Home
ESET Endpoint Security
Contents
1. ese Supporti da controllare Controllo antivirus Controllo computer su richiesta V Unit locali V Apertura dei file pi Acea sport Scansione all avvio V Supporti rimovibili V Creazione dei file du Esdusioni in base al percorso v Unit di rete V Esecuzione dei file ho Supporti rimovibili Controllo dispositivi _ x E 3 HIPs V Avvia automaticamente protezione file system in tempo reale m i Rete H Web ed e mail H Q Aggiorna 3 Strumenti H B Interfaccia utente 4 1 1 1 1 Supporti da controllare Per impostazione predefinita vengono controllati tutti i tipi di supporto alla ricerca di eventuali minacce Dischi locali Consente di controllare tutti gli hard disk del sistema Dischi rimovibili Dischetti CD DVD supporti di archiviazione USB e cos via Dischi di rete Consente di eseguire la scansione di tutte le unit mappate Si consiglia di mantenere le impostazioni predefinite e di modificarle solo in casi specifici ad esempio quando il controllo di alcuni supporti rallenta notevolmente il trasferimento dei dati 25 4 1 1 1 2 Controllo al verificarsi diun evento Per impostazione predefinita tutti i file sono sottoposti a scansione all apertura durante la creazione o l esecuzione consigliabile mantenere le impostazioni predefinite che offrono il massimo livello di protezione in tempo reale per il computer Apertura dei file Attiva disatti
2. Per impostazione predefinita tutti i file vengono sottoposti a scansione indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei file esclusi dalla scansione Se l opzione Scansione di tutti i file deselezionata l elenco viene modificato per mostrare le estensioni di tutti i file sottoposti attualmente alla scansione Per attivare la scansione dei file senza estensione selezionare l opzione Scansione file senza estensione L opzione Non eseguire scansione dei file senza estensione diventa disponibile quando si seleziona l opzione Controllo di tutti i file L esclusione di file utile nel caso in cui il controllo di determinati tipi di file impedisse il corretto funzionamento di un programma che utilizzi le estensioni Ad esempio potrebbe essere consigliabile escludere le estensioni EDB EML e TMP durante l utilizzo dei server Microsoft Exchange pulsanti Aggiungi e Rimuovi consentono di attivare o impedire la scansione di estensioni di file specifiche Digitando un Estensione si attiva il pulsante Aggiungi che consente di aggiungere la nuova estensione all elenco Per eliminare un estensione dall elenco selezionarla quindi fare clic sul pulsante Rimuovi possibile utilizzare i simboli speciali asterisco e punto interrogativo L asterisco sostituisce qualsiasi stringa di caratteri mentre il punto interrogativo sostituisce qualsiasi simbolo Prestare particolare attenzione quando si
3. Configurazione controllo computer Fare clic per regolare i parametri del controllo su richiesta controllo eseguito manualmente 4 1 1 Protezione antivirus e antispyware La Protezione antivirus e antispyware difende il sistema da attacchi dannosi controllando file messaggi e mail e comunicazioni su Internet In caso di rilevamento di una minaccia costituita da codice dannoso il modulo antivirus in grado di eliminarla prima bloccandola e poi pulendola eliminandola o mettendola in quarantena 24 4 1 1 1 Protezione file system in tempo reale La funzione di Protezione file system in tempo reale consente di controllare tutti gli eventi correlati all antivirus nel sistema Tutti i file vengono sottoposti a controllo alla ricerca di codice dannoso nel momento in cui vengono aperti creati o eseguiti sul computer La funzione Protezione file system in tempo reale viene avviata all avvio del sistema La funzione Protezione file system in tempo reale controlla tutti i tipi disupporto quando si verificano determinati eventi di sistema ad esempio l accesso a un file Grazie ai metodi di rilevamento della tecnologia ThreatSense descritti nella sezione Configurazione parametri motore ThreatSense la Protezione file system in tempo reale potrebbe variare rispetto ai file appena creati o a quelli esistenti Nel caso di file appena creati possibile applicare un livello di controllo maggiore Per ridurre al minimo l impatto sul sistema quan
4. stato possibile completare un azione predefinita Massima pulizia Il programma pulir o eliminer tutti i file infetti Le uniche eccezioni sono costituite dai file di sistema Nel caso in cui non sia possibile pulirli verr visualizzata una finestra di avviso con la possibilit di scegliere un azione da eseguire Attenzione se un archivio contiene uno o pi file infetti sono disponibili due opzioni per gestire tale archivio In modalit standard Pulitura standard l intero archivio viene eliminato se tutti i file in esso contenuti sono infetti In modalit Massima pulizia l archivio viene eliminato se contiene almeno un file infetto indipendentemente dallo stato degli altri file contenuti nell archivio 34 4 1 1 6 4 Estensione Un estensione una parte del nome di un file delimitata da un punto Un estensione definisce il tipo e il contenuto di un file Questa sezione delle impostazioni parametri ThreatSense consente di definire i tipi di file da sottoporre a controllo Configurazione parametri motore ThreatSens EEr Oggetti Estensioni Opzioni Controllo di tutti i file Pulizia I file con le estensioni elencate di seguito verranno controllati per Limi ti x cercare eventuali minacce Altro Estensione xc Rimuovi o ASP LA BAT CGI CHM CLA CLASS CMD rnm Di Controllo file senza estensione Configurazioni predefinite Annulla Impostazioni predefinite
5. verificato il problema potrebbero tuttavia non essere rilevati a seguito di un analisi del file in questione e Selezionare Non generare dump di memoria impostazione predefinita per disattivare questa funzione 98 Directory di destinazione Directory nella quale verr generato il dump durante l arresto imprevisto Fare clic su Apri cartella per aprire questa directory in una nuova finestra di Windows Explorer 4 6 14 Licenze Nella sezione Licenze possibile gestire le chiavi di licenza per ESET Endpoint Security e altri prodotti ESET ad esempio ESET Remote Administrator e cos via Dopo l acquisito le chiavi di licenza vengono fornite insieme al nome utente e alla Per aggiungere o rimuovere una chiave di licenza fare clic sul pulsante Aggiungi Rimuovi corrispondente della finestra di gestione licenze Licenze possibile accedere alla gestione licenze nella struttura Configurazione avanzata facendo clic su Strumenti gt Licenze Licenze E p g E pp Rete Prodotto Proprietario Num Scadenza 5 Aggiorna ESET Smart Security Business Edi eset 10 29 12 2 H A Web ed e mail iz E B Interfaccia utente Rimuovi Ordina dx La chiave di licenza un file di testo contenente informazioni sul prodotto acquistato il proprietario il numero di licenze e la data di scadenza Nella finestra di gestione delle licenze possibile
6. C ProgramData Microsoft Windo 68 Eicar file di test 1 27 3 2012 C i Users petko AppData Local Mi 68 Eicar file di test 1 27 3 2012 C Users petko AppData Local Mi 68 Eicar file di test 1 Quarantena Ripristina Ripristina ed escludi dalla scansione Ripristina in Guida e supporto tecnico se Elimina dalla quarantena Del Invia per analisi lt m gt Facendo clic con il pulsante destro del mouse verr attivato un menu contestuale per la voce selezionata Quarantena IO Apri in una nuova finestra I file salvati nella cartella di quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo ad esempio aggiunto dall utente e il numero di minacce ad esempio se si tratta di un archivio contenente pi infiltrazioni Mettere file in quarantena ESET Endpoint Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto ad annullare questa opzione nella finestra di avviso Se necessario possibile mettere manualmente in quarantena i file sospetti selezionando Quarantena In tal caso il file originale non verr rimosso dalla posizione di origine Per questa operazione possibile utilizzare anche il menu contestuale fare clic con il pulsante destro del mouse sulla finestra Quarantena e selezionare l opzione Quarantena Ripristi
7. Ctrl A visualizza informazioni complete di un elemento Ctrl C copia la struttura dell elemento attuale Ctrl X copia gli elementi Ctrl B trova su Internet le informazioni sui file selezionati Ctrl L apre la cartella dove si trova il file selezionato Ctrl R apre la voce corrispondente nell editor del Registro di sistema Ctrl Z copia un percorso di un file se l elemento relativo a un file Ctrl F passa al campo di ricerca Ctrl D chiude i risultati di ricerca Ctrl E esegue lo script di servizio Confronto Ctri Alt O apre il rapporto originale comparativo Ctr Alt R annulla il confronto Ctr Alt visualizza tutti gli elementi Ctr Alt 2 visualizza solo gli elementi aggiunti il rapporto mostrer gli elementi presenti nel rapporto attuale Ctr Alt 3 visualizza solo gli elementi rimossi il apporto mostrer gli elementi presenti nel rapporto precedente Ctr Alt 4 visualizza solo gli elementi sostituiti Compresi i file Ctri Alt 5 visualizza solo le differenze tra i rapporti Ctri Alt C visualizza il confronto Ctr Alt N visualizza il rapporto attuale Ctr Alt P apre il rapporto precedente Varie FI visualizza la guida Alt F4 chiude il programma Alt Maiusc F4 chiude il programma senza chiedere Ctrl I statistiche registro 5 5 2 3 Confronta La funzione Confronta consente di mettere a confronto due rapporti esistenti Il risultato di questa funzione una serie di elementi non comuni ai due rapporti la soluzione adatta se si d
8. In linea generale ESET Endpoint Security gestisce le infiltrazioni rilevandole mediante e Protezione file system in tempo reale e Protezione accesso Web e Protezione client e mail o e Controllo computer su richiesta Ciascuna di tali opzioni utilizza il livello di pulitura standard e tenta di pulire il file e spostarlo nella Quarantena o interrompere la connessione Una finestra di avviso viene visualizzata nell area di notifica posta nell angolo in basso a destra della schermata Per ulteriori informazioni sui livelli di pulizia e sul comportamento vedere Pulizia ESET Endpoint Security Yx Oggetto http www eicar org download eicar com Minaccia Eicar file di test Informazioni connessione terminata messo in quarantena O INIZI 36 Pulizia ed eliminazione In assenza di azioni predefinite per l esecuzione della Protezione file system in tempo reale verr chiesto all utente di selezionare un opzione in una finestra di avviso Le opzioni generalmente disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione in quanto i file infettati non verranno puliti opportuno selezionare questa opzione solo quando si certi che un file non pericoloso e che si tratta di un errore di rilevamento Applicare la pulizia nel caso in cui un file sia stato attaccato da un virus che ha aggiunto un codice dannoso al file In tal caso tentare innanzitutto di pulire il file infetto per ripris
9. Stato Creato e Elimina Rimuove dall elenco i rapporti selezionati Fare clic con il pulsante destro del mouse su uno o pi rapporti selezionati per visualizzare le opzioni seguenti del menu contestuale e Mostra Visualizza il rapporto selezionato in ESET SysInspector funzione uguale all esecuzione di un doppio clic su un rapporto e Elimina tutto Consente di eliminare tutti i rapporti e Esporta Esporta il rapporto su un file XML o su un file XML compresso 4 6 6 ESET Live Grid ESET Live Grid la nuova generazione di ESET ThreatSense Net un sistema avanzato di allarme contro le minacce emergenti basato sulla reputazione Utilizzando il flusso in tempo reale delle informazioni correlate alla minacce proveniente dal cloud i laboratori antivirus ESET mantengono aggiornate le difese per assicurare un livello di protezione costante L utente pu controllare la reputazione dei processi in esecuzione e dei file direttamente dall interfaccia del programma o dal menu contestuale Ulteriori informazioni sono inoltre disponibili su ESET Live Grid Sono disponibili due opzioni 1 possibile decidere di non abilitare ESET Live Grid Non verranno perse funzionalit del software che continuer ad offrire la migliore protezione in assoluto 2 possibile configurare ESET Live Grid per l invio di informazioni anonime sulle nuove minacce e laddove sia presente il nuovo codice dannoso Il file pu essere inviato a ESET per un an
