagli relativi a ciascun elemento nella finestra Dettagli Di seguito vengono riportate le descrizioni dei nodi principali presenti nella finestra di spostamento e le relati
322. ruoli multipli Microsoft Exchange Server 2010 server di trasporto Edge o server di trasporto Hub Microsoft Exchange Server 2010 installazione di server singolo con ruoli multipli Microsoft Exchange Server 2013 ruolo di server di trasporto Edge Microsoft Exchange Server 2013 installazione di server singolo con ruoli multipli Windows Small Business Server 2008 Windows Small Business Server 2011 99 El Impostazioni protezione trasporto posta Configurazione avanzata SERVER Antivirus e antispyware Protezione antispam Regole Protezione trasporto posta Controllo database su richiesta Quarantena COMPUTER AGGIORNAMENTO WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INTERFACCIA UTENTE Predefinito PROTEZIONE TRASPORTO POSTA Azione da eseguire se non possibile effettuare la pulizia Azione da eseguire sul messaggio spam RISPOSTA DI RIFIUTO SMTP Codice risposta Codice stato Messaggio risposta Scrivi risultati del controllo nelle intestazioni del messaggio Aggiungi notifica al corpo dei messaggi controllati Aggiungi nota all oggetto dei messaggi infetti Modello aggiunto all oggetto dei messaggi infetti Aggiungi nota all oggetto dei messaggi spam Modello aggiunto all oggetto dei messaggi spam Rifiuta messaggio Nessuna azione Messaggio quarantena Rifiuta messaggio Elimina automaticamente messaggio 554 5 6 0 Invalid content Allega solo ai messaggi infetti WV found threat VIR
323. sa posizionata su un altro computer della rete sar necessario immettere i dati di autenticazione per l accesso all altro computer Per immettere i dati di autenticazione aprire Configurazione avanzata di ESET Mail Security F5 e fare clic su Aggiornamento gt Connetti a LAN come Questa la stessa impostazione utilizzata per l aggiornamento come illustrato nella sezione Connetti a LAN come Una volta completata la configurazione del mirror sulle workstation client impostare UNC PERCORSO come server di aggiornamento seguendo la procedura sottostante 1 Aprire Configurazione avanzata di ESET Mail Security e fare clic su Aggiornamento gt Di base 2 Fare clic su Server di aggiornamento e aggiungere un nuovo server utilizzando il formato UNC PERCORSO NOTA per un corretto funzionamento degli aggiornamenti il percorso alla cartella Mirror deve essere specificato come percorso UNC Gli aggiornamenti provenienti dalle unit mappate potrebbero non funzionare 155 L ultima sezione controlla i componenti di programma PCU Per impostazione predefinita i componenti di programma scaricati vengono preparati per la copia sul mirror locale Se Aggiornamento dei componenti di programma attivo non necessario fare clic su Aggiorna in quanto i file vengono copiati automaticamente sul mirror locale nel momento in cui sono disponibili Per ulteriori informazioni sugli aggiornamenti dei componenti di programma consultare Modalit di ag
324. sari per il corretto funzionamento di un gruppo di istanze del prodotto Un esempio potrebbe essere un gruppo di nodi in un cluster di failover Windows o cluster NLB Network Load Balancing con il prodotto ESET installato dove richiesta la stessa configurazione del prodotto sull intero cluster ESET Cluster assicura questo livello di coerenza tra le istanze La pagina di stato di ESET Cluster accessibile dal menu principale in Strumenti gt Cluster se configurato correttamente e presenta le seguenti caratteristiche isa a BA Cluster C Name State WIN JLDLB8CEURS5 Online W2012R2 NODE Online W2012R2 NODE2 Online W2012R2 NODE3 Online MW Submit feedback Cluster wizard Import certificates Destroy cluster Per configurare ESET Cluster fare clic su Procedura guidata cluster Per informazioni dettagliate sulle modalit di configurazione di ESET Cluster tramite la procedura guidata fare clic qui Per configurare ESET Cluster sono disponibili due metodi di aggiunta dei nodi in maniera automatica attraverso l utilizzo del cluster di failover Windows cluster NLB esistente o manualmente attraverso la ricerca dei computer presenti in un gruppo di lavoro o dominio Rilevamento automatico rileva automaticamente i nodi che sono gi membri di un cluster di failover Windows cluster NLB e li aggiunge a ESET Cluster Sfoglia possibile aggiungere manualmente i nodi digitando i nomi del server membri dello stes
325. sclusione dal controllo Colonne Percorso percorso dei file e delle cartelle esclusi Minaccia se viene visualizzato il nome di una minaccia accanto a un file escluso ci significa che il file viene escluso 127 soltanto per quella specifica minaccia Se il file si infetta successivamente con altri malware verr rilevato dal modulo antivirus Questo tipo di esclusione che pu essere utilizzato esclusivamente per alcuni tipi di infiltrazioni pu essere creato nella finestra di avviso delle minacce che segnala l infiltrazione fare clic su Mostra opzioni avanzate quindi selezionare Escludi dal rilevamento oppure facendo clic su Configurazione gt Quarantena facendo clic con il pulsante destro del mouse sul file in quarantena e selezionando Ripristina ed escludi dal rilevamento dal menu contestuale Elementi di controllo Aggiungi esclude gli oggetti dal rilevamento Modifica consente all utente di modificare le voci selezionate Rimuovi rimuove le voci selezionate 5 2 6 1 1 Aggiungi o modifica esclusione Questa finestra di dialogo consente di aggiungere o modificare le esclusioni L operazione pu essere eseguita in due modi e digitando il percorso di un oggetto da escludere oppure e selezionando l oggetto nella struttura ad albero fare clic su alla fine del campo di testo da ricercare Se si utilizza il primo metodo possibile utilizzare i caratteri jolly descritti nella sezione Formato di esclusione 5 2 6 1
326. sere meno specifica rispetto alla regola che ha attivato quella finestra di dialogo Ci significa che dopo aver creato questo tipo di regola la stessa operazione pu attivare la stessa finestra Ricorda temporaneamente questa azione per il processo causa un azione Consenti Blocca da utilizzare finch non verr apportata una modifica alle regole o alla modalit di filtraggio oppure non verr eseguito un aggiornamento del modulo HIPS o un riavvio del sistema In seguito a una di queste tre azioni le regole temporanee verranno eliminate 5 2 12 1 Regole HIPS La finestra offre una panoramica delle regole HIPS esistenti Colonne Regola nome della regola scelto automaticamente o definito dall utente Attivata disattivare questo pulsante se si desidera mantenere la regola nell elenco ma non si desidera utilizzarla Azione la regola specifica un azione Consenti Blocca o Chiedi che deve essere eseguita se sono soddisfatte le condizioni specificate Origini la regola verr utilizzata solo se l evento viene attivato da una o pi applicazioni Destinazioni la regola verr utilizzata esclusivamente se l operazione correlata a un file un applicazione o una voce di registro specifici Rapporto se si attiva questa opzione le informazioni sulla regola verranno scritte nel Rapporto HIPS Notifica se viene attivato un evento nell angolo in basso a destra viene visualizzata una finestra popup di piccole dimensioni 144 Elem
327. serie generalmente a ogni dispositivo esterno associato un numero di serie Nel caso di CD DVD il numero di serie associato al supporto specifico e non all unit CD NOTA se le tre descrizioni sono vuote durante la ricerca delle corrispondenze la regola ignorer tali campi parametri di filtraggio in tutti i campi testuali non distinguono tra maiuscole e minuscole e i caratteri jolly non sono supportati Suggerimento per trovare i parametri di un dispositivo creare una regola che autorizzi il tipo di dispositivo collegare il dispositivo al computer in uso quindi rivedere i dettagli del dispositivo in Rapporto controllo dispositivi Gravit e Sempre registra tutti gli eventi e Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma e Informazioni registra i messaggi informativi compresi quelli relativi agli aggiornamenti riusciti e tutti i record indicati in precedenza e Allarme registra errori critici e messaggi di allarme Nessuno non verr registrato alcun rapporto Le regole possono essere limitate a determinati utenti o gruppi di utenti aggiunti all Elenco utenti e Aggiungi apre la finestra di dialogo Tipi di oggetto Utenti o Gruppi che consente di selezionare gli utenti desiderati e Rimuovi rimuove l utente selezionato dal filtro NOTA tutti i dispositivi possono essere filtrati dalle regole dell utente ad esempio i dispositivi di acquisizione di imma
328. si Durante l esecuzione di un controllo di massima pulizia si consiglia di agire con estrema prudenza in quanto in caso di rilevamento di un file infetto verr eliminato l intero archivio di appartenenza dell oggetto indipendentemente dallo stato degli altri file Se il computer mostra segnali di infezione malware ad esempio appare pi lento si blocca spesso e cos via consigliabile attenersi alle seguenti istruzioni e Aprire ESET Mail Security e fare clic su Controllo del computer e Fare clic su Controllo intelligente per ulteriori informazioni consultare Controllo del computer Al termine del controllo consultare il rapporto per conoscere il numero di file controllati infetti e puliti Se si desidera controllare solo una parte del disco fare clic su Controllo personalizzato e selezionare le destinazioni su cui effettuare un controllo antivirus 5 2 2 Esclusioni processi Questa funzione consente all utente di escludere i processi delle applicazioni dal controllo antivirus all accesso Queste esclusioni aiutano a ridurre al minimo il rischio di potenziali conflitti e a migliorare le prestazioni delle applicazioni escluse Tale condizione registra a sua volta un effetto positivo sulle prestazioni generali del sistema operativo L esclusione di un processo determina il mancato monitoraggio del relativo file eseguibile L attivit del processo escluso non monitorata da ESET Mail Security e non viene eseguito alcun controllo
329. so gruppo di lavoro o membri dello stesso dominio i NOTA non necessario che i server siano membri di un cluster di failover Windows cluster NLB per poter utilizzare la funzione ESET Cluster Per l utilizzo dei cluster ESET nel proprio ambiente di lavoro non necessario un cluster di failover Windows cluster NLB Dopo aver aggiunto i nodi a ESET Cluster necessario installare ESET Mail Security su ciascuno di essi Questa operazione viene eseguita automaticamente durante la configurazione di ESET Cluster 51 Le credenziali richieste per l installazione remota di ESET Mail Security su altri nodi cluster sono le seguenti e Scenario dominio credenziali amministratore del dominio e Scenario gruppo di lavoro necessario accertarsi che tutti i nodi utilizzino le stesse credenziali dell account amministratore locale In ESET Cluster inoltre possibile utilizzare una combinazione di nodi aggiunti automaticamente come membri di un cluster di failover Windows cluster NLB esistente e di nodi aggiunti manualmente a condizione che si trovino nello stesso dominio NOTA non possibile associare nodi del dominio a nodi del gruppo di lavoro Un altro requisito per l utilizzo di ESET Cluster consiste nel fatto che l opzione Condivisione file e stampanti sia attiva in Windows Firewall prima dell avvio dell installazione di ESET Mail Security sui nodi di ESET Cluster ESET Cluster pu essere facilmente eliminato facendo clic su Elimina c
330. ssaggi prima che vengano indirizzati verso l azienda che utilizza Exchange Il ruolo Edge rappresenta la posizione preferita peril controllo antispam grazie alla sua capacit di consentire a ESET Mail Security di rifiutare i messaggi di spam nelle prime fasi del processo senza creare un carico non necessario sui livelli della rete Questa configurazione consente a ESET Mail Security di filtrare i messaggi in entrata sul server di trasporto Edge che potranno in tal modo essere spostati in tutta sicurezza sul server di trasporto Hub senza il bisogno di ulteriori filtraggi Se l azienda di appartenenza non utilizza un server di trasporto Edge ma solo un server di trasporto Hub si consiglia di attivare le funzioni antispam sul server di trasporto Hub che riceve messaggi in entrata da Internet mediante SMTP 3 7 Ruoli di Exchange Server 2013 L architettura di Exchange Server 2013 diversa dalle versioni precedenti di Microsoft Exchange A partire dall introduzione di Exchange 2013 CU4 che corrisponde in realt a SP1 per Exchange 2013 ha ripristinato il ruolo del server di trasporto Edge Qualora si decida di utilizzare ESET Mail Security per garantire la protezione di Microsoft Exchange 2013 assicurarsi di installarlo su un sistema in cui l applicazione in esecuzione con il ruolo di server della casella di posta o di trasporto Edge Qualora si decida di installare ESET Mail Security su Windows SBS Small Business Server o in caso di insta
331. sta tecnologia consiste nella capacit di identificare software dannosi precedentemente inesistenti o non conosciuti dal database delle firme antivirali precedente Lo svantaggio una probabilit minima di falsi allarmi e Euristica avanzata DNA Firme Smart l euristica avanzata si basa su un algoritmo di euristica esclusivo sviluppato da ESET ottimizzato per il rilevamento dei worm e dei trojan horse e scritto in linguaggi di programmazione di alto livello L utilizzo dell euristica avanzata determina un aumento esponenziale delle capacit di rilevamento delle minacce dei prodotti ESET Le firme sono in grado di rilevare e identificare i virus in modo affidabile Grazie al sistema di aggiornamento automatico le nuove firme sono disponibili entro poche ore dal rilevamento di una minaccia Lo svantaggio delle firme consiste nel fatto che tali strumenti rilevano solo i virus conosciuti o versioni leggermente diverse di questi virus 129 Le Applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso prima dell installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono e Nuove finestre mai visualizzate in precedenza popup annunci pubblicitari e Attivazione ed esecuzione di processi
332. startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual ssd All esecuzione dello script i servizi contrassegnati e i relativi servizi dipendenti verranno interrotti e disinstallati 08 Driver In questa sezione sono riportati i driver installati Esempio 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual res Quando si esegue lo script i driver selezionati verranno arrestati Tenere presente che alcuni driver non possono essere arrestati 09 File critici Questa sezione contiene informazioni sui file critici per il sistema operativo 69 Esempio 09 Critical files File win ini fonts extensions files MAPI 1 sca File system ini 386Enh woafont dosapp fon EGA80NWNOA FON EGA80WOA FON eta File hosts 127 0 0 1 localhost il localhost EA Gli elementi selezionati saranno eliminati o ripristinati sui valori originali 4 7 7 2 4 3 Esecuzione degli script di servizio Contrassegnare tutti gli elementi desiderati quindi salvare e chiudere lo script Eseguire lo script modificato direttamente dalla finestra principale di ESET SysInspector selezionando l opzione Esegui scri
333. stra di spostamento a destra nella parte centrale disponibile la finestra Descrizione e infine nella parte inferiore destra della schermata viene visualizzata la finestra Dettagli Nella sezione Stato rapporto sono elencati i parametri principali di un rapporto filtro usato tipo di filtro se il rapporto il risultato di un confronto e cos via pes SEN Generated ESET SysInspector ESETSYSINSPECTOR i o sai Detail Fun Filtering Qer eee Find Find Status Section Running processes smss exe gi 2 Running processes Process Path PID Username ti H S Network Connections 6 E Important Registry Entries Running processes _ Services gt Ne inn procesy syst mu 0 Lo BRA Drivers gt System 4 8 Critical Files E smss exe 228 E System Scheduler Tasks GJ System Informati gt E csrss exe 316 c F File Details E csrss exe 352 About E wininit exe e fi winlogon exe 388 gt E services exe 452 E Isass exe 460 gt E Ism exe 468 E svchost exe 556 vboxservice exe 612 4 m m7 c windows system32 smss exe SHA1 A81B48A5D6A06543ED36B7E6EA75C5E52B79DD37 7 Last Write Time 2009 07 14 03 14 E Creation Time 2009 07 14 01 11 File Size 69632 Log Status File Description Windows Session Manager Company Name Microsoft Corporation ne ea nenn aranne n 1 nanman ammers Current log Generated 4 7 7 2 2 1 Comand
334. ta attiva disattiva il controllo dei messaggi letti Azione da eseguire sull e mail infetta Nessuna azione se questa opzione attivata il programma identificher gli allegati infetti senza tuttavia eseguire alcuna azione Elimina e mail il programma notificher all utente l eventuale o le eventuali infiltrazioni ed eliminer il messaggio Sposta e mail nella cartella Posta eliminata le e mail infette verranno spostate automaticamente nella cartella Posta eliminata Sposta e mail nella cartella le e mail infette verranno spostate automaticamente nella cartella specificata Cartella specificare la cartella personalizzata in cui si desidera spostare le e mail infette una volta rilevate Ripeti controllo dopo l aggiornamento attiva disattiva un nuovo controllo dopo l aggiornamento del database delle firme antivirali Accetta i risultati del controllo da altri moduli selezionando questa opzione il modulo di protezione e mail accetter i risultati del controllo eseguito da altri moduli di protezione controllo protocolli POP3 IMAP 5 4 3 1 Protocolli e mail IMAP e POP3 sono i protocolli pi comunemente utilizzati per ricevere comunicazioni e mail in un applicazione client di posta ESET Mail Security offre protezione per questi protocolli indipendentemente dal client di posta utilizzato e senza richiederne la riconfigurazione possibile configurare il controllo dei protocolli IMAP IMAPS e POP3 POP83S in Configurazione avanz