10. amua Selezionare Fino a revoca se si desidera consentire l esecuzione manuale periodica degli aggiornamenti Non consigliabile selezionare questa opzione in quanto rappresenta un potenziale rischio per la protezione Se attivato un annullamento il pulsante Annulla cambia in Consenti aggiornamenti Non saranno consentiti aggiornamenti per l intervallo di tempo selezionato nel menu a discesa Intervallo di tempo La versione del database delle firme antivirali viene ripristinata alla versione pi vecchia a disposizione e memorizzata come uno snapshot nel file system del computer locale Esempio Si presupponga che la versione pi recente del database delle firme antivirali corrisponda al numero 6871 Le versioni 6870 e 6868 sono memorizzate come snapshot del database delle firme antivirali Si noti che la versione 6869 non disponibile poich ad esempio il computer stato spento per un periodo di tempo prolungato Se si inserisce 2 due nel campo Numero di snapshot memorizzati localmente e si seleziona Annulla il database delle firme antivirali viene ripristinato al numero di versione 6868 L operazione potrebbe richiedere alcuni minuti Verificare se la versione del database delle firme antivirali stata ripristinata a una versione precedente dalla finestra principale del programma di ESET Endpoint Security nella sezione Aggiornamento Le opzioni di configurazione per il server Mirror locale sono accessibili dopo aver aggi
11. utile disporre di una copia dei file di aggiornamento nell ambiente della rete LAN poich in questo modo i file di aggiornamento non devono essere scaricati ripetutamente dal server di aggiornamento del fornitore e da ogni singola workstation Viene eseguito un download centralizzato sul server mirror locale quindi i file vengono distribuiti a tutte le workstation evitando il rischio di un potenziale sovraccarico del traffico di rete L aggiornamento delle workstation client da un Mirror consente di ottimizzare il bilanciamento del carico di rete e di risparmiare ampiezza di banda per la connessione a Internet Le opzioni di configurazione per il server Mirror locale sono accessibili dopo aver aggiunto una chiave di licenza valida nella gestione licenze nella sezione Configurazione avanzata di ESET Endpoint Security nella sezione di configurazione aggiornamento avanzata Per accedere a questa sezione premere F5 e fare clic su Aggiorna nella struttura Configurazione avanzata quindi selezionare il pulsante Configurazione accanto a Configurazione aggiornamento avanzata e selezionare la scheda Mirror Modalit di aggiomamento Proxy HTTP LAN Miror V Crea miror di aggiomamento Accesso ai file di aggiomamento v Fomisci i file di aggiomamento tramite il server HTTP intemo Cartella per l archiviazione dei file con mirroring C ProgramData ESET ESET Endpoint Antivirus mimor Nome utente Password
12. Nella sezione Configurazione avanzata della scheda Mirror possibile specificare la Porta server di ascolto del server HTTP oltre al tipo di Autenticazione utilizzata dal server HTTP Per impostazione predefinita la porta server configurata su 2221 L opzione Autenticazione definisce il Metodo di autenticazione usato per l accesso ai file di aggiornamento Sono disponibili le seguenti opzioni NESSUNO Base ed NTLM Selezionare Base per utilizzare la codifica base64 con l autenticazione di base di nome utente e password L opzione NTLM consente l uso di un metodo di codifica sicuro Per l autenticazione viene utilizzato l utente creato sulla workstation di condivisione dei file di aggiornamento L impostazione predefinita NESSUNO che consente l accesso ai file di aggiornamento senza che sia necessaria l autenticazione Attenzione se si desidera consentire l accesso ai file di aggiornamento tramite il server HTTP la cartella Mirror deve essere posizionata sullo stesso computer dell istanza di ESET Endpoint Security che la crea Se si desidera eseguire il server HTTP con il supporto HTTPS SSL aggiungere il File della catena di certificato o generare un certificato autofirmato Sono disponibili i tipi seguenti ASN PEM e PFX possibile scaricare i file di aggiornamento tramite il protocollo HTTPS che assicura maggiore protezione Tramite questo protocollo quasi impossibile tenere traccia dei trasferimenti di dati e delle credenziali di a
13. Quando si configurano i parametri del motore ThreatSense per l esecuzione di un Controllo computer sono disponibili le seguenti opzioni Flussi di dati alternativi ADS flussi di dati alternativi utilizzati dal file system NTFS sono associazioni di file e cartelle invisibili alle tecniche di scansione standard Molte infiltrazioni cercano di non essere rilevate presentandosi come flussi di dati alternativi Esegui scansioni in background con priorit bassa Ogni sequenza di scansione utilizza una determinata quantit di risorse del sistema Se si utilizzano programmi che necessitano di molte risorse di sistema possibile attivare la scansione in background con priorit bassa e risparmiare risorse per le applicazioni Mantieni timestamp ultimo accesso Selezionare questa opzione per mantenere la data e l ora di accesso originali ai file su cui stata eseguita la scansione anzich aggiornarli ad esempio per l utilizzo di sistemi di backup dei dati Scorri rapporto di controllo Questa opzione consente di abilitare disabilitare lo scorrimento del rapporto Se viene selezionata possibile scorrere le informazioni verso l alto nella finestra di visualizzazione 4 1 1 7 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi accessi ad esempio pagine Web cartelle condivise messaggi e mail o dispositivi rimovibili USB dischi esterni CD DVD dischetti e cos via Comportamento standard
14. Ricorda azione crea regola Ricorda temporaneamente azione per il processo v Mostra impostazioni avanzate Prestare la massima attenzione durante la creazione di nuove regole e consentire solo le connessioni delle quali si certi Se si consentono tutte le connessioni il Firewall personale non potr svolgere la funzione per la quale stato installato Sono riportati di seguito importanti parametri per le connessioni e Lato remoto Consentire la connessione solo a indirizzi affidabili e noti e Applicazione locale Non consigliabile consentire la connessione di applicazioni e processi sconosciuti e Numero porta Consentire la comunicazione sulle porte comuni ad esempio il traffico Web sulla porta 80 in normali circostanze Per poter proliferare le infiltrazioni utilizzano spesso la connessione a Internet e connessioni nascoste per infettare sistemi remoti Se le regole sono configurate correttamente un firewall personale diventa uno strumento utile per la protezione contro numerosi attacchi di codice dannoso 52 4 2 6 Registrazione Il Firewall ESET Endpoint Security salva tutti gli eventi importanti in un file dirapporto che pu essere visualizzato direttamente dal menu principale Scegliere Strumenti gt File di rapporto quindi selezionareRapporto del Firewall ESET dal menu a discesa Rapporto I file di rapporto sono uno strumento importante per il rilevamento di errori e per rivelare intrusioni nel
15. SYSRES n cirie 125 6 GloSS fiO s escsressincrndredradta sa 126 1 ESET Endpoint Security ESET Endpoint Security rappresenta un nuovo approccio alla protezione integrata del computer La versione pi recente del motore di scansione ThreatSense associata ai moduli personalizzati del Firewall e antispam sfrutta la velocit e la precisione per mantenere il computer protetto Il risultato un sistema intelligente che rileva continuamente attacchi e software dannoso che minacciano il computer ESET Endpoint Security una soluzione di sicurezza completa nata dall impegno continuo ad associare massime prestazioni a minimo impatto sul sistema Le avanzate tecnologie basate sull intelligenza artificiale sono in grado di eliminare in modo proattivo l infiltrazione da parte di virus spyware trojan horse worm adware rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o interruzioni del computer ESET Endpoint Security progettato per essere utilizzato principalmente su workstation in un ambiente aziendale piccole imprese Pu essere utilizzato insieme a ESET Remote Administrator consentendo di gestire facilmente qualsiasi numero di workstation client applicare criteri e regole monitorare i rilevamenti ed eseguire la configurazione remota da qualsiasi computer collegato in rete 1 1 Requisiti di sistema Per il corretto funzionamento di ESET Endpoint Security il sistema deve soddisfare i seguenti
16. i Si verificato un errore durante il download dei file di aggiornamento Aggiorna database delle firme antivirali Risolvi problemi di aggiornamento OK j Guida e supporto tecnico 73 4 5 1 Configurazione dell aggiornamento Le opzioni di configurazione dell aggiornamento sono disponibili nella struttura Configurazione avanzata tasto F5 facendo clic su Aggiorna gt Generale Questa sezione consente di specificare informazioni sull origine dell aggiornamento come ad esempio i server di aggiornamento e i dati per l autenticazione di tali server Per impostazione predefinita il menu a discesa Server di aggiornamento impostato su Scegli automaticamente per garantire che i file di aggiornamento vengano scaricati automaticamente dal server ESET con meno traffico di rete Affinch gli aggiornamenti vengano scaricati correttamente occorre configurare tutti i parametri necessari Se si utilizza un firewall assicurarsi che al programma sia consentito comunicare con Internet ad es comunicazione HTTP Configurazione avanzata F E Computer Profilo selezionato EAr Rete Profilo personale Profili H 8 Web ed e mail SER R E Aggiorna Configurazioni di aggiornamento per il profilo selezionato i i Generale Server di aggiornamento Avanzate Scegli automaticamente v Modifica H 2 Strumenti 2 ni le G E In ANTE Nome utente Password EAV 12345678 00000000000 Aggiornament
17. l archivio verr eliminato nel caso in cui contenga almeno un file infetto indipendentemente dallo stato degli altri file dell archivio Se il omputer mostra segnali di infezione malware ad esempio appare pi lento si blocca spesso e cos via consigliabile attenersi alle seguenti istruzioni e Aprire ESET Endpoint Security e fare clic su Controllo computer e Fare clic su Controllo intelligente per ulteriori informazioni consultare Controllo intelligente e Al termine della scansione controllare nel registro il numero di file sottoposti a controllo file infetti e file puliti Se si desidera effettuare il controllo solo di una parte del disco scegliere Controllo personalizzato e selezionare gli oggetti da controllare alla ricerca di virus 37 4 1 2 Supporti rimovibili ESET Endpoint Security offre il controllo automatico dei supporti rimovibili CD DVD USB Questo modulo consente di controllare un supporto inserito Questa funzionalit pu essere utile se l amministratore del computer desidera impedire l utilizzo di supporti rimovibili con contenuti non desiderati da parte degli utenti Azione da eseguire dopo aver collegato i dispositivi esterni Selezionare l azione predefinita che verr eseguita quando un supporto rimovibile viene inserito nel computer CD DVD USB Se selezionata l opzione Mostra opzioni di scansione verr visualizzata una notifica che consente di scegliere un azione desiderata e Controlla or