335. tati applicazioni disattivate 193 5 7 7 Icona della barra delle applicazioni 194 577 1 Sospendi protezione 195 5 7 8 Menwtontestuale c cicrnricrioni n ieri iii 195 5 8 Ripristina tutte le impostazioni in questa SEZIONE vcrsrrrrerererieeeee rare ezio ee eezie ezio sieinineezaninin iniezione 196 5 9 Ripristina impostazioni predefinite rsrersrrerree 196 5 10Pianificazione attivit srrerrseree ce sereeezierecee ee eneezenionene 5 10 1 Dettagli attivit 5 10 2 Tempo attivit una volta i 198 5 10 3 Tempa attivita assia aa a iaia 198 5 10 4 Tempo attivit ogni giorno ii 198 5 10 5 Tempo attivit ogni settimana u 198 5 10 6 Tempo attivit quando si verifica un evento 198 5 10 7 Dettagli attivit esegui applicazione 199 5 10 8 Attivitaignorat z incatenata ato 199 5 10 9 Dettagli attivit Pianificazione attivit 199 5 10 10 Aggiorna Profilis serren kan reinen PAER ERENS 199 5 10 11 Creazione di nuove attivit ii 200 5 11 Quarantena cui 201 5 11 1 Mettere file in quarantena ii 202 5 11 2 Ripristino dalla quarantena ui 202 5 11 3 Invio di file dalla quarantena uu 202 5 12 Aggiornamenti del sistema operativo scssereree 202 6 Glossario eccerscrcccceserereceneeeee00 203 6 1 Tipi di infiltrazion
336. tato di protezione nel menu principale 189 5 7 1 Avvisi e notifiche La sezione Avvisi e notifiche nell Interfaccia utente consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema ad esempio messaggi di aggiornamenti riusciti in ESET Mail Security inoltre possibile impostare l ora di visualizzazione e il livello di trasparenza delle notifiche sulla barra delle applicazioni del sistema applicabile solo ai sistemi che supportano le notifiche sulla barra delle applicazioni Finestre di avviso Disattivando Visualizza avvisi tutte le finestre di avviso verranno annullate Per tale motivo consigliabile eseguire tale operazione solo in un numero limitato di situazioni specifiche Nella maggior parte dei casi si consiglia di non modificare l impostazione predefinita opzione attivata Notifiche desktop Le notifiche visualizzate sul desktop e i suggerimenti sono forniti esclusivamente a titolo informativo e non richiedono l interazione dell utente Vengono visualizzate nell area di notifica posta nell angolo in basso a destra della schermata Per attivare la visualizzazione delle notifiche sul desktop selezionare Visualizza notifiche sul desktop possibile modificare opzioni pi dettagliate ad esempio l orario di visualizzazione della notifica e la trasparenza della finestra seguendo le istruzioni fornite di seguito Attivare il pulsante Non visualizzare le notifiche quando vengono eseguite applicazi
337. te dall utente 1 4 1 Protezione antivirus La protezione antivirus rappresenta una delle funzioni di base di ESET Mail Security La protezione antivirus difende il sistema da attacchi dannosi controllando file e mail e comunicazioni su Internet In caso di rilevamento di una minaccia con codice dannoso il modulo antivirus in grado di eliminarla prima bloccandola e poi pulendola eliminandola o mettendola in Quarantena 1 4 2 Protezione antispam La protezione antispam integra varie tecnologie RBL DNSBL lettore di impronte digitali controllo reputazione analisi contenuti filtraggio Bayes regole whitelist blacklist manuali ecc per garantire un livello di rilevamento massimo delle minacce relative ai messaggi di posta elettronica Il motore di controllo antispam produce un valore di probabilit sotto forma di percentuale da 0 a 100 per ciascun messaggio di posta elettronica controllato ESET Mail Security utilizza anche il metodo greylist disattivato per impostazione predefinita del filtraggio antispam Questo metodo si basa sulla specifica RFC 821 che stabilisce che poich SMTP considerato un protocollo di trasporto inaffidabile ogni agente di trasferimento messaggi MTA dovrebbe tentare ripetutamente di consegnare un e mail in seguito a un errore di consegna temporaneo Molti messaggi spam vengono inviati una volta a un elenco in blocco di indirizzi di posta elettronica generato automaticamente Il metodo greylist calcola un
338. tella diagnostica fare clic su Apri per aprire questa directory in una nuova finestra di Windows Explorer 5 6 11 Supporto tecnico Invia dati configurazione sistema selezionare Invia sempre dal menu a discesa oppure Chiedi prima di inviare che comparir prima dell invio dei dati 186 5 6 12 Cluster Quando ESET Cluster configurato la funzione Attiva cluster attiva automaticamente possibile disattivarla manualmente nella finestra Configurazione avanzata facendo clic sull icona del pulsante Tale operazione idonea quando necessario modificare la configurazione senza influenzare altri nodi in ESET Cluster Questo pulsante consente solo di attivare o disattivare le funzionalit di ESET Cluster Per configurare o eliminare correttamente il cluster necessario utilizzare la Procedura guidata cluster o Elimina cluster disponibile nella sezione Strumenti gt Cluster della finestra principale del programma ESET Cluster non configurato e disattivato Configurazione avanzata SERVER CLUSTER COMPUTER Le impostazioni sottostanti sono attivate solo in caso di attivazione del cluster AGGIORNAMENTO WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INFORMAZIONI CONFIGURAZIONE File di rapporto Le impostazioni sottostanti possono essere modificate solo dalla procedura guidata del cluster Server proxy Notifiche e mail Nome cluster Modalit presentazione 5 n Porta di ascolto Diagnostica Cluster Elenco di nodi d
339. tenza se non stata trovata una risposta al problema riscontrato anche possibile utilizzare questo modulo disponibile sul sito Web di ESET per contattare rapidamente il Supporto tecnico Strumenti di supporto Enciclopedia delle minacce contiene un collegamento all enciclopedia delle minacce ESET in cui sono presenti informazioni sui pericoli e sui sintomi dei vari tipi di infiltrazioni Cronologia database delle firme antivirali rimanda a ESET Virus Radar che contiene informazioni sulle versioni del database delle firme antivirali di ESET Strumento di pulizia specializzato questo strumento identifica e rimuove automaticamente le comuni infezioni malware Per ulteriori informazioni consultare questo articolo della Knowledge Base ESET 78 Informazioni sul prodotto e sulla licenza e Informazioni su ESET Mail Security consente di visualizzare le informazioni sulla copia di ESET Mail Security e Gestisci licenza selezionare questa opzione per avviare la finestra di attivazione del prodotto Selezionare uno dei metodi disponibili per attivare ESET Mail Security Per ulteriori informazioni consultare Come fare per attivare ESET Mail Security 4 8 1 Come fare per In questo capitolo sono illustrate alcune delle domande frequenti e i problemi riscontrati Fare clic sul titolo dell argomento per trovare la soluzione al problema Come fare per aggiornare ESET Mail Security Come fare per attivare ESET Mail Security Come fare p
340. ti eShell consente all utente di proteggere i comuni file batch bat con una firma Gli script vengono firmati con la stessa password utilizzata perla protezione delle impostazioni Per firmare uno script necessario attivare dapprima la protezione delle impostazioni possibile eseguire questa operazione tramite la GUI oppure in eShell utilizzando il comando set ui access lock password Dopo aver configurato la password perla protezione delle impostazioni possibile iniziare a firmare i file batch Per firmare un file batch eseguire sign lt script bat gt dal contesto radice di eShell dove script bat il percorso dello script che si desidera firmare Inserire e confermare la password che verr utilizzata perla firma Questa password deve corrispondere a quella utilizzata perla protezione delle impostazioni La firma viene posizionata in calce al file batch sotto forma di commento Se lo script stato precedentemente firmato la nuova firma sostituir quella esistente NOTA in caso di modifica del file batch precedentemente firmato necessario apporre nuovamente la firma NOTA se si modifica la password della protezione delle impostazioni necessario firmare nuovamente tutti gli script In caso contrario gli script non potranno essere eseguiti a causa della modifica della password perla protezione delle impostazioni Ci dipende dal fatto che la password inserita al momento della firma dello script deve corrispondere a
341. ti del programma 153 5 3 5 1 Aggiornamento dal mirror Per configurare un mirror che rappresenta essenzialmente un archivio in cui i client possono scaricare i file di aggiornamento possibile adottare due metodi di base La cartella con i file di aggiornamento pu essere presentata come cartella di rete condivisa o server HTTP Accesso al mirror mediante un server HTTP interno Si tratta della configurazione predefinita specificata nell impostazione originale del programma Per consentire l accesso al mirror tramite il server HTTP accedere a Configurazione avanzata gt Aggiornamento gt Mirror e selezionare Crea mirror di aggiornamento Nella sezione Server HTTP della scheda Mirror possibile specificare la Porta server di ascolto del server HTTP oltre al tipo di Autenticazione utilizzata dal server HTTP Per impostazione predefinita la porta del server configurata su 2221 L opzione Autenticazione definisce il metodo di autenticazione utilizzato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni Nessuno Standard e NTLM e Selezionare Di base per utilizzare la codifica base64 con l autenticazione di base di nome utente e password e L opzione NTLM offre una codifica basata sull utilizzo di un metodo sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation che condivide i file di aggiornamento e L impostazione predefinita Nessuno che garantisce l accesso ai file di aggiorna