18. marketing sono i costi ridotti e un livello elevato di immediatezza messaggi vengono inoltre recapitati quasi immediatamente Molte societ utilizzano strumenti di marketing via e mail per comunicare in modo efficace con i clienti attuali e potenziali Questo tipo di pubblicit legittimo perch si potrebbe essere interessati a ricevere informazioni commerciali su determinati prodotti Molte societ inviano tuttavia messaggi di contenuto commerciale non desiderati In questi casi la pubblicit tramite e mail supera il limite e diventa spam La quantit di messaggi e mail non desiderati diventa cos un problema e non sembra diminuire Gli autori di messaggi e mail non desiderati tentano spesso di mascherare i messaggi spam come messaggi legittimi 6 3 2 Hoax truffe e bufale Un hoax un messaggio contenente informazioni non veritiere diffuso su Internet che viene in genere inviato via e mail e tramite strumenti di comunicazione come ICQ e Skype Il messaggio stesso in genere una burla o una leggenda metropolitana Gli hoax virus tentano di generare paura incertezza e dubbio FUD Fear Uncertainty and Doubt nei destinatari inducendoli a credere che nei relativi sistemi presente un virus non rilevabile in grado di eliminare file e recuperare password o di eseguire altre attivit dannose Alcuni hoax richiedono ai destinatari di inoltrare messaggi ai loro contatti aumentandone cos la diffusione Esistono hoax via cellu
19. 1 Autenticazione area Configurazione client Nella finestra Configurazione area e regola fare clic sulla scheda Aree e creare una nuova area utilizzando il nome dell area autenticata dal server Quindi fare clic su Aggiungi indirizzo IPv4 e selezionare l opzione Subnet per aggiungere una maschera subnet contenente il server di autenticazione Fare clic sulla scheda Autenticazione area Ogni area pu essere impostata in modo che si autenticata sul server L area e il rispettivo indirizzo IP e subnet sar valida dopo essere stata correttamente autenticata Ad esempio azioni quali il passaggio a un profilo firewall e l aggiunta di un indirizzo subnet dell area all Area affidabile saranno eseguite solo dopo che l autenticazione stata eseguita correttamente Selezionare l opzione Gli indirizzi IP Ie subnet dell area diventeranno validi per non rendere valida un area nel caso in cui l autenticazione non venga eseguita correttamente Per selezionare un profilo di Firewall personale da attivare dopo un autenticazione area riuscita fare clic sul pulsante Profili Selezionando l opzione Aggiungi indirizzi subnet dell area in Area affidabile gli indirizzi le subnet dell area saranno aggiunti all area affidabile dopo un autenticazione riuscita opzione consigliata Se l autenticazione non riuscita gli indirizzi non saranno aggiunti all area affidabile Se attiva l opzione Passa automaticamente a un profilo con lo stesso nome sar creato u
20. 11 Modalit attiva peri browser Internet 56 4 3 1 2 Gestione lMdirzzoURL i rr ii 56 4 3 2 Protezione client di posta misiistino 57 4 3 2 1 Filtro POPS POP3 Sicre in eas 58 4 3 2 2 Controllo protocolli IMAP IMAPS 59 4 3 2 3 Integrazione con client di posta 59 4 3 2 3 1 Configurazione della protezione client di posta 60 4 3 2 4 Eliminazione delle infiltrazioni 61 4 3 3 Protezione antispam iii 61 4 3 3 1 Aggiunta di indirizzi alla whitelist e alla blacklist 62 4 3 3 2 Contrassegnare messaggi come spam 4 3 4 Filtraggio protocolli 4 3 41 Web e client di posta 4 3 4 2 Applicazioni esclU SE irisi 4 3 4 3 INGINIZZI IPESCHUST iaoa 4 34 31 Aggiungi indirizzo IPV4 ii 4 3 4 3 2 Aggiungi indirizzo IPV6 n 4344 Verifica Protocolo SSE rispiri 4344 CertifiCati ann ep 43 4411 Certificati attendibili neie 4 3 441 2 Certificati eSCIUS 4 3 4 41 3 Comunicazioni SSL crittografate 67 Controllo Web s iu ciaiini iii 68 4 4 1 Regole del controllo Web ii 68 4 4 2 Aggiunta di regole del controllo Web 69 44 3 EditOreruppl acilia ie 70 Aggiornamento del programma 70 4 5 Configurazione dell aggiornamento0 74 4 5 1 1 Aggiorna profili iii 75 4 5 1 2 Confi
21. 192 168 0 10 Intervallo di indirizzi Immettere il primo e l ultimo indirizzo IP per specificare l intervallo IP di pi computer per cui deve essere applicata la regola ad esempio da 192 168 0 1 a 192 168 0 99 Subnet Subnet gruppo di computer definita da un indirizzo IP e da una maschera Ad esempio 255 255 255 0 la maschera di rete per il prefisso 192 168 1 0 24 che indica l intervallo di indirizzi compreso tra 192 168 1 1 e 192 168 1 254 4 3 4 3 2 Aggiungi indirizzo IPv6 Questa opzione consente di aggiungere un indirizzo IP subnet di un punto remoto a cui deve essere applicata la regola Si tratta della versione pi recente del protocollo Internet e sostituir la versione precedente 4 Indirizzo singolo Aggiunge l indirizzo IP di un singolo computer a cui deve essere applicata la regola ad esempio 2001 718 1C01 16 214 22ff fec9 ca5 Subnet Subnet gruppo di computer definita da un indirizzo IP e da una maschera ad esempio 2002 c0a8 6301 1 1 64 65 4 3 4 4 Verifica protocollo SSL ESET Endpoint Security consente di verificare i protocolli incapsulati nel protocollo SSL possibile utilizzare varie modalit di scansione per le comunicazioni protette mediante il protocollo SSL utilizzando certificati attendibili certificati sconosciuti o certificati che sono esclusi dalla verifica delle comunicazioni protette mediante il protocollo SSL Effettua sempre la scansione del protocollo SSL Selezionare questa op
22. 2 Profili firewall profili possono essere utilizzati per controllare il comportamento del Firewall ESET Endpoint Security Quando si crea o si modifica una regola del Firewall personale possibile assegnarla a un profilo specifico o applicarla a tutti i profili Quando si seleziona un profilo vengono applicate solo le regole globali regole senza profilo specificato e le regole assegnate a tale profilo possibile creare pi profili con regole diverse per agevolare la modifica del comportamento del Firewall personale Fare clic sul pulsante Profili vedere la figura nella sezione Modalit di filtro per aprire la finestra Profili firewall dove sono disponibili le opzioni Aggiungi Modifica o Rimuovi profili Tenere presente che per consentire le opzioni Modifica o Rimuovi profilo il profilo non deve essere selezionato nel menu a discesa Profilo selezionato Quando si aggiunge o si modifica un profilo anche possibile definire le condizioni per attivarlo Sea Profilo selezionato Nessun profilo X Profili Nome profilo Commutazione automatica ESET Non commutabile Home Predefinito Work Su autenticazione dell area hg eset com_DhcplIp 10 1 lt m r Aggiungi Modifica Rimuovi OK Annulla Quando si crea un profilo possibile selezionare gli eventi che lo attiveranno Sono disponibili le seguenti opzioni Non commutare automaticamente L attivazione automatica disattivata il profilo
23. 2012 11 26 01 Risultato ultimo controllo 0 file infetti Database delle firme antivirali utilizzato nell ultima scansione 7058 20120416 Sono disponibili due tipologie di Controllo computer Controllo intelligente che consente di eseguire rapidamente la scansione del sistema senza che sia necessario configurare ulteriori parametri Controllo personalizzato che consente di selezionare uno dei profili di scansione predefiniti nonch di scegliere oggetti da controllare specifici Per ulteriori informazioni sul processo di scansione consultare il capitolo Avanzamento scansione consigliabile eseguire un controllo del computer almeno una volta al mese Il controllo pu essere configurato come 28 attivit pianificata in Strumenti gt Pianificazione attivit 4 1 1 3 1 Tipo di controllo 4 1 1 3 1 1 Controllo intelligente La funzione Controllo intelligente consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il Controllo intelligente facile da utilizzare e non richiede una configurazione di scansione dettagliata Il Controllo intelligente consente di effettuare un controllo di tutti i file presenti nei dischi locali nonch una pulizia o un eliminazione automatica delle infiltrazioni rilevate Il livello di pulizia viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di disinfezione consultare la sezione Disinfezione 4 1 1 3 1
24. 5 0B s 0B s 0B 0B H 0B s 0B s 0B 0B 0B s 0B s 5 6KB 7 6 KB Guida e supporto tecnico 10 0 2 15 49162 64 4 11 160 80 TCP ___i 10 0 2 15 49163 _64 4 11 160 30 TCP__0B s _0B s 892B 6883B6 Protocollo TCP 6 Transmission Control Protocol Indirizzo locale petko PC hq eset com 10 0 2 15 Indirizzo remoto 64 4 11 160 64 4 11 160 Porta locale 49162 Porta remota HTTP 80 Hypertext Transfer Protocol WWW Ricevuto 532 B 0 B s Inviato 820 B 0 B s Facendo clic con il pulsante destro del mouse verr attivato un menu contestuale per la voce selezionata O Apri in una nuova finestra Configura visualizzazione connessione Sulla prima riga viene mostrato il nome dell applicazione e la relativa velocit di trasferimento dati Per visualizzare l elenco delle connessioni effettuate dall applicazione e per maggiori informazioni fare clic su Applicazione IP locale Nome dell applicazione indirizzi IP e porte di comunicazione locali IP remoto Indirizzo IP e numero di porta di un determinato computer remoto Protocollo Protocollo di trasferimento utilizzato 93 Velocit massima Velocit minima La velocit corrente dei dati in uscita e in entrata Inviati Ricevuti Quantit di dati scambiati durante la connessione Apri una nuova finestra Visualizza le informazioni in una finestra separata L opzione Configura visualizzazione connessione nella schermata Connessioni di rete consente di accedere al
25. ESET Endpoint Security ros E ESET ENDPOINT SECURITY Controllo computer Stato protezione Controllo computer Controllo computer Avanzamento controllo Q 5901 Destinazione C Program Files Windows NT Accessories L Configurazione Numero di minacce 0 o Sospendi p r Interrompi Xx Strumenti Guida e supporto tecnico Nuovo controllo G Visualizza controllo con registro in una nuova finestra G Attiva arresto al termine del controllo G Controlli in esecuzione Q In esecuzione 54 Numero di infiltrazioni 0 petko PC petko Sposta in background G Sospesa 7 Numero di infiltrazioni 0 petko PC petko Porta in primo piano G Fare clic su Porta in primo piano per portare un controllo in primo piano e ritornare al processo di scansione Scorri rapporto di scansione Se questa opzione attivata il rapporto di scansione scorrer automaticamente quando vengono aggiunte nuove voci in modo da rendere visibili le voci pi recenti Attiva arresto al termine del controllo Attiva un arresto pianificato al termine del controllo su richiesta del computer Verr visualizzata una finestra di dialogo in cui viene richiesto all utente di confermare l arresto entro 60 secondi Fare clic su Annulla per annullare l arresto richiesto 4 1 1 4 Controllo all avvio All avvio del sistema o in fase di aggiornamento del database delle firme antivirali verr eseguito il controllo automatico del file di avvi
26. ESET torner al server principale La configurazione di due profili del server di amministrazione remoto pi adatta per i clienti mobili con client che si connettono sia dalla rete locale che dall esterno Indirizzo server Specificare il nome DNS o l indirizzo IP del server che esegue ERAS Porta Questo campo contiene la porta server predefinita utilizzata per la connessione consigliabile conservare l impostazione predefinita della porta su 2222 Intervallo tra le connessioni al server min Indica la frequenza con cui ESET Endpoint Security si connetter a ERA Server Se ilvalore impostato O le informazioni vengono inviate ogni 5 secondi Il server di amministrazione remota richiede l autenticazione Consente di immettere una password per la connessione a ERA Server se necessario Non connettere al server con comunicazione non sicura Selezionare questa opzione per disattivare la connessione ai server ERA dove attivato l accesso non autenticato vedere ERA Console gt Opzioni del server gt Protezione gt Attiva accesso non autenticato per client 100 Fare clic su OK per confermare le modifiche e applicare le impostazioni ESET Endpoint Security utilizzer tali impostazioni per connettersi a ERA Server 4 7 Interfaccia utente La sezione Interfaccia utente consente di configurare il comportamento dell interfaccia grafica utente GUI del programma Tramite lo strumento Grafica possibile regolare l asp
27. GB Facendo scorrere il mouse sui dati letti o scritti nella didascalia sottostante il grafico possibile visualizzare unicamente i dati relativi a quella specifica attivit Nel menu a discesa Attivit inoltre possibile visualizzare l Attivit di rete La visualizzazione del grafico e le opzioni per l Attivit di file system e l Attivit di rete sono uguali tranne per il fatto che in quest ultima i dati ricevuti sono visualizzati in blu e quelli inviati in rosso 89 4 6 5 ESET SysInspector ESET SysInspector un applicazione che esamina a fondo il computer raccoglie informazioni dettagliate sui componenti del sistema quali i driver e le applicazioni installati le connessioni di rete o le voci di registro importanti e valuta il livello di rischio di ciascun componente Tali informazioni possono risultare utili per determinare la causa di comportamenti sospetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware Nella finestra di dialogo SysInspector sono visualizzate le seguenti informazioni sui rapporti creati e Ora Ora di creazione del rapporto e Commento Breve commento Utente Nome dell utente che ha creato il rapporto Stato Stato di creazione del rapporto Sono disponibili le azioni seguenti e Confronta Consente di mettere a confronto due rapporti esistenti e Crea Consente di creare un nuovo rapporto Attendere il completamento del rapporto di ESET SysInspector
28. Pa ENDPOINT Benvenuti alla Procedura di SECURITY Installazione di ESET Endpoint Security La Procedura di Installazione consentir di modificare le funzionalit di ESET Endpoint Security installate sul computer o anche di rimuovere ESET Endpoint Security dal computer Fare dic su Avanti per continuare o Annulla per uscire dalla Procedura di Installazione Il programma controlla innanzitutto se disponibile una versione pi recente di ESET Endpoint Security Se disponibile una versione pi recente verr segnalato all utente durante il primo passaggio del processo di installazione Se si seleziona l opzione Scarica e installa la nuova versione verr scaricata la nuova versione e sar possibile proseguire con l installazione Nel passaggio successivo verr visualizzato l Accordo di Licenza per l Utente finale Leggere e selezionare Accetto per confermare l accettazione dei termini di tale Accordo Dopo aver confermato l accettazione l installazione procede seguendo due possibili scenari 1 Se ESET Endpoint Security viene installato su un computer per la prima volta verr visualizzata la seguente finestra dopo aver accettato l Accordo di Licenza per l Utente Finale In questa finestra possibile scegliere l installazione tipica o l Installazione personalizzata e proseguire di conseguenza EI rapa pe S e He p ps Modalit di installazione rr Selezione della modalit di installazione Scegliere se instal
29. Per modificare le impostazioni di scansione dell archivio deselezionare l opzione Impostazioni predefinite scansione degli archivi Parametri ThreatSense aggiuntivi peri file eseguiti Per impostazione predefinita quando i file vengono eseguiti non viene usata l euristica avanzata In alcuni casi potrebbe tuttavia essere utile attivare questa opzione selezionando l opzione Euristica avanzata all esecuzione dei file possibile che l euristica avanzata rallenti l esecuzione di alcuni programmi a causa dell aumento dei requisiti di sistema Se l opzione Euristica avanzata all esecuzione dei file dai dispositivi esterni attivata e si desidera escludere alcune porte dei supporti rimovibili USB dal controllo con euristica avanzata all esecuzione dei file fare clic su Eccezioni per aprire la finestra di esclusioni dei supporti rimovibili In questa finestra possibile personalizzare le impostazioni selezionando o deselezionando le caselle di controllo relative a ogni porta 4 1 1 1 4 Livelli di pulizia La protezione in tempo reale prevede tre livelli di pulizia per accedervi selezionare il pulsante Configurazione nella sezione Protezione file system in tempo reale e fare clic sulla sottostruttura Pulizia Nessuna pulizia file infettinon vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Questo livello indicato per utenti pi esperti in grado di eseguire l
30. Rilevamento delle applicazioni potenzialmente ra indesiderate Le applicazioni potenzialmente indesiderate sono programmi che di solito richiedono la conferma dell utente prima dell installazione Bench possano non costituire un rischio per la sicurezza possibile che influiscano sulle prestazioni sulla velocit e sull affidabilit nonch sul comportamento del computer Si prega di selezionare un opzione Attiva rilevamento delle applicazioni potenzialmente indesiderate Disattiva rilevamento delle applicazioni potenzialmente indesiderate L ultimo passaggio della modalit di installazione tipica consiste nella conferma dell installazione mediante il pulsante Installa Pronto per l installazione rr La Procedura di Installazione pronta a cominciare l installazione i Fare dic sul pulsante Installa per cominciare l installazione Se si desidera rivedere o modificare le impostazioni di installazione fare dic su Indietro Fare dic su Annulla per uscire dalla procedura init im 2 2 Installazione personalizzata La modalit di installazione personalizzata indicata per utenti con esperienza nella configurazione dettagliata dei programmi e che desiderano modificare le impostazioni avanzate durante l installazione Dopo aver selezionato questa modalit di installazione e aver selezionato Avanti verr chiesto di selezionare un percorso di destinazione per l installazione Per impostazione predefin
31. Subnet 192 168 56 0 255 255 255 0 2011 08 10 15 SCRGURU2 squ Nuovo Modifica Elimina CANC Un area rappresenta una raccolta di indirizzi di rete che creano un solo gruppo logico A ogni indirizzo di un determinato gruppo sono assegnate regole simili definite centralmente per l intero gruppo Un esempio di gruppo di questo tipo costituito dall Area affidabile L Area affidabile rappresenta un gruppo di indirizzi di rete considerati completamente attendibili dall utente e che non vengono in alcun modo bloccati dal Firewall personale possibile configurare queste aree mediante la scheda Aree nella finestra Configurazione area e regola utilizzando il pulsante Modifica Immettere un Nome per l area e una Descrizione quindi aggiungere un indirizzo IP remoto selezionando il pulsante Aggiungi indirizzo IPv4 IPv6 4 2 4 1 Autenticazione di rete Per i computer portatili consigliabile verificare l affidabilit della rete alla quale si sta tentando di connettersi L Area affidabile identificata dall indirizzo IP locale della scheda di rete Spesso i computer portatili accedono alle reti con indirizzi IP simili alla rete attendibile Se le impostazioni dell area affidabile non vengono commutate manualmente su Massima protezione il firewall personale continuer a utilizzare la modalit Consenti condivisione Per evitare questo tipo di situazione consigliabile utilizzare l autenticazione dell area 4 2 4 1
32. asterisco e punto interrogativo L asterisco sostituisce qualsiasi stringa di caratteri mentre il punto interrogativo sostituisce qualsiasi simbolo Prestare particolare attenzione quando si specificano gli indirizzi esclusi dal controllo poich l elenco deve contenere solo indirizzi affidabili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente Per attivare l elenco selezionare l opzione Elenco attivo Se si desidera ricevere una notifica quando viene immesso un indirizzo dall elenco corrente selezionare Notifica all applicazione di indirizzi nell elenco 56 x Configurazione avanzata m Computer Gestione indirizzo URL SA Rete Grazie agli elenchi di indirizzi maschere URL possibile specificare quali indirizzi bloccare a quali web ed e mail consentire l accesso e quali esdudere dal controllo Gli elenchi vengono raggruppati per tipo H E Protezione dient e mail i E E Protezione accesso Web Elenco indirizzi esclusi dal filtro Fendi j Eli HS Consenti accesso solo a indirizzi URL nell elenco degli indirizzi consentiti i Gestione indirizzi URL ES i B E Filtro protocolli i i E Applicazioni esduse V Elenco attivo Notifica all applicazione di indirizzi nell elenco i pE Indirizzi IP esdusi i SSL d main com Controllo Web H Q Aggiorna H 2 Strumenti H B Interfacda utente Aggiung
33. avvi Nel caso si verificasse questo tipo di errore si consiglia di selezionare un supporto CD anzich USB 5 6 4 Impostazioni Prima di avviare la creazione di ESET SysRescue nell ultimo passaggio della procedura di installazione guidata di ESET SysRescue vengono visualizzati i parametri di compilazione Tali parametri possono essere modificati facendo clic sul pulsante Cambia Le opzioni disponibili includono Cartelle Antivirus ESET Avanzate Protocollo Internet Supporto USB di avvio quando selezionato il supporto USB di destinazione e Masterizzazione quando selezionata l unit CD DVD di destinazione Il pulsante Crea rimane inattivo se non viene specificato alcun pacchetto di installazione MSI o se nel computer non viene installata alcuna soluzione ESET Security Per selezionare un pacchetto di installazione fare clic sul pulsante Cambia e andare alla scheda ESET Antivirus Se non si inseriscono nome utente e password Cambia gt ESET Antivirus il pulsante Crea non disponibile 5 6 4 1 Cartelle La Cartella temporanea una cartella di lavoro per i file richiesti per la compilazione di ESET SysRescue Cartella ISO una cartella in cui vengono salvati altermine della compilazione i file ISO L elenco presente in questa scheda riporta tutti i dischi di rete locali e mappati insieme allo spazio disponibile residuo Se alcune cartelle si trovano in un disco che non dispone di spazio sufficiente si consiglia di se
34. certificati opzione predefinita all utente verr richiesto di selezionare un azione da eseguire quando si stabilisce una comunicazione crittografata Verr visualizzata una finestra di dialogo che consente di scegliere se contrassegnare il certificato come attendibile o se escluderlo Nel caso in cui il certificato non sia presente nell elenco TRCA la finestra sar rossa In caso contrario sar di colore verde possibile selezionare l opzione Blocca la comunicazione che utilizza il certificato per terminare sempre una connessione crittografata al sito che utilizza il certificato non verificato Se il certificato non valido oppure danneggiato significa che scaduto o che l auto firma era errata In questo caso consigliabile bloccare la comunicazione che utilizza il certificato 4 3 4 4 1 1 Certificati attendibili In aggiunta all Archivio Autorit di certificazione radice attendibili integrato dove ESET Endpoint Security archivia i certificati attendibili possibile creare un elenco personalizzato di certificati attendibili che possono essere visualizzati in Configurazione avanzata F5 gt Web ed e mail gt Filtro protocolli gt SSL gt Certificati gt Certificati attendibili ESET Endpoint Security verificher il contenuto delle comunicazioni crittografate che utilizzano i certificati presenti nell elenco Per eliminare dall elenco le voci selezionate fare clic sul pulsante Rimuovi Fare clic sull opzione Mostra o
35. come attendibile Considerare il certificato del computer remoto come attendibile Applicazione Google Chrome Certificato google com s sisempre No Escludi Se non si trova nell Archivio Autorit di certificazione radice attendibili il certificato considerato non attendibile ESET Endpoint Security Comunicazioni SSL crittografate Certificato non attendibile Un applicazione in esecuzione in questo computer tenta di comunicare su un canale SSL crittografato Se si desidera controllare il contenuto del canale crittografato contrassegnare il certificato come attendibile Considerare il certificato del computer remoto come attendibile Applicazione Google Chrome Certificato 4 so Bssempe No escudi Per i certificati sono disponibili le azioni seguenti S Il certificato verr temporaneamente contrassegnato come attendibile per la sessione corrente e la finestra di avviso non verr visualizzata al successivo tentativo di utilizzare il certificato S sempre Contrassegna il certificato come attendibile e lo aggiunge all elenco dei certificati attendibili Per i certificati attendibili non verr visualizzata alcuna finestra di avviso No Contrassegna il certificato come non attendibile per la sessione corrente La finestra di avviso verr visualizzata al successivo tentativo di utilizzo del certificato Escludi Aggiunge il certificato all elenco dei certific