342. ti di creare nuovi profili di aggiornamento Creare e utilizzare i profili personalizzati diversi dal Profilo personale predefinito solo se il computer utilizza vari metodi di connessione ai server di aggiornamento Ad esempio un computer portatile che si connette normalmente a un server locale mirror nella rete locale ma scarica gli aggiornamenti direttamente dai server di aggiornamento ESET durante la disconnessione trasferta di lavoro potrebbe utilizzare due profili il primo per connettersi al server locale e il secondo per connettersi ai server ESET Dopo aver configurato questi profili accedere a Strumenti gt Pianificazione attivit e modificare i parametri delle attivit di aggiornamento Indicare un profilo come principale e l altro come secondario Profilo selezionato profilo di aggiornamento attualmente utilizzato Per modificarlo scegliere un profilo dal menu a discesa Elenco di profili crea nuovi profili di aggiornamento o modifica quelli esistenti 5 2 7 4 Destinazioni di controllo La finestra destinazioni di controllo consente all utente di definire gli oggetti memoria unit settori file e cartelle sui quali verranno ricercate le infiltrazioni Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i supporti disponibili nel computer Il menu a discesa Destinazioni di controllo consente di selezionare gli oggetti da controllare predefiniti e Attraverso le impostazioni di profilo consent
343. ticamente su ciascun nodo a condizione che i relativi sistemi operativi abbiano la stessa architettura Manuale scegliere questa opzione per installare ESET Mail Security manualmente ad esempio quando su alcuni nodi sono presenti architetture di sistemi operativi differenti Esegui il push della licenza sui nodi senza prodotto attivato selezionando questa opzione i nodi attiveranno ESET Mail Security NOTA se si desidera creare ESET Cluster con architetture di sistemi operativi miste a 32 e a 64 bit sar 116 necessario installare ESET Mail Security manualmente Tale condizione verr rilevata nei passaggi successivi e le informazioni saranno visualizzate nella finestra del registro 5 1 10 3 Procedura guidata cluster pagina 3 Dopo aver specificato i dettagli di installazione viene eseguito un controllo del nodo Nel Rapporto controllo nodo verranno visualizzati i seguenti controlli tutti i nodi esistenti sono on line i nuovi nodi sono accessibili il nodo on line la condivisione admin accessibile l esecuzione remota possibile installata la versione corretta del prodotto o nessun prodotto solo se installata l opzione installazione automatica sono presenti i nuovi certificati Nodes check Node check log 4 26 23 PM Node check started 4 26 23 PM PING test 4 26 23 PM OK 4 26 23 PM Administration share access test 4 26 23 PM OK 4 26 23 PM Service manager access test 4
344. tile escludere i file contenenti informazioni riservate come documenti o fogli di calcolo file elencati non verranno mai inviati ai laboratori ESET per l analisi anche se contengono codici sospetti Per impostazione predefinita vengono esclusi i tipi di file pi comuni doc ecc Se lo si desidera possibile aggiungerli all elenco di file esclusi Se ESET Live Grid gi stato utilizzato in precedenza ed stato disattivato potrebbero essere ancora presenti pacchetti di dati da inviare pacchetti verranno inviati a ESET anche dopo la disattivazione Dopo l invio delle informazioni correnti non verranno creati ulteriori pacchetti 172 5 6 1 1 Filtro esclusione L opzione Modifica accanto a Esclusioni in ESET Live Grid consente all utente di configurare le modalit di invio delle minacce ai laboratori antivirus ESET per l analisi Se si rileva un file sospetto possibile inviarlo per l analisi ai laboratori delle minacce Se viene individuata un applicazione dannosa essa verr aggiunta al successivo aggiornamento delle firme antivirali 5 6 2 Quarantena Nella cartella Quarantena vengono archiviati i file infetti o sospetti in forma benigna Per impostazione predefinita il modulo di protezione in tempo reale mette in quarantena tutti i file sospetti appena creati allo scopo di evitare infezioni Ripeti controllo dei file in quarantena dopo ogni aggiornamento tutti gli oggetti in quarantena verranno sottoposti a controll
345. timi ESET Mail Security offre la possibilit di rilevare tali minacce Applicazioni potenzialmente pericolose la classificazione utilizzata per il software legale e commerciale Questa classificazione include programmi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 6 1 11 Applicazioni potenzialmente indesiderate Le Applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso prima dell installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono e Nuove finestre mai visualizzate in precedenza popup annunci pubblicitari e Attivazione ed esecuzione di processi nascosti e Maggiore utilizzo delle risorse del sistema e Modifiche dei risultati di ricerca e Applicazione che comunica con server remoti 6 2 E mail L e mail o electronic mail una moderna forma di comunicazione che presenta numerosi vantaggi flessibile veloce e diretta e ha svolto un r
346. tivi supportati e Windows Server 2008 R2 le macchine virtuali che eseguono questo sistema operativo possono essere sottoposte a controllo solo se non sono in linea e Windows Server 2012 e Windows Server 2012 R2 Requisiti hardware 31 Il server non dovrebbe presentare problemi di prestazioni nell esecuzione delle macchine virtuali Il controllo utilizza principalmente solo le risorse della CPU Nel caso del controllo online necessario spazio libero su disco della VM Lo spazio su disco disponibile per l uso deve essere almeno il doppio dello spazio utilizzato dagli snapshot e dai dischi virtuali La macchina virtuale da controllare non in linea spenta Grazie agli Strumenti di gestione Hyper V e al supporto dei dischi virtuali sono stati rilevati i dischi del sistema operativo della macchina virtuale ed stata eseguita la connessione ad essi In questo modo si dispone dello stesso accesso ai contenuti dei dischi come se si accedesse ai file di un hard disk generale La macchina virtuale da controllare in linea in esecuzione sospesa salvata Grazie agli Strumenti di gestione Hyper V e al supporto del dischi virtuali sono stati rilevati i dischi del sistema operativo della macchina virtuale ed stata eseguita la connessione ad essi AI momento non disponibile una connessione generica ai dischi Pertanto stato creato uno snapshot della macchina virtuale e tramite di esso stata eseguita la connessione ai dischi
347. trebbero essere diverse in base ai diversi profili di aggiornamento In questo caso configurare i diversi profili di aggiornamento nella finestra Configurazione avanzata facendo clic su Aggiornamento gt Profilo 4 6 Configurazione Il menu Configurazione formato da tre schede e Server e Computer e Strumenti 39 4 6 1 Server ESET Mail Security assicura la protezione del server con funzionalit essenziali quali antivirus e antispyware scudo residente protezione in tempo reale protezione accesso Web e protezione client di posta Ulteriori informazioni su ciascun tipo di protezione sono disponibili in ESET Mail Security protezione computer e Esclusioni automatiche questa funzione identifica le applicazioni server e i file del sistema operativo server critici e li aggiunge automaticamente all elenco di Esclusioni Questa funzionalit riduce al minimo il rischio di potenziali conflitti e migliora le prestazioni generali del server quando in esecuzione il software antivirus e Per configurare ESET Cluster fare clic su Procedura guidata cluster Per informazioni dettagliate sulle modalit di configurazione di ESET Cluster tramite la procedura guidata fare clic qui Caer KRS FOR MICROSOFT EXCHANGE SERVER Configurazione Server Computer Strumenti Esclusioni automatiche fo Attivate E Cluster Disattivato fo Il cluster non configurato e non pu essere attivato qui Utilizzare la B Procedura guidata del cluste
348. ts and Settings All Users Application Data ESET ESET Mail Security MailQuarantine SU Windows Server 2003 Funzioni quarantena locale e Crittografia e compressione dei file delle e mail in quarantena archiviate file delle e mail in quarantena rimosse dalla finestra della quarantena per impostazione predefinita dopo 21 giorni sono ancora archiviati in un file system finch non verr eseguita un eliminazione automatica dopo un numero di giorni specifico Eliminazione automatica dei file di vecchie e mail per impostazione predefinita dopo 3 giorni Per maggiori informazioni consultare Impostazioni archiviazione file file delle e mail in quarantena rimosse possono essere ripristinati mediante eShell ipotizzando che non siano ancora stati eliminati dal file system possibile ispezionare i messaggi e mail in quarantena e decidere di eliminarli o rilasciarli Per visualizzare e 105 gestire localmente i messaggi e mail in quarantena possibile utilizzare la Gestione quarantena e mail nella GUI principale o l interfaccia Web della quarantena delle e mail 5 1 9 1 1 Archiviazione file In questa sezione possibile modificare le impostazioni per l archiviazione dei file utilizzate dalla quarantena locale Configurazione avanzata SERVER QUARANTENA DELLE E MAIL Antivirus e antispyware Protezione antispam Tipo quarantena Quarantena locale Regole Quarantena locale Protezione trasporto posta A Metti in quarantena
349. tuale potrebbero essere limitate o disattivate e Se una macchina virtuale non in linea viene sottoposta a controllo non pu essere attivata fino al termine del controllo e La Console di gestione di Hyper V consente di denominare due macchine virtuali differenti in maniera identica e ci rappresenta un problema quando si tenta di differenziare le macchine durante la consultazione dei rapporti del controllo 4 4 Quarantena e mail La gestione quarantena e mail disponibile per tutti e tre i tipi di quarantena e Quarantena locale e Casella di posta della quarantena e Quarantena di MS Exchange NOTA l interfaccia Web della quarantena delle e mail un alternativa alla gestione quarantena e mail che consente all utente di gestire gli oggetti delle e mail in quarantena Filtraggio o Intervallo temporale possibile selezionare l intervallo temporale a partire dal quale vengono visualizzate le e mail 1settimana per impostazione predefinita Modificando l intervallo temporale gli oggetti della quarantena delle e mail vengono ricaricati automaticamente o Filtra possibile utilizzare la casella di testo del filtraggio per filtrare le e mail visualizzate la ricerca viene eseguita in tutte le colonne NOTA i dati della gestione quarantena e mail non sono aggiornati automaticamente Si consiglia pertanto di fare clic periodicamente su Aggiorna per visualizzare gli oggetti pi recenti nella quarantena delle e mail Caer
350. ultati e Non specificato impostazione predefinita la ricerca non viene eseguita nel periodo indicato ma nell intero rapporto Ultimo giorno e Ultima settimana e Ultimo mese e Periodo di tempo possibile specificare il periodo di tempo esatto data e ora per ricercare esclusivamente i record appartenenti a uno specifico periodo di tempo Solo parole intere trova solo i record contenenti una stringa corrispondente alla parola intera nella casella di testo Cosa Maiuscole minuscole trova solo i record contenenti una stringa corrispondente al formato maiuscolo minuscolo nella casella di testo Cosa Cerca verso l alto la ricerca viene eseguita dalla posizione corrente verso l alto Dopo aver configurato le opzioni di ricerca fare clic su Trova per iniziare la ricerca La ricerca si interrompe quando viene trovato il primo record corrispondente Fare nuovamente clic su Trova per visualizzare altri record La ricerca nei file di rapporto viene eseguita dall alto verso il basso partendo dalla posizione corrente ovvero dal record evidenziato 5 6 6 3 Manutenzione rapporto La configurazione della registrazione di ESET Mail Security accessibile dalla finestra principale del programma Fare clic su Configurazione gt Configurazione avanzata gt Strumenti gt File di rapporto La sezione relativa ai rapporti viene utilizzata per definire come verranno gestiti Il programma elimina automaticamente i rapporti meno recenti per lib
351. umero di minacce trovate il numero di attivazioni della regola e l ora di completamento Protezione server di posta Tutti i messaggi categorizzati da ESET Mail Security come o potenzialmente come spam vengono registrati qui Questi registri sono pertinenti ai tipi di protezione seguenti Antispam Regole e Antivirus Greylist tutti i messaggi che sono stati valutati mediante l utilizzo del metodo greylist sono registrati qui In ciascuna sezione le informazioni visualizzate possono essere copiate negli Appunti tasto di scelta rapida Ctrl C selezionando la voce desiderata e facendo clic su Copia Per selezionare pi voci utilizzare i tasti CTRL e MAIUSC Fare clic sull icona del pulsante E Filtraggio per aprire la finestra Filtraggio rapporti in cui possibile definire i criteri di filtraggio 28 Fare clic con il pulsante destro del mouse su un record specifico per far comparire il menu contestuale Nel menu contestuale sono disponibili le seguenti opzioni Mostra consente di visualizzare informazioni pi dettagliate relative al rapporto selezionato in una nuova finestra funzione uguale all esecuzione di un doppio clic Filtra gli stessi record questa opzione attiva il filtraggio dei rapporti e consente di visualizzare esclusivamente i record dello stesso tipo di quello selezionato Filtra dopo aver selezionato questa opzione la finestra Filtraggio rapporti consentir all utente di definire i criteri di filtraggio per voc
352. ungere o rimuovere e Esclusioni processi esclude processi specifici dal controllo antivirus all accesso Il ruolo critico dei server dedicati server dell applicazione server di archiviazione ecc richiede backup periodici obbligatori allo scopo di garantire un recupero tempestivo da incidenti irreversibili di qualsiasi tipo Per potenziare la velocit del backup l integrit del processo e la disponibilit del servizio durante il backup vengono utilizzate alcune tecniche note perla loro capacit di entrare in conflitto con la protezione antivirus a livello dei file Possono verificarsi problemi simili durante il tentativo di eseguire migrazioni live delle macchine virtuali L unico modo efficace per evitare queste due situazioni consiste nella disattivazione del software antivirus Escludendo un processo specifico ad esempio quelli della soluzione di backup tutte le operazioni dei file attribuite al processo escluso vengono ignorate e considerate sicure riducendo in tal modo l interferenza con il processo di backup Si consiglia di prestare la massima attenzione quando si creano le esclusioni in quanto uno strumento di backup escluso pu accedere a file infetti senza attivare un avviso questo il motivo per cui le autorizzazioni estese sono consentite esclusivamente nel modulo della protezione in tempo reale e ESET Log Collector raccoglie automaticamente informazioni come ad esempio quelle relative alla configurazione e a numerosi
353. uolo cruciale nella proliferazione di Internet all inizio degli anni novanta Purtroppo a causa dell elevato livello di anonimit i messaggi e mail e Internet lasciano ampio spazio ad attivit illegali come lo spam Lo spam include annunci pubblicitari non desiderati hoax e proliferazione di software dannoso o malware Ad aumentare ulteriormente i disagi e i pericoli il fatto che i costi di invio dello spam sono minimi e gli autori dispongono di numerosi strumenti per acquisire nuovi indirizzi e mail Il volume e la variet dello spam ne rende inoltre estremamente difficoltoso il monitoraggio Maggiore il periodo di utilizzo dell indirizzo e mail pi elevata sar la possibilit che finisca in un database per motori di spam Di seguito sono riportati alcuni suggerimenti per la prevenzione di messaggi e mail indesiderati e Se possibile evitare di pubblicare il proprio indirizzo e mail su Internet e Fornire il proprio indirizzo e mail solo a utenti considerati attendibili e Se possibile non utilizzare alias comuni Maggiore la complessit degli alias minore sar la probabilit che vengano rilevati e Non rispondere a messaggi di spam gi recapitati nella posta in arrivo 206 e Quando si compilano moduli su Internet prestare particolare attenzione a selezionare opzioni quali S desidero ricevere informazioni Utilizzare indirizzi e mail specifici ad esempio uno per l ufficio uno per comunicare con gli amici e cos v
354. update 6 2 2015 4 04 24 PM Automatic exclusions Anti Stealth protection Document protection IPS Anti Phishing protection Email client protection leb access protection ANTIVIRUS DEVICE INTEGRATION SCHEDULER TOOLS UI UPDATE JEB AND EMAIL eShell gt NOTA i comandi non fanno distinzione tra lettera maiuscola e minuscola ed pertanto possibile eseguirli utilizzando entrambi i caratteri Personalizzare eShell possibile personalizzare eShell nel contesto ui eshell possibile configurare alias colori lingua e criterio di esecuzione per gli script scegliere di visualizzare comandi nascosti e altre impostazioni 4 7 6 1 Utilizzo Sintassi Per un corretto funzionamento i comandi devono essere formattati nella sintassi corretta e devono essere composti da un prefisso un contesto argomenti opzioni e cos via Di seguito viene riportata la sintassi generale utilizzata all interno di eShell lt prefisso gt lt percorso comando gt lt comando gt lt argomenti gt Esempio verr attivata la protezione del documento SET ANTIVIRUS DOCUMENT STATUS ENABLED SET un prefisso ANTIVIRUS DOCUMENT percorso a un particolare comando un contesto al quale appartiene tale comando status l comando stesso ENABLED un argomento per il comando 53 L utilizzo di con argomento per il comando consente di visualizzare la sintassi di tale comando specifico Ad esempio status consente di visualizzar