36. con erano presenti solo nel rapporto aperto e non sono presenti in quello attivo Descrizione di tutti i simboli che possono essere visualizzati accanto agli elementi e nuovo valore non presente nel rapporto precedente e la sezione della struttura contiene nuovi valori e valore rimosso presente solo nel rapporto precedente e la sezione della struttura contiene i valori rimossi e c ilvalore file stato modificato e la sezione della struttura contiene valori file modificati s il livello di rischio diminuito era pi alto nel precedente rapporto e ail livello di rischio aumentato era pi basso nel precedente rapporto Nella sezione di descrizione visualizzata nell angolo in basso a sinistra vengono descritti tutti i simboli e mostrati i nomi dei rapporti confrontati Stato registro Rapporto corrente Sysinspector SCRGURU2 110816 1232 xml Caricato ZI_ Rapporto precedente loglxml Caricato Confronta Risultato confronto Confronta legenda icone y Elemento aggiunto Elementi aggiunti nel ramo Elemento rimosso Elementi rimossi dal ramo File sostituito Elementi aggiunti o rimossi fi Stato abbassato dal ramo A Stato aumentato J File sostituiti nel ramo Qualsiasi rapporto comparativo pu essere salvato in un file e aperto successivamente Esempio Generare e salvare un rapporto registrando le informazioni originali sul sistema in un file denominato previous xml Dopo aver effettuato le modi
37. contiene anche il sottomenu Modalit attiva che definisce la modalit di controllo per i browser Web La Modalit attiva utile in quanto consente la verifica dell insieme dei dati trasferiti dalle applicazioni che accedono a Internet indipendentemente dal fatto che siano contrassegnati o meno come browser Internet per ulteriori informazioni consultare Web e client e mail Se la Modalit attiva disattivata la comunicazione delle applicazioni viene monitorata gradualmente in batch Questo pu ridurre l efficacia del processo di verifica dei dati ma fornisce anche una maggiore compatibilit per le applicazioni elencate Se non si verificano problemi durante il relativo utilizzo consigliabile attivare la modalit attiva di controllo selezionando al casella di controllo accanto all applicazione desiderata Di seguito descritto il funzionamento della Modalit attiva quando un applicazione controllata scarica dei dati questi vengono salvati in un file temporaneo creato da ESET Endpoint Security In quel momento i dati non sono disponibili per l applicazione specifica Una volta che il download stato completato i dati vengono controllati per rilevare il codice dannoso Se non vengono trovate infiltrazioni i dati vengono inviati all applicazione originale Questo processo fornisce un controllo completo delle comunicazioni effettuate da un applicazione controllata Se attivata la modalit passiva i dati vengono inviati man mano al
38. contrassegnate come Non a rischio verde sono definite pulite inserite nella whitelist e saranno escluse dal controllo in modo da aumentare la velocit di esecuzione del controllo del computer su richiesta o della protezione file system in tempo reale sul computer Numero di utenti Numero di utenti che utilizzano una determinata applicazione Queste informazioni sono raccolte mediante la tecnologia ESET Live Grid Ora di rilevamento Periodo di tempo da quando l applicazione stata rilevata dalla tecnologia ESET Live Grid NOTA se un applicazione contrassegnata con un livello di rischio Sconosciuto arancione non si tratta necessariamente di software dannoso In genere si tratta di una nuova applicazione In caso di dubbi sul file selezionare l opzione invia file per analisi ai laboratori antivirus ESET Se il file si rivela essere un applicazione dannosa il suo rilevamento verr aggiunto in uno degli aggiornamenti successivi Nome applicazione Nome specifico di un programma o processo Apri una nuova finestra Le informazioni sui processi in esecuzione verranno visualizzate in una nuova finestra 92 Fare clic sulla parte inferiore di una determinata applicazione per visualizzare le seguenti informazioni nella parte inferiore della finestra e File Posizione di un applicazione sul computer e Dimensioni file Dimensione del file in kB kilobyte o MB megabyte e Descrizione file Caratteristiche del file basate sul
39. da poterla utilizzare in futuro Il controllo viene eseguito mediante regole che sono classificate in base al rispettivo ordine di priorit a partire dalle regole con priorit pi alta Fare clic con il pulsante destro del mouse su una regola per visualizzare il menu contestuale Qui possibile impostare il livello di dettaglio gravit delle voci di rapporto di una regola Le voci del rapporto possono essere visualizzate nella finestra principale di ESET Endpoint Security in Strumenti gt File di rapporto Fare clic su Modifica gruppo per aprire la finestra Editor gruppi che consente di aggiungere o rimuovere le categorie e sottocategorie predefinite che appartengono a un gruppo corrispondente 68 4 4 2 Aggiunta di regole del controllo Web La finestra Regole del controllo Web consente di creare o modificare manualmente la regola di filtraggio esistente del controllo Web ce Ero Nome Regola senza titolo V Attivato Tio Azione Blocca URL www forbiddenpage com t l Elenco utente petko PC petko Aggiungi Elimina ok Annulla Immettere una descrizione della regola nelcampo Nome per una pi facile identificazione Selezionare la casella di controllo Attivata per disattivare o attivare la regola Questa opzione utile se non si desidera eliminare definitivamente la regola Tipo di azione e Azione basata su URL Accedere al sito Web specificato Immettere l indir
40. del rilevamento il nome dell infiltrazione la posizione l azione eseguita e il nome dell utente registrato nel momento in cui stata rilevata l infiltrazione Fare doppio clic su una voce qualsiasi del rapporto per visualizzarne il contenuto dettagliato in una finestra separata e Eventi Tutte le azioni importanti eseguite da ESET Endpoint Security vengono registrate nel rapporto eventi Il rapporto eventi contiene informazioni sugli eventi e sugli errori che si sono verificati nel programma utile agli amministratori di sistema e agli utenti per risolvere i problemi Spesso le informazioni visualizzate in questo rapporto consentono di trovare la soluzione a un problema che si verifica nel programma e Controllo computer In questa finestra vengono visualizzati i risultati di tutti i controlli manuali o pianificati completati Ogni riga corrisponde a un singolo controllo del computer Fare doppio clic su una voce per visualizzare i dettagli del rispettivo controllo e HIPS Contiene i record di regole specifiche che sono stati contrassegnati per la registrazione Nel protocollo viene mostrata l applicazione che ha invocato l operazione il risultato ovvero se la regola era consentita o vietata e il nome della regola creata e Firewall personale Nel rapporto Firewall sono visualizzati tutti gli attacchi remoti rilevati dal Firewall personale In questo rapporto possibile trovare informazioni su tutti gli attacchi al computer in uso Ne
41. deve essere attivato manualmente Quando il profilo automatico diventa non valido e nessun altro profilo viene attivato automaticamente profilo predefinito Quando il profilo automatico diventa non valido il computer collegato a una rete non attendibile consultare la sezione Autenticazione di rete e nessun altro profilo viene attivato al suo posto il computer non collegato ad altre reti attendibili il Firewall personale passer a questo profilo Questa opzione consente di attivare un solo profilo Se questa area autenticata Questo profilo sar attivato quando viene autenticata l area specificata consultare la sezione Autenticazione direte Nome profilo ESET Commutazione automatica tra profili Non commutare automaticamente Quando il profilo automatico diventa non valido e nessun altro profilo viene attivato automaticamente profilo predefinito Se questa area autenticata hg eset com_DhcpIp 10 1 o Ama Quando il Firewall personale passa a un altro profilo viene visualizzata una notifica nell angolo in basso a destra vicino all orologio di sistema 45 4 2 3 Configurazione e uso delle regole Le regole rappresentano un insieme di condizioni utilizzate per testare tutte le connessioni di rete e tutte le azioni assegnate a queste condizioni Nel caso in cui sia stabilita una connessione definita da una regola nel Firewall personale possibile stabilire l azione da eseguir
42. di aggiornamento Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Impostazioni di aggiornamento per il profilo selezionato quindi fare clic sul pulsante Aggiungi 4 5 1 2 Configurazione aggiornamento avanzata Per visualizzare l Impostazione aggiornamento avanzata fare clic sul pulsante Configurazione Le opzioni dell impostazione aggiornamento avanzata includono la configurazione della Modalit di aggiornamento Proxy HTTP LAN e Mirror 4 5 1 2 1 Modalit di aggiornamento La scheda Modalit di aggiornamento contiene opzioni correlate all aggiornamento dei componenti di programma Il programma consente di preimpostare le azioni da eseguire quando disponibile un nuovo aggiornamento dei componenti di programma Gli aggiornamenti dei componenti di programma aggiungono nuove funzioni o introducono modifiche alle funzioni gi esistenti nelle versioni precedenti Pu essere eseguito automaticamente senza alcun intervento da parte dell utente oppure possibile scegliere di ricevere una notifica Dopo che stato installato l aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer Nella sezione Aggiornamento componenti programma sono disponibili tre opzioni e Nonaggiornare mai i componenti di programma L aggiornamento dei componenti di programma non viene eseguito Questa opzione adatta alle installazioni su server poich di norma i server possono essere riavvia
43. di tutte essere sempre prudenti Oggi molte infiltrazioni richiedono l intervento dell utente affinch possano essere eseguite e distribuite Se si prudenti quando si aprono nuovi file sar possibile risparmiare tempo e fatica per l eventuale disinfezione delle infiltrazioni nel computer Alcune regole utili e Non visitare siti Web sospetti con molte finestre popup e pubblicit che attirano l attenzione e Prestare attenzione durante l installazione di programmi freeware pacchetti codec e cos via Utilizzare solo programmi sicuri e visitare solo siti Web Internet sicuri e Essere prudenti quando si aprono gli allegati e mail in particolare quelli inviati da programmi massmailer a destinatari multipli e quelli inviati da mittenti sconosciuti e Non utilizzare un account Amministratore per eseguire le attivit quotidiane sul computer 2 Installazione Dopo aver avviato il programma di installazione l installazione guidata condurr l utente attraverso le fasi dell impostazione Importante assicurarsi che nel computer non siano installati altri programmi antivirus Se su un singolo computer sono installate due o pi soluzioni antivirus potrebbero entrare in conflitto tra loro consigliabile disinstallare gli altri programmi antivirus presenti nel sistema Per un elenco degli strumenti di disinstallazione dei software antivirus comuni consultare l articolo della Knowledge Base ESET disponibile in inglese e in altre lingue