355. ura C Documents and Settings Administrator ntuser dat LOG1 errore nell apertura C Documents and Settings Administrator ntuser dat L0G2 errore nell apertura C Documents and Settings Administrator AppData Local Microsoft Windows UsrClass dat errore nell apertura C Documents and Settings Administrator AppData Local Microsoft Windows UsrClass dat LOG errore nell apertura C Documents and Settings Administrator AppData Local Microsoft Windows UsrClass dat LOG2 errore nell apertura C Documents and Settings Administrator AppData Local Microsoft Windows WebCacheLock dat errore nell apertura C Documents and Settings Administrator AppData Local Microsoft Windows Notifications WPNPRMRY tmp errore nell apertura C Documents and Settings Administrator AppData Local Microsoft Windows WebCache V01 log errore nell apertura C Documents and Settings Administrator AppData Local Microsoft Windows WebCache WebCacheV01 dat errore nell apertura v Scorri rapporto di controllo l Interrompi Sospendi NOTA normale che alcuni file ad esempio file protetti con passwordo file che vengono utilizzati esclusivamente dal sistema in genere il file pagefile sys e alcuni file di registro non possano essere sottoposti al controllo 137 Avanzamento controllo la barra di avanzamento mostra lo stato di oggetti gi sottoposti al controllo rispetto a quelli in attesa Lo stato di avanzamento del controllo viene ricavato dal numero totale di oggetti
356. ura massima consentita dalle leggi applicabili a livello internazionale Per copiare le informazioni sui moduli Componenti installati negli Appunti fare clic su Copia Tali informazioni potrebbero essere utili per la risoluzione dei problemi o per contattare il Supporto tecnico 82 4 8 5 Attivazione prodotto Al termine dell installazione all utente verr richiesto di attivare il prodotto Esistono vari metodi per attivare il prodotto La disponibilit di uno scenario di attivazione specifico nella finestra di attivazione potrebbe variare in base al paese e ai mezzi di distribuzione CD DVD pagina Web ESET ecc Per attivare la copia di ESET Mail Security direttamente dal programma fare clic sull icona della barra delle applicazioni e selezionare Attiva licenza prodotto dal menu inoltre possibile attivare il prodotto dal menu principale sotto a Guida e supporto tecnico gt Attiva Licenza o Stato protezione gt Attiva licenza prodotto Per attivare ESET Mail Security inoltre possibile utilizzare uno dei seguenti metodi e Chiave di licenza stringa univoca nel formato XXXX XXXX XXXX XXXX XXXX utilizzata per l identificazione del proprietario della licenza e per l attivazione della stessa e Account Security Admin account creato sul portale ESET License Administrator con le credenziali indirizzo e mail password Questo metodo consente all utente di gestire licenze multiple da un unica posizione e File della Lic
357. urante il download del file ed errori critici o Allarmi critici registra solo gli errori critici errore che avvia la protezione antivirus e cos via 5 6 7 Server proxy Nelle reti LAN di grandi dimensioni la connessione del computer dell utente a Internet pu essere mediata da un server proxy In questo caso occorre definire le impostazioni seguenti In caso contrario il programma non sar in grado di aggiornarsi automaticamente In ESET Mail Security il server proxy pu essere configurato in due sezioni differenti della struttura Configurazione avanzata Le impostazioni del server proxy possono innanzitutto essere configurate in Configurazione avanzata da Strumenti gt Server proxy Specificando il server proxy a questo livello si definiscono le impostazioni globali del server proxy per l intera applicazione ESET Mail Security Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy per questo livello attivare il pulsante Usa server proxy quindi inserire l indirizzo del server proxy nel campo Server proxy insieme al relativo numero di Porta Se la comunicazione con il server proxy richiede l autenticazione attivare il pulsante Il server proxy richiede l autenticazione e inserire un Nome utente e una Password validi nei rispettivi campi Fare clic su Rileva per rilevare e inserire automaticamente le impostazioni del server proxy Verranno copiat
358. urpassword gt utilizzare questo comando per impostare una password definita restore password questo comando cancella la password definita STATUS Fornisce informazioni relative allo stato di protezione corrente di ESET Mail Security simile all interfaccia utente PERCORSO CONTESTUALE radice SINTASSI get restore status set status disabled enabled OPERAZIONI get mostra lo stato della protezione antivirus set disattiva attiva la protezione antivirus restore ripristina le impostazioni predefinite ARGOMENTI disabled disattiva la protezione antivirus enabled attiva la protezione antivirus 58 ESEMPI get status mostra lo stato di protezione corrente set status disabled disattiva la protezione restore status ripristina l impostazione predefinita della protezione Attivata VIRLOG Alias del comando petECTIONS Risulta utile per visualizzare le informazioni sulle infiltrazioni rilevate WARNLOG Alias del comando events Risulta utile per visualizzare le informazioni su vari eventi 4 7 6 3 File batch scripting possibile utilizzare eShell come utile strumento di scripting per l automazione Per utilizzare il file batch con eShell crearne uno con un eShell e l esecuzione interna di un comando Ad esempio eshell get antivirus status inoltre possibile collegare i comandi Tale operazione si rivela ad esempio necessaria se si desidera ottenere una particolare attivit pianificata Per far ci
359. uster Nelle versioni pi recenti Microsoft Exchange Server 2003 e versioni successive sono anche supportati ruoli specifici casella di posta hub e edge ESET Remote Administrator consente di gestire ESET Mail Security da remoto in reti di grandi dimensioni Oltre a offrire protezione per Microsoft Exchange Server ESET Mail Security include anche strumenti in grado di garantire la protezione del server stesso protezione residente protezione accesso Web e protezione client di posta 1 1 Novit della versione 6 e Gestione quarantena e mail l amministratore controlla gli oggetti in questa sezione di archiviazione e decide di eliminarli o rilasciarli Questa funzione offre un sistema di gestione semplice delle e mail messe in quarantena dall agente di trasporto e Interfaccia Web della quarantena delle e mail alternativa basata sul Web alla gestione quarantena e mail e Motore antispam questo componente indispensabile stato rinnovato ed attualmente in corso di sviluppo e Controllo database su richiesta lo scanner del database su richiesta utilizza l API del complesso di servizi EWS Exchange Web Services per effettuare la connessione a Microsoft Exchange Server mediante HTTP HTTPS e Regole la voce del menu Regole consente agli amministratori di definire manualmente le condizioni di filtraggio delle e mail e le azioni da eseguire con le e mail filtrate Le regole dell ultima versione ESET Mail Security sono state ricreate da z
360. ve informazioni delle finestre Descrizione e Dettagli Processi in esecuzione Questo nodo contiene informazioni sulle applicazioni e sui processi in esecuzione durante la generazione del rapporto Nella finestra Descrizione sono disponibili dettagli aggiuntivi su ciascun processo ad esempio le librerie dinamiche utilizzate dal processo e la loro posizione nel sistema il nome del produttore dell applicazione e il livello di rischio del file La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash NOTA un sistema operativo basato su diversi componenti kernel in esecuzione 24 ore su 24 7 giorni su 7 che forniscono funzioni fondamentali e di base perle altre applicazioni utente In alcuni casi tali processi sono visualizzati nello strumento ESET SysInspector con il percorso file preceduto da Quei simboli forniscono un ottimizzazione peri processi in questione prima di avviarli e risultano sicuri per il sistema Connessioni di rete La finestra Descrizione contiene un elenco di processi e applicazioni che comunicano sulla rete utilizzando il protocollo selezionato nella finestra di spostamento TCP o UDP unitamente all indirizzo remoto a cui collegata l applicazione E inoltre possibile verificare gli indirizzi IP dei server DNS La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizio
361. versione ad esempio numero alias o nome del codice Origine file indirizzo URL o fornitore specificare un origine e le modalit di ottenimento del file sorgente Scopo dell applicazione descrizione generale dell applicazione tipo di applicazione ad esempio browser lettore multimediale e cos via e relative funzionalit Note e informazioni aggiuntive qui possibile inserire informazioni o descrizioni aggiuntive utili ai fini dell elaborazione del file sospetto NOTA i primi tre parametri sono obbligatori allo scopo di identificare le applicazioni legali e di distinguerle da codice dannoso L invio di informazioni aggiuntive aiuter i laboratori ESET a potenziare notevolmente le capacit di identificazione e di elaborazione dei campioni 76 4 7 10 4 Sito falso positivo Si consiglia di inviare siti rilevati come infezione scam o phishing ma che in realt non lo sono falsi positivi FP possono verificarsi quando il criterio di un file corrisponde al criterio contenuto in un database delle firme antivirali All utente richiesto di segnalare questo sito Web per consentire agli sviluppatori di potenziare il motore antivirus e anti phishing e per facilitare la protezione degli altri utenti Note e informazioni aggiuntive qui possibile inserire informazioni o descrizioni aggiuntive utili ai fini dell elaborazione del file sospetto 4 7 10 5 Altro Utilizzare questo modulo se non possibile classificare il