44. e password in messaggi e mail non desiderati 6 3 4 Riconoscimento messaggi spam In genere esistono alcuni indicatori che consentono di identificare i messaggi spam e mail non desiderate nella cassetta postale Un messaggio pu essere considerato un messaggio spam se soddisfa almeno alcuni dei criteri riportati di seguito e L indirizzo del mittente non appartiene a nessuno degli utenti presenti nell elenco dei contatti e Agli utenti viene offerta una grossa somma di denaro purch si impegnino tuttavia ad anticipare una piccola somma di denaro e Viene chiesto di immettere con vari pretesti verifica di dati operazioni finanziarie alcuni dati personali quali numero di conto bancario nome utente password e cos via e scritto in una lingua straniera e Viene chiesto di acquistare un prodotto a cui non si interessati Se tuttavia si decide di acquistarlo consigliabile verificare che il mittente del messaggio sia un fornitore attendibile contattare il produttore originale e Alcuni termini contengono errori di ortografia nel tentativo di aggirare il filtro di spam ad esempio vaigra invece di viagra e cos via 6 3 4 1 Regole Nell ambito delle soluzioni antispam e dei client e mail le regole sono strumenti per manipolare le funzioni e mail Sono composte da due parti logiche 1 Condizione ad esempio messaggio in arrivo da un determinato indirizzo 2 Azione ad esempio eliminazione del messaggio spostamento i
45. e Attendi l ora pianificata successiva e Esegui l attivit appena possibile e Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera ore 6 Nell ultimo passaggio possibile verificare l attivit da pianificare Fare clic su Fine per confermare l attivit 86 L attivit stata pianificata Panoramica sull attivit pianificata Nome attivit scan Tipo attivit Controllo del computer su richiesta Eseguire attivit L attivit verr eseguita una volta sola il 8 16 2011 alle 12 19 37 PM Azione da eseguire se l attivit non viene eseguita all ora specificata L attivit non verr eseguita Esegui l attivit con i parametri specificati 4 6 2 1 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic sul pulsante Aggiungi oppure fare clic con il tasto destro del mouse e selezionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione esterna Consente di pianificare l esecuzione di un applicazione esterna e Manutenzione rapporto File di rapporto contenenti elementi rimasti dai record eliminati Questa attivit ottimizza periodicamente i record nei file di rapporto allo scopo di garantire un funzionamento efficiente e Controllo del file di avvio del sistema Consente di controllare i file la cui esecuzione consentita all avvio del sistema o all accesso e Crea snapshot
46. ie Grafica Finestre di notifica Avvisi e notifiche Le finestre di messaggio vengono utilizzate per visualizzare brevi messaggi di testo o Finestre di notifica nascoste a Impostazione dell accesso V Chiudi automaticamente le finestre di messaggio dopo sec 120 Menu contestuale R Modalit Presentazi Notifiche desktop e suggerimenti Per default le notifiche desktop vengono visualizzate nell angolo inferiore destro dello schermo e contengono informazioni che non richiedono l intervento dell utente Y Visualizza notifiche sul desktop Configura notifiche V Visualizza suggerimenti sulla barra delle applicazioni per sec 10 Visualizza solo le notifiche che richiedono l interazione dell utente J Visualizza solo le notifiche che richiedono l interazione dell utente quando sono in esecuzione applicazioni in modalit schermo intero Amuia _ impostazioni predefinite L opzione Visualizza solo le notifiche che richiedono l interazione dell utente consente di attivare disattivare la visualizzazione di avvisi e notifiche che non richiedono l intervento da parte dell utente Selezionare Visualizza solo le notifiche che richiedono l interazione dell utente quando sono in esecuzione applicazioni in modalit schermo intero per eliminare tutte le notifiche non interattive Fare clic su Impostazione avanzata per accedere a ulteriori opzioni di configurazione degli Avvis
47. il cursore a destra il programma esclude tutti gli elementi meno rischiosi rispetto al livello di rischio attuale visualizzando solo gli elementi che risultano pi sospetti del livello visualizzato Quando il cursore si trova all estrema destra il programma visualizza solo gli elementi dannosi conosciuti Tutti gli elementi contrassegnati con un livello di rischio compreso tra 6 e 9 rappresentano un rischio per la sicurezza Se ESET SysInspector ha rilevato un elemento di questo tipo si consiglia di eseguire la scansione del sistema con ESET Online Scanner se non si utilizzano alcune delle soluzioni di protezione di ESET ESET Online Scanner un servizio gratuito NOTA il Livello di rischio diun elemento pu essere determinato rapidamente confrontandone il colore con quello del cursore Livello di rischio Ricerca L opzione Cerca pu essere utilizzata per individuare rapidamente un elemento specifico in base alnome o parte di esso risultati della richiesta di ricerca vengono visualizzati nella finestra Descrizione Ritorna Facendo clic sulla freccia indietro o avanti possibile tornare alle informazioni precedentemente visualizzate nella finestra Descrizione Utilizzare i tasti Cancella e Barra spaziatrice anzich fare clic avanti e indietro all interno del programma Sezione stato Visualizza il nodo corrente nella finestra di spostamento Importante gli elementi evidenziati in rosso sono sconosciuti Per tale motivo il
48. il download vengono offerti aggiornamenti contrassegnati come importanti o di livello superiore e Aggiornamenti critici Per il download vengono offerti unicamente gli aggiornamenti critici Fare clic su OK per salvare le modifiche Dopo la verifica dello stato mediante il server di aggiornamento viene visualizzata la finestra Aggiornamenti del sistema Le informazioni sull aggiornamento del sistema non saranno pertanto disponibili immediatamente dopo il salvataggio delle modifiche 4 6 13 Diagnostica La diagnostica fornisce dump sulle interruzioni delle applicazioni correlate ai processi ESET ad esempio ekrn In caso di interruzione di un applicazione verr generato un dump che pu aiutare gli sviluppatori a eseguire il debug e correggere vari problemi di ESET Endpoint Security Sono disponibili due tipi di dump e Dump memoria completo Registra tutti i contenuti della memoria di sistema quando l applicazione viene interrotta inaspettatamente Un dump memoria completo pu contenete dati estrapolati dai processi in esecuzione quando stato raccolto il dump dimemoria e Minidump Registra il minor numero possibile di informazioni utili che possono aiutare a identificare il motivo alla base dell arresto inaspettato dell applicazione Questo tipo di file dump risulta utile in caso di limitazioni di spazio A causa delle informazioni limitate incluse gli errori che non sono stati causati direttamente dalla minaccia in esecuzione quando si
49. installazione tipica rappresenta l opzione predefinita consigliata nel caso in cui gli utenti non abbiano particolari necessit relative a impostazioni specifiche Dopo aver selezionato la modalit di installazione e aver selezionato Avanti verr chiesto di immettere il nome utente e la password per eseguire gli aggiornamenti automatici del programma Ci svolge un ruolo fondamentale per garantire una protezione costante del sistema 15 Installa dpo t Aggiornamento automatico a Immettere nome utente e password Mi Per garantire l aggiornamento della protezione immettere il nome utente e la password ottenuti dopo l acquisto o la registrazione E consigliabile copiarli CTRL C dall e mail di registrazione e incollarli CTRL V nei campi appropriati di seguito Nome utente Password Eav 12345678 In caso di dubbi sui parametri di aggiornamento possibile impostarli pi tardi durante l installazione del programma ressssssonene Imposta i parametri di aggiornamento pi tardi Caine e de Immettere Nome utente e Password nei relativi campi ovvero i dati di autenticazione ricevuti dopo aver acquistato o registrato il prodotto Se al momento non si dispone di nome utente e password fare clic sulla casella di controllo Imposta i parametri di aggiornamento pi tardi Il nome utente e la password possono essere immessi nel programma in seguito La fase successiva consiste nella config
50. invece categorie di pagine Web che possono essere considerate accettabili Usare le frecce per aggiungere o rimuovere una sottocategoria selezionata a un gruppo selezionato ji o Lo zvl_grp_desc Categoria Sottocategoria Gruppo MI croup Group2 Tutti iii a Di A favore Alcool e tabacco Aborto Contro Attivit illegali Finanza generale Accesso remoto soi i i Agricoltura naro kaime e social network Online Sink Taing isentzzione e clan Condivisione file Strumenti finanziari onlin MI Annunci online Architettura ed ediz Giochi Arredi per casa e per ufficio s gt Assicurazione Gioco d azzardo Astrologia e oroscopi Immobiliare a Ateismo e agnosticismo Interessi per bambini LA pet Sia i iagnosi e dipendenza ERA Aziende e servizi generale Istruzione Banking IT Biotecnologie gt s Casa giardinaggio e famiglia Materiale per adulti Case di cura e di assistenza Motori di ricerca Cuccioli e animali Non dassificato Enti formativi Non risolto Fanusa oenerale Natizie x Cerca o _ Annulla Predefinito Nota una sottocategoria pu appartenere a un solo gruppo Alcune sottocategorie non sono incluse nei gruppi predefiniti ad esempio Giochi Per trovare una corrispondenza usando il filtro controllo Web aggiungerla a un gruppo desiderato Se la sottocategoria che si desidera aggiungere gi inclusa in un altro gruppo verr rimossa e agg
51. monitora gli eventi all interno del sistema operativo e reagisce in base a una serie personalizzata di regole e Modalit Presentazione Attiva o disattiva la Modalit Presentazione Viene visualizzato un messaggio di avviso potenziale rischio per la protezione e la finestra principale diventa arancione quando si attiva la Modalit Presentazione e Protezione Anti Stealth Consente di rilevare i programmi pericolosi ad esempio rootkit che riescono a nascondersi dal sistema operativo Ci significa che non possibile rilevarli utilizzando le normali tecnologie di testing La sezione Rete consente di attivare o disattivare il Firewall personale 22 L impostazione della protezione Web ed e mail consente di attivare o disattivare i componenti seguenti e Protezione accesso Web Se questa opzione attivata viene eseguito il controllo di tutto il traffico HTTP o HTTPS per rilevare software dannoso e Protezione client e mail Monitora le comunicazioni ricevute mediante il protocollo POP3 e IMAP e Protezione antispam Controlla i messaggi e mail non desiderati ad esempio lo spamming e Controllo Web Consente di bloccare le pagine Web che possono contenere materiale potenzialmente inappropriato datori di lavoro o amministratori di sistema possono inoltre vietare l accesso fino a 27 categorie di siti Web predefinite NOTA la Protezione documenti disponibile dopo aver attivato l opzione Accedi a configurazione avanzata
52. password Ctrl R ripristina le dimensioni predefinite e la posizione sullo schermo della finestra Per una migliore navigazione all interno del prodotto di protezione ESET possibile utilizzare i seguenti tasti di scelta rapida FI apre le pagine della Guida F5 apre la schermata Configurazione avanzata Tasti Su Gi navigazione all interno delle voci del prodotto i ingrandisce il nodo della struttura Configurazione avanzata riduce a icona il nodo della struttura Configurazione avanzata TAB sposta il cursore in una finestra Esc chiude la finestra di dialogo attiva 5 4 Riga di comando Il modulo antivirus di ESET Endpoint Security pu essere avviato dalla riga di comando manualmente con il comando ecls oppure con un file batch bat Utilizzo dello scanner della riga di comando ESET ecls OPTIONS FILES possibile utilizzare i parametri e le opzioni riportati di seguito quando viene eseguita una scansione su richiesta dalla riga di comando Opzioni Ibase dir FOLDER quar dir FOLDER Jexclude MASK carica moduli da CARTELLA CARTELLA di quarantena escludi dalla scansione i file corrispondenti a MASCHERA subdir esegui controllo delle sottocartelle impostazione predefinita no subdir non eseguire controllo delle sottocartelle max subdir level LEVEL sottolivello massimo delle cartelle all interno di cartelle su cui eseguire la scansione symlink segui i collegamenti simbolici impostazione predefinita Ino
53. per la sicurezza potrebbe essere bloccata ma non verr visualizzato alcun avviso o notifica in quanto l interazione utente disattivata 107 5 Utente avanzato 5 1 Configurazione del server proxy Nelle reti LAN di grandi dimensioni la connessione del computer dell utente a Internet pu essere mediata da un server proxy In questo caso occorre definire le impostazioni seguenti In caso contrario il programma non sar in grado di aggiornarsi automaticamente In ESET Endpoint Security il server proxy pu essere configurato in due sezioni differenti della struttura Configurazione avanzata Le impostazioni del server proxy possono innanzitutto essere configurate in Configurazione avanzata da Strumenti gt Server proxy Specificando il server proxy a questo livello si definiscono le impostazioni globali del server proxy per l intera applicazione ESET Endpoint Security Questi parametri vengono utilizzati da tutti i moduli che richiedono una connessione a Internet Per specificare le impostazioni del server proxy a questo livello selezionare la casella di controllo Usa server proxy quindi immettere l indirizzo del server proxy nel campo Server proxy insieme al numero di Porta del server proxy Se per la comunicazione con il server proxy necessaria l autenticazione selezionare la casella di controllo Il server proxy richiede l autenticazione e immettere Nome utente e Password validi nei rispettivi campi Fare clic sul pulsante Rilev
54. specificano gli indirizzi esclusi dal controllo poich l elenco deve contenere solo indirizzi affidabili e sicuri Allo stesso modo necessario verificare che in questo elenco i simboli e siano utilizzati correttamente Per eseguire solo il controllo del gruppo di estensioni predefinito fare clic sul pulsante Impostazioni predefinite quindi selezionare S per confermare 4 1 1 6 5 Limiti La sezione Limiti consente di specificare la dimensione massima degli oggetti e i livelli di nidificazione degli archivi sui quali eseguire la scansione Dimensioni massima oggetto Determina la dimensione massima degli oggetti su cui eseguire la scansione Il modulo antivirus eseguir unicamente la scansione degli oggetti di dimensioni inferiori a quelle specificate Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di dimensioni maggiori dalla scansione Il valore predefinito illimitato Durata massima scansione dell oggetto sec Consente di definire il valore massimo di tempo destinato alla scansione di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper la scansione dell oggetto una volta raggiunto tale valore indipendentemente dal fatto che la scansione sia stata completata Il valore predefinito illimitato Livello di nidificazione degli archivi Specifica il livello massimo di scansione degli archivi Il valore predef
55. su un applicazione nella parte inferiore di questa finestra fare clic sul nome dell applicazione Regole Aree Le regole definiscono il modo in cui il firewall gestisce le comunicazioni di rete Le regole consentono o negano la comunicazione per certe applicazioni computer remoti e porte specifiche Per ulteriori informazioni sulle regole fare dic qui Attiva disattiva visualizzazione dettagliata di tutte le regole Visualizza regole utilizzate nel profilo Tutto v Applicazione Regola Attendibile ine Attendibile in u Internetin ent Internetin i i Blocca richieste Web Services Discovery X Nega A i Blocca richieste Web Services Discovery X Nega i Blocca richieste Web Services Discovery X Nega CSC Windows Logon User Interface Host Specifica Specifica Specifica Specifica H m Services and Controller app Specifica Specifica Specifica Specifica Local Security Authority Process Chiedi Specifica Chiedi Specifica 6 ff Windows Logon Application Chiedi Specifica Chiedi Specifica _ System Specifica Speci E Specifica Speci E Internet Explorer Chiedi Consenti Chiedi Consenti Windows Logon User Interface Host Microsoft Corporation 6 1 7600 16385 win7_rtm 090713 1255 interno logonui exe Microsoft Corporation All rights reserved Modifica Elimina CANC All inizio di ogni riga corrispondente a
56. 01 _ox_ Amuia Per testare le impostazioni fare clic sul pulsante Test Se l autenticazione riuscita viene visualizzato il messaggio Autenticazione server riuscita Se l autenticazione non configurata correttamente viene visualizzato uno dei seguenti messaggi di errore Autenticazione server non riuscita Tempo massimo per autenticazione scaduto Il server di autenticazione non accessibile Controllare il nome server l indirizzo IP e o verificare le impostazioni del 50 firewall personale del client nonch la sezione del server Si verificato un errore durante la comunicazione con il server Il server di autenticazione non in funzione Avviare il servizio del server di autenticazione consultare la sezione Autenticazione area Configurazione server Il nome dell area di autenticazione non corrisponde all area del server Il nome dell area configurato non corrisponde all area del server di autenticazione Controllare entrambe le aree e accertarsi che i nomi siano identici Autenticazione server non riuscita Impossibile trovare l indirizzo del server nell elenco di indirizzi per l area indicata L indirizzo IP del computer che esegue il server di autenticazione non rientra nell intervallo di indirizzi IP definito della configurazione area corrente Autenticazione server non riuscita Probabilmente stata inserita una chiave pubblica non valida Verificare che la chiave pubblica specificata corrisponda
57. 2 Controllo personalizzato Il controllo personalizzato una soluzione ottimale se si desidera specificare parametri di scansione quali oggetti da controllare e metodi di scansione Il vantaggio del controllo personalizzato la possibilit di configurare i parametri in dettaglio possibile salvare le configurazioni come profili di scansione definiti dagli utenti che risultano particolarmente utili se il controllo viene eseguito pi volte con gli stessi parametri Per scegliere gli oggetti da controllare selezionare Controllo computer gt Controllo personalizzato quindi selezionare un opzione dal menu a discesa Oggetti da controllare oppure selezionare oggetti specifici dalla struttura ad albero L oggetto da controllare pu anche essere specificato immettendo il percorso della cartella o dei file che si desidera includere nel controllo Se si desidera controllare solo il sistema senza ulteriori azioni di pulizia selezionare l opzione Controllo senza rimozione inoltre possibile scegliere tra tre livelli di disinfezione selezionando Configurazione gt Pulizia L esecuzione di controlli del computer attraverso il controllo personalizzato un operazione raccomandata per gli utenti avanzati con precedenti esperienze di utilizzo di programmi antivirus 4 1 1 3 2 Oggetti da controllare La finestra Oggetti da controllare consente di definire gli oggetti Memoria unit settori file e cartelle che verranno sottoposti a controllo alla r
58. 4 2 Applicazioni escluse Per escludere la comunicazione di specifiche applicazioni di rete dal filtraggio dei contenuti selezionarle nell elenco Sulla comunicazione HTTP POP3 IMAP delle applicazioni selezionate non verr eseguito il rilevamento delle minacce consigliabile usare questa opzione solo per le applicazioni che non funzionano correttamente se la rispettiva comunicazione viene sottoposta a controllo L esecuzione di applicazioni e servizi sar disponibile automaticamente Fare clic sul pulsante Aggiungi per selezionare manualmente un applicazione non visualizzata sull elenco del filtro protocolli Configurazione avanzata E Applicazioni esduse dal filtro protocolli amp Ua Rete Le applicazioni selezionate saranno esduse dal filtro protocolli HTTP POP3 8 Web ed e mail i E Protezione dient e mail ID C Program Files ESET ESET Endpoint Security egui exe Protezione accesso Web O m C Program Files ESET ESET Endpoint Security ekrn exe Filtro protocolli E c Program Files ESET ESET Endpoint Security SysInspector exe Applicazioni esduse IVI c program Files Internet Explorer explore exe Indirizzi IP esdusi ID IR C Windows system32 LogonUI exe SSL _ 8 C Windows System32 sass exe j Controllo Web O Cc Windows System32 services exe O Aggiorna E fa c Windows System32 svchost exe E 3 Strumenti Ti c Windows System32 Wat W
59. AR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus Pu essere scaricato all indirizzo http www eicar org download eicar com NOTA prima di eseguire un controllo della protezione in tempo reale necessario disattivare il firewall Se il firewall attivato rilever e impedir di scaricare i file di test 4 1 1 1 7 Cosa fare se la protezione in tempo reale non funziona In questo capitolo verranno illustrate situazioni problematiche che potrebbero verificarsi quando si utilizza la protezione in tempo reale e verranno descritte le relative modalit di risoluzione La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale selezionare Configurazione nella finestra principale del programma e fare clic su Protezione file system in tempo reale Se la protezione in tempo reale non viene avviata all avvio del sistema probabile che l opzione Avvia automaticamente la protezione file system in tempo reale sia disattivata Per attivare l opzione accedere a Configurazione avanzata F5 e fare clic su Computer gt Antivirus e antispyware gt Protezione file system in tempo reale nella struttura Configurazione avanzata Nella sezione Configurazione avanzata nella parte inferiore della finestra verificare che la casella di controllo Avvia automat
60. CONtrOllO in 30 4 1 1 4 Controlo alavia oneei 311 41 1 41 Controllo automatico file di avvio 31 4 1 1 5 Esclusioni dal percCorso iii 32 4 1 1 6 Configurazione parametri motore ThreatSense 33 ARLON OBETE oasa eee 4 1 1 6 2 TOPAO erranaren AE TTEA dillo PUNZ ae E 4 1 0 4 ESTENSIONE aria ANGS LIMITI ani AANG AIETO na 4 1 1 7 Rilevamento di un infiltrazione 4 1 2 Supporti mMMOVIDIl iseseisana 4 1 3 CONLTONO DISPOSITIVI rai 4 1 3 1 Regole controllo dispositivi 4 1 3 2 Aggiunta di regole controllo dispositivi 41 4 Sistema anti intrusione basato su host HIPS 41 4 3 4 4 4 5 RECANO TT 43 4 2 1 Modalit di filtraggi0 iii 44 4 2 2 Profili firewalli scissa 45 4 2 3 Configurazione e uso delle regole 46 4 2 3 1 Configurazione delle Tego l rini 47 4 2 3 2 Modifica delle regole iii 48 4 24 Configurazione aree iii 49 4 2 41 AUTENTICAZIONE direte meeen 49 4 24 11 Autenticazione area Configurazione client 49 4 2 4 1 2 Autenticazione area Configurazione server 5 4 2 5 Stabilire la connessione rilevamento0 52 4 2 6 REpiStraziOnNe iaia 53 4 2 7 Integrazione nel Sistema sunerien 53 Web ed e mail c0r ri 4 3 1 Protezione accesso Web PA 4 3 1 1 HTTP HTI PS cne aio 4 31
61. ESE ENDPOINT SECURITY Guida dell utente Microsoft Windows 8 7 Vista XP 2000 Home Server Fare clic qui per scaricare la versione pi recente di questo documento est ESEI ENDPOINT SECURITY Copyright 2013 di ESET spol sr o ESET Endpoint Security stato sviluppato da ESET spol sr o Per ulteriori informazioni visitare il sito Web www nod32 it Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico Meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza alcun preavviso Assistenza clienti nel mondo www nod32 it support REV 20 2 2013 Contenuti 1 1 1 1 2 2 2 1 2 2 2 3 2 4 2 5 3 3 1 3 2 3 3 3 4 3 5 3 6 4 4 1 ESET Endpoint Security 5 Requisiti di SIStema ii 5 PPEVENZIONE scicriiiririiiicriiie iaia ieri 5 Installazione cca 7 Installazione tipica ri 8 Installazione personalizzata 0 10 Inserimento di nome utente e password 14 Aggiornamento ad una versione pi recente 14 Controllo computeri siiiiini ier