362. versioni pi recenti di Windows Live Mail garantendo in tal modo una protezione pi efficiente delle e mail Le impostazioni relative all integrazione sono collocate sotto a Configurazione gt Configurazione avanzata gt Web e e mail gt Protezione client di posta gt Client di posta Integrazione client di posta I client di posta attualmente supportati sono Microsoft Outlook Outlook Express Windows Mail e Windows Live Mail Per questi programmi la protezione e mail funziona come un plug in Il vantaggio principale offerto dal plug in consiste nella sua indipendenza dal protocollo utilizzato Quando il client di posta riceve un messaggio crittografato questo viene decodificato e inviato allo scanner antivirus Per un elenco completo dei client di posta supportati e delle relative versioni consultare il seguente articolo della Knowledge Base ESET Anche se l integrazione non attivata la comunicazione e mail rimane comunque protetta tramite il modulo di protezione client di posta POP3 IMAP 160 Attivare Disattiva il controllo alla modifica del contenuto della posta in arrivo se si riscontra un rallentamento del sistema durante l utilizzo del client di posta solo MS Outlook Ci pu accadere durante il recupero di e mail da Kerio Outlook Connector Store E mail da controllare E mail ricevuta attiva disattiva il controllo dei messaggi ricevuti E mail inviata attiva disattiva il controllo dei messaggi inviati E mail let
363. vicka SENDER test test sk SMTP RECIPIENTS vista s2 local TO vista s2 local GE DATE 2015 06 22 23 28 ATTACHMENTS Received from win2k3r2x64 ss4 10 1 117 232 by win2k3sp2x86ss1 s2 local with Microsoft SMTPSVC 6 0 3790 4675 Mon 22 Jun 2015 23 28 46 0700 Received To lt vista s2 local gt Subject SPAM hlavicka X Originating IP MIME Version 1 0 Content Type text plain Message ID lt 974233353 8808 win2k8x64 EDGE s1 local gt From Return Path lt gt Date Tue 9 Nov 2010 22 12 48 0800 X MS Exchange Organization OriginalArrivalTime 10 Nov 2010 06 12 48 9975 UTC X MS Exchange Organization AuthSource win2k8x64 EDGE s1 local X MS Exchange Organization AuthAs Anonymous Received SPF Fail win2k8x64 EDGE s1 local domain of does not designate 101 117 225 ac narmittari canrlari raraivar win I AVARA ENGAGE c1 laral xi RELEASE DELETE Go to quarantine view Se lo si desidera fare clic su Rilasciao Elimina per eseguire un azione con un messaggio e mail in quarantena 1 NOTA per uscire completamente dall interfaccia Web della quarantena delle e mail necessario chiudere la finestra del browser In alternativa fare clic su Vai per accedere alla visualizzazione della quarantena e ritornare alla schermata precedente You must close your browser to complete the sign out process Go to quarantine wiew Q Importante in caso di problemi di accesso all interfaccia Web della quarantena delle e
364. viene attivata e un utente apre un messaggio che non stato ancora controllato su questo messaggio verr avviato un controllo prima degli altri messaggi presenti nella coda Il Controllo in background consente di controllare tutti i messaggi da eseguire in background il controllo viene eseguito sulla casella di posta e nell archivio delle cartelle pubbliche ad esempio sul database Exchange Microsoft Exchange Server decide se verr o meno eseguito un controllo in background sulla base di vari fattori quali il carico di sistema corrente il numero di utenti attivi ecc Microsoft Exchange Server mantiene un record di messaggi controllati e della versione del database delle firme antivirali utilizzata In caso di apertura di un messaggio che non stato controllato dal database di firme antivirali pi recente Microsoft Exchange Server invier il messaggio a ESET Mail Security che lo controller prima dell apertura nel client di posta possibile scegliere di Controllare solo messaggi con allegato e di applicare il filtro in base al tempo di ricezione mediante l utilizzo delle seguenti opzioni relative al Livello di controllo 98 Tutti i messaggi Messaggi ricevuti entro lo scorso anno Messaggi ricevuti entro gli ultimi 6 mesi Messaggi ricevuti entro gli ultimi 3 mesi Messaggi ricevuti entro gli ultimi mesi e Messaggi ricevuti entro l ultima settimana Dal momento che il controllo in background incide sul carico di sistema il controllo
365. viene eseguito in seguito a ciascun aggiornamento del database delle firme antivirali si consiglia di pianificare l esecuzione dei controlli al di fuori degli orari di lavoro Il controllo in background pianificato pu essere configurato mediante una speciale attivit nella Pianificazione attivit Utilit di pianificazione Durante la pianificazione di un attivit di controllo in background possibile impostare l ora di avvio il numero di ripetizioni e altri parametri disponibili nella Pianificazione attivit Utilit di pianificazione Dopo averla pianificata l attivit comparir nell elenco di attivit pianificate e sar possibile modificarne i parametri eliminarla o disattivarlatemporaneamente L attivazione dell opzione Controlla corpi messaggi RTF determina l attivazione del controllo dei corpi dei messaggi RTF corpi dei messaggi RTF possono contenere virus delle macro NOTA i corpi dei messaggi e mail in formato testo normale non vengono controllati da VSAPI NOTA le cartelle pubbliche vengono trattate allo stesso modo delle caselle di posta Ci indica che il controllo viene eseguito anche sulle cartelle pubbliche 5 1 7 Protezione trasporto posta Nei seguenti sistemi operativi la Protezione trasporto posta disponibile in Impostazioni avanzate gt Server e Microsoft Exchange Server 2007 server di trasporto Edge o server di trasporto Hub e Microsoft Exchange Server 2007 installazione di server singolo con
366. ware spesso aprono automaticamente una nuova finestra popup contenente pubblicit all interno di un browser Internet oppure ne modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono ai loro sviluppatori di coprire i costi di sviluppo delle applicazioni che in genere si rivelano molto utili L adware non di per s pericoloso anche se gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere anche funzioni di rilevamento al pari dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un 204 programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Alcuni programmi non verranno installati senza l installazione dell adware In caso contrario le loro funzionalit saranno limitate Ci significa che l adware potrebbe accedere di frequente al sistema in modo legale poich l utente ne ha dato il consenso In tal caso prevenire sempre meglio che curare Se in un computer viene rilevato un file adware consigliabile eliminarlo in quanto molto probabile che contenga codice dannoso 6 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate senza il
367. zati in modo non conforme per scopi illegittimi Esempi di applicazioni potenzialmente pericolose sono strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano ciascuna battuta digitata da un utente Questa opzione disattivata per impostazione predefinita 122 Per ulteriori informazioni su questi tipi di applicazioni consultare la relativa voce del glossario e Le Applicazioni potenzialmente sospette includono programmi compressi mediante programmi di compressione o protettori Questi tipi di programmi di protezione sono spesso utilizzati dagli autori di malware per eludere il rilevamento La Tecnologia Anti Stealth un sistema sofisticato in grado di rilevare programmi pericolosi come ad esempio i rootkit che sono in grado di nascondersi dal sistema operativo Ci significa che non possibile rilevarli mediante l utilizzo di tecniche di testing ordinarie La funzione esclusioni processi consente all utente di escludere processi specifici Ad esempio nel caso dei processi della soluzione di backup tutte le operazioni dei file attribuite a questi processi esclusi vengono ignorate e considerate sicure riducendo in tal modo l interferenza con il processo di backup Le esclusioni consentono all utente di escludere file e cartelle dal controllo Per garantire che la ricerca delle minacce venga eseguita su tutti gli oggetti si consiglia di creare esclusioni solo se assolutamente
368. zione In breve un virus funziona nel seguente modo dopo l esecuzione del file infetto il virus si attiva prima dell applicazione originale ed esegue la sua attivit predefinita L applicazione originale viene eseguita solo dopo questa operazione Un virus non pu infettare un computer a meno che un utente accidentalmente o deliberatamente esegua o apra il programma dannoso virus possono essere classificati in base agli scopi e ai diversi livelli di gravit Alcuni di essi sono estremamente dannosi poich sono in grado di eliminare deliberatamente i file da un disco rigido Altri invece non causano veri e propri danni poich il loro scopo consiste esclusivamente nell infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori importante tenere presente che i virus se paragonati a trojan o spyware sono sempre pi rari poich non sono commercialmente allettanti per gli autori di software dannosi Inoltre il termine virus spesso utilizzato in modo errato per indicare tutti i tipi di infiltrazioni Attualmente l utilizzo di questo termine stato superato e sostituito dalla nuova e pi accurata definizione di malware software dannoso Se il computerin uso infettato da un virus necessario ripristinare lo stato originale dei file infetti ovvero pulirli utilizzando un programma antivirus Tra i virus pi noti si segnalano OneHalf Tenga e Yankee Doodle 6 1 2 Worm Un worm un programma
369. zioni dal menu a discesa per aggiungere tutte le applicazioni Voci di registro la regola verr utilizzata solo se l operazione correlata a questa destinazione Selezionare Voci specifiche dal menu a discesa e fare clic su Aggiungi per aggiungere nuovi file o cartelle oppure selezionare Tutte le voci dal menu a discesa per aggiungere tutte le applicazioni Descrizione delle operazioni importanti Operazioni del file e Elimina file l applicazione richiede l autorizzazione per l eliminazione del file di destinazione e Scrivi su file l applicazione richiede l autorizzazione per scrivere sul file di destinazione e Accesso diretto al disco l applicazione sta tentando di leggere o scrivere sul disco in modalit non standard che eluder le procedure di Windows comuni Ci potrebbe causare la modifica dei file senza che vengano applicate le regole corrispondenti Questa operazione pu essere causata da un malware che tenta di eludere il rilevamento un software di backup che tenta di creare una copia esatta di un disco o un programma di gestione delle partizioni che tenta di riorganizzare i volumi del disco e Installa hook globale fa riferimento alla chiamata della funzione SetWindowsHookEx dalla libreria MSDN e Carica driver installazione e caricamento dei driver nel sistema Operazioni dell applicazione e Esegui debug di un altra applicazione associazione di un debugger al processo Quando si esegue il debug di un applicazione
370. zioni di sistemi non esposti a volumi elevati di documenti Microsoft Office e Integrazione nel sistema consente di attivare il sistema di protezione Per modificare questa opzione premere F5 per aprire la finestra Configurazione avanzata e fare clicsu gt Protezione documenti nella struttura Configurazione avanzata e Consultare Parametri Threatsense per ulteriori informazioni sulle impostazioni della protezione documenti Questa funzione attivata dalle applicazioni che utilizzano Microsoft Antivirus API ad esempio Microsoft Office 2000 e versioni successive o Microsoft Internet Explorer 5 0 e versioni successive 142 5 2 12 HIPS A consigliabile che le modifiche delle impostazioni HIPS siano apportate solo dagli utenti avanzati Una configurazione non corretta delle impostazioni HIPS pu causare instabilit di sistema Il Sistema anti intrusione basato su host HIPS protegge il sistema da malware o attivit indesiderate che tentano di compromettere la sicurezza del computer L HIPS utilizza un analisi comportamentale avanzata unita alle capacit di rilevamento del filtraggio di rete per il monitoraggio dei processi in esecuzione dei file e delle chiavi del registro L HIPS indipendente dalla protezione file system in tempo reale e non un firewall in quanto monitora solo i processi eseguiti all interno del sistema operativo Le impostazioni dell HIPS sono disponibili in Configurazione avanzata F5 gt gt HIPS Lo st
371. zzare la funzione Ripristina disponibile nel menu contestuale facendo clic con il pulsante destro del mouse sul file desiderato nella finestra Quarantena Se un file contrassegnato come applicazione potenzialmente indesiderata sar disponibile l opzione Ripristina ed escludi dal controllo Per ulteriori informazioni su questo tipo di applicazione consultare la relativa voce del glossario Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati 201 NOTA se il programma mette in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET Invio di un file dalla cartella Quarantena Se un file sospetto che non stato rilevato dal programma stato messo in quarantena o se un file stato segnalato erroneamente come infetto ad esempio mediante un analisi euristica del codice e quindi messo in quarantena necessario inviarlo al laboratorio antivirus ESET Per inviare un file dalla cartella Quarantena fare clic con il pulsante destro del mouse su di esso e selezionare Invia per analisi dal menu contestuale 5 11 1 Mettere file in quarantena ESET Mail Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto a disattivare questa opzione nella finestra di avviso Se necessario possibile mettere m
372. zzati in gruppi per una pi agevole selezione possibile selezionare tipi di file multipli o intere categorie e Dimensione messaggio si applica ai messaggi con allegati che non presentano una specifica dimensione rientrano in un intervallo di dimensioni specifico o superano una dimensione specifica e Risultato controllo antispam si applica ai messaggi contrassegnati o non contrassegnati come Ham o Spam e Risultato controllo antivirus si applica ai messaggi contrassegnati come dannosi o non dannosi e Messaggio interno si applica in base al fatto che un messaggio sia o meno interno Data di ricezione si applica ai messaggi ricevuti prima o dopo una specifica data o durante un intervallo di date specifico Intestazioni messaggio si applica ai messaggi la cui intestazione contiene dati specifici e Contiene archivio protetto con password si applica ai messaggi a cui sono allegati archivi protetti con password e Contiene archivio danneggiato si applica ai messaggi a cui sono allegati archivi danneggiati con molta probabilit impossibili da aprire e Indirizzo IP mittente si applica ai messaggi inviati da un indirizzo IP specifico e Dominio mittente si applica ai messaggi inviati da un mittente con un dominio specifico negli indirizzi di posta e Unit aziendali destinatario si applica ai messaggi inviati a un destinatario di una specifica unit aziendale Elenco di Condizioni disponibili perla Protezione database casella di post
373. zzato un elenco dei componenti del programma disponibili Scegliere i componenti che si desidera aggiungere o rimuovere possibile aggiungere rimuovere contemporaneamente pi di un componente Fare clic sul componente e selezionare un opzione dal menu a discesa Scegliere i componenti del prodotto che verranno installati Configurazione personalizzata Questi componenti devono essere sempre installati 19 Dopo aver selezionato un opzione fare clic su Modifica per attuare le modifiche i NOTA possibile modificare i componenti installati in qualsiasi momento attraverso l esecuzione del programma di installazione Per la maggior parte dei componenti non necessario un riavvio del server per rendere effettive le modifiche La GUI si riavvier e sar possibile visualizzare solo i componenti che si deciso di installare Peri componenti che richiedono un riavvio del server Windows Installer chieder all utente di riavviare il sistema A questo punto i nuovi componenti diventeranno disponibili dopo che il server sar ritornato on line 3 2 Attivazione prodotto Al termine dell installazione all utente verr richiesto di attivare il prodotto Attivazione prodotto Attiva con chiave di licenza Altre opzioni di attivazione Security Admin Pa Attiva con una licenza da un account Security Admin La chiave di licenza avr il seguente formato te WLicenza off line XXXX XXXX XXXX XXXX X Se il client non
374. zzi IP RBL Configurazione avanzata SERVER IMPOSTAZIONI AVANZATE Antivirus e antispyware Protezione antispam IMPOSTAZIONI GREYLIST Regole Protezione trasporto posta Attiva funzione Greylist Controllo database su richiesta Quarantena COMPUTER AGGIORNAMENTO WEB ED E MAIL CONTROLLO DISPOSITIVI STRUMENTI INTERFACCIA UTENTE RISPOSTA SMTP O v Limite esecuzione richiesta DNSBL in secondi consente all utente di impostare un timeout massimo per tutte le query DNSBL da completare Numero massimo di indirizzi verificati rispetto al DNSBL consente all utente di limitare il numero di indirizzi IP per i quali vengono eseguite le query rispetto al server DNS Blocklist Numero massimo di domini verificati rispetto al DNSBL consente all utente di limitare il numero di domini peri quali vengono eseguite le query rispetto al server DNS Blocklist Servizio elenco indirizzi bloccati in tempo reale RBL specifica un elenco di server Realtime Blackhole List RBL peri quali eseguire le query durante l analisi dei messaggi Per ulteriori informazioni consultare la sezione RBL di questo documento 91 Servizio DNSBL specifica un elenco di server DNS Blocklist DNSBL peri quali eseguire le query con i domini e gli IP estratti dal corpo del messaggio Attiva registrazione diagnostica motore scrive informazioni dettagliate sul motore antispam nei file di rapporto per scopi diagnostici Dimensione massima contr

Download Pdf Manuals

image

Related Search

Related Contents

東芝 住宅用太陽光発電システム 20年・15年パワフル保証(有償)  Cisco Unity-Benutzerhandbuch  File 1  PDF document - eetasia.com  Manual  Gear Pumps and Motors Service Manual Group 2  BATIDORA ELECTRICA    

Copyright © All rights reserved.
Failed to retrieve file