62. Endpoint Security Nella sezione Elementi dell interfaccia utente necessario disattivare l opzione Interfaccia grafica utente qualora gli elementi grafici rallentino le prestazioni del computer o causino altri problemi Potrebbe inoltre essere necessario disattivare l interfaccia grafica per gli utenti con problemi visivi in quanto potrebbe creare conflitto con determinate applicazioni utilizzate per leggere il testo visualizzato sullo schermo Per disattivare la schermata iniziale di ESET Endpoint Security deselezionare l opzione Mostra schermata iniziale all avvio Se l opzione Mostra descrizioni comandi attivata verr visualizzata una breve descrizione quando si passa con il cursore sulle singole opzioni Scegliendo l opzione Seleziona elemento controllo attivo verr evidenziato l elemento presente al momento nell area attiva del cursore del mouse Per attivare l elemento evidenziato fare clic su di esso Per aumentare o ridurre la velocit degli effetti animati selezionare l opzione Utilizza controlli animati e spostare il cursore di Velocit a destra o sinistra Per attivare l utilizzo di icone animate per visualizzare lo stato di avanzamento di varie operazioni selezionare l opzione Utilizza icone animate per stato avanzamento Se si desidera che il programma emetta un suono nel caso in cui si verifichi un evento importante selezionare Utilizza segnale audio Tenere presente che il suono verr emesso solo nel caso in cui il
63. F5 gt Computer gt Antivirus e antispyware gt Protezione documenti gt Integrazione nel sistema Dopo aver selezionato Attivato viene visualizzata la finestra di dialogo Disattiva temporaneamente la protezione Fare clic su OK per disattivare il componente di protezione selezionato Nel menu a discesa Intervallo di tempo viene visualizzato il periodo di tempo in cui il componente selezionato sar disattivato Intervallo di tempo 10 minuti Disattiva temporaneamente la protezione per un intervallo di tempo selezionato La protezione pu essere temporaneamente disattivata nella configurazione avanzata ok Ama Per attivare nuovamente la protezione del componente di protezione disattivato fare clic su Disattivato NOTA quando si disattiva la protezione mediante questo metodo tutte le parti disattivate della protezione saranno attivate dopo aver riavviato il computer Nella parte inferiore della finestra di configurazione sono disponibili ulteriori opzioni Per caricare i parametri di impostazione mediante un file di configurazione xml o per salvare i parametri di impostazione correnti su un file di configurazione selezionare l opzione Importa ed esporta impostazioni 23 4 1 Computer Il modulo Computer disponibile nel riquadro Configurazione facendo clic sul titolo Computer Questa finestra mostra una panoramica di tutti i moduli di protezione Per disattivare temporaneamente i singoli moduli fare c
64. File Versioni disponibili v ESET NOD32 Antivirus English 32bit Z ESET Smart Security English 32bit Z ESET NOD32 Antivirus English 64bit 4 ESET Smart Security English 64bit Il primo passaggio della procedura di configurazione del Mirror consiste nel selezionare l opzione Crea mirror di aggiornamento Selezionando questa opzione vengono attivate altre opzioni di configurazione del Mirror come la modalit di accesso ai file di aggiornamento e il percorso di aggiornamento per i file con mirroring Fornire file di aggiornamento tramite il server HTTP interno Se questa opzione attivata possibile accedere ai file di aggiornamento tramite HTTP senza che vengano richiesti nome utente e password Fare clic su Configurazione avanzata per configurare le opzioni mirror avanzate Nota su Windows XP il server HTTP richiede il SP2 e successivi metodi di attivazione del Mirroring sono descritti in dettaglio nella sezione Aggiornamento dal Mirror Per il momento tenere presente che sono disponibili due metodi di base per l accesso al Mirror la cartella con i file di aggiornamento pu essere presentata come una cartella di rete condivisa o come un server HTTP 77 La cartella dedicata alla memorizzazione dei file di aggiornamento per il Mirror definita nella sezione Cartella per l archiviazione dei file con mirroring Fare clic su Cartella per cercare una cartella sul computer locale o sull
65. Gli autori di software dannoso preferiscono sfruttare le vulnerabilit dei sistemi per aumentare l efficacia della diffusione di codice dannoso Per tale motivo le societ di software esaminano attentamente le nuove vulnerabilit nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di eliminare le potenziali minacce importante scaricare questi aggiornamenti della protezione non appena vengono rilasciati Esempi di tali applicazioni includono il sistema operativo Windows o il browser Internet Explorer ampiamente utilizzato Eseguire il backup dei dati importanti Di norma gli autori di malware non sono interessati alle esigenze degli utenti e l attivit dei programmi dannosi comporta spesso un malfunzionamento generale del sistema operativo e il danneggiamento volontario di dati importanti importante eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno ad esempio un DVD o un unit hard disk esterna Tali precauzioni consentono di recuperare i dati in modo semplice e rapido in caso di errore del sistema Eseguire regolarmente la scansione antivirus Un controllo automatico e periodico del computer con le impostazioni appropriate consente di rimuovere le infiltrazioni che potrebbero non essere state rilevate a causa della presenza di aggiornamenti delle firme antivirali obsoleti Seguire le regole di protezione di base Questa la regola pi utile e pi efficace
66. Il controllo HTTPS viene utilizzato solo per le porte definite in Porte utilizzate dal protocollo HTTPS Effettua il controllo del protocollo HTTPS perle porte selezionate Il programma eseguir il controllo solo sulle applicazioni specificate nella sezione browser e che utilizzano le porte definite in Porte utilizzate dal protocollo HTTPS La porta 443 rappresenta l impostazione predefinita La comunicazione crittografata non verr controllata Per attivare il controllo sulla comunicazione crittografata e visualizzare l impostazione scanner accedere a Verifica protocollo SSL nella sezione Configurazione avanzata fare clic su Web ed e mail gt Filtro protocolli gt SSL e selezionare l opzione Effettua sempre la scansione del protocollo SSL 55 Configurazione avanzata H Computer Filtro HTTP la Rete Impostazione scanner HTTP 5 8 Web ed e mail 7 Attiva controllo protocollo HTTP amp Protezione dient e mail D E Protezione accesso Web Porte utilizzate dal protocollo HTTP delimitate da virgola 30 8080 3128 amp Filtro protocolli Impostazione scanner HTTPS Coniralo Web Modalit di filtro HTTPS H Q Aggiorna 5 3K Strumenti D Non effettuare il controllo HTTPS H B Interfaccia utente Effettua controllo protocollo HTTPS per le porte selezionate Porte utilizzate dal protocollo HTTPS 443 Annulla Impostazioni predefinite 4 3 1 1 1 Modalit attiva per i browser Internet ESET Endpoint Security
67. Il nome del server pu essere seguito da un percorso che specifica la posizione della chiave sul server ad esempio server_name_ directory1 directory2 authentication Immettere pi server separati da punti e vergola affinch funzionino come server alternativi qualora il primo non fosse disponibile La chiave pubblica pu essere un file dei tipi seguenti e Chiave pubblica crittografata PEM pem Questa chiave pu essere generata usando il server di autenticazione ESET consultare la sezione Autenticazione area Configurazione server e Chiave pubblica crittografata e Certificato di chiave pubblica crt Server di autenticazione nome o indirizzo IP Per utilizzare pi server un server secondario usare il punto e virgola come separatore E possibile specificare un altra destinazione dopo la barra ad es serverfautenticazione store new auth Se sono elencati pi server usa ordine casuale altrimenti inizia dal primo Porta 80 Chiave pubblica server un file PEM con la chiave pubblica o il certificato 30 818902818100E34135 38 44 AB AA 79 25 CA DB FD 95 80 118194729A C9 3E BO FE 42 30 7A FO E0 F3 4 15 20 EA C2 66 3A 2B 94 CB AB 3C BD 48 7B 4E 8A E9 A1 32 18 F7 0C 73 95 64 8F 13 1F 9F 72 BE 58 09 77 69 6A E4 CO 4F 47 1E A9 3B 72 01 65F3 A1 02 9E C5 AE CB 79 4C DB 59 5B 66 FA 16 52 EC E0 39 52 FB BC FC 21 65 48 DA 44 8D F6 B8 66 61 29 0D AC 93 47 9C C7 54 5C 94 1E A6 BE 9B 21 1A DE A3 5D 02 03 01 00
68. Nella finestra Dettagli possibile visualizzare maggiori informazioni Servizi La finestra Descrizione contiene un elenco di file registrati come Servizi Windows Nella finestra Dettagli possibile controllare il modo in cui impostato l avvio del servizio insieme ai dettagli specifici del file Driver Un elenco di driver installati nel sistema File critici Nella finestra Descrizione visualizzato il contenuto dei file critici relativi al sistema operativo Microsoft Windows Attivit di pianificazione di sistema Contiene un elenco delle attivit avviate dall Utilit di pianificazione di Windows a un orario intervallo specificato Informazioni di sistema Contiene informazioni dettagliate sull hardware e sul software oltre a informazioni sulle variabili d ambiente impostate sui diritti utente e sui rapporti eventi di sistema Dettagli file Un elenco di file di sistema importanti e di file presenti nella cartella Programmi Per maggiori informazioni sui file in questione fare riferimento alle finestre Descrizione e Dettagli Informazioni su Informazioni sulla versione di ESET SysInspector ed elenco dei moduli del programma 5 5 2 2 1 Tasti di scelta rapida tasti di scelta rapida che possono essere utilizzati con ESET SysInspector includono File Ctr O apre il rapporto esistente Ctrl S salva i rapporti creati Genera Ctrl G genera uno snapshot di stato computer standard Ctrl H genera uno snapshot di stato co
69. Per ogni v Profili Azione aggiuntiva E Rapporto Notifica utente Generale Direzione In uscita Azione Consenti Protocollo TCP amp UDP Prol Lato remoto Per ogni Lato locale Porte Per ogni Applicazione C Program Files Internet Explorer iexplore exe lt m Protocollo indica il protocollo di trasferimento utilizzato per la regola Fare clic su Seleziona protocollo per aprire la finestra Selezione protocollo Per impostazione predefinita tutte le regole sono attivate Per ogni profilo In alternativa selezionare un profilo firewall personalizzato tramite il pulsante Profili Se si seleziona Rapporto l attivit correlata alla regola verr memorizzata in un registro L opzione Notifica utente consente di visualizzare una notifica quando viene applicata la regola La casella Informazioni contiene un riepilogo della regola e viene visualizzata nella parte inferiore di tutte e tre le schede Se si seleziona la regola nella finestra principale possibile visualizzare le stesse informazioni Strumenti gt Connessioni di rete Fare clic con il pulsante destro del mouse sulla regola e attivare l opzione Mostra dettagli consultare il capitolo Connessioni di rete Quando si crea una nuova regola necessario immettere il relativo nome nel campo Nome Selezionare la direzione alla quale si applica la regola nel menu a discesa Direzione Impostare l azione da eseguire quando una comunic
70. SECURITY Strumenti Statistiche Stato protezione Statistiche w Controllo computer Aggiorna Statistiche Protezione antivirus e antispyware Grafico delle statistiche antivirus e antispyware W Numero di oggetti infetti 0 0 00 Numero di oggetti disinfettati O 0 00 W Numero di oggetti controllati 4230 100 00 1 Guida e supporto tecnico Totale 4230 Oggetto sottoposto a scansione C Users petko AppData Local Temp _TSCTest8ac6c9 tst Statistiche avviate il 27 3 2012 11 25 04 Azzeramento Sono disponibili i seguenti grafici statistici Protezione antivirus e antispyware Consente di visualizzare il numero di oggetti infetti e puliti Protezione file system Consente di visualizzare solo gli oggetti che sono stati scritti o letti sul file system Protezione client e mail Consente di visualizzare solo gli oggetti inviati o ricevuti dai client e mail Protezione accesso Web Consente di visualizzare solo gli oggetti scaricati dai browser Internet Protezione antispam client e mail Consente di visualizzare la cronologia delle statistiche antispam dall ultimo avvio Sotto il grafico delle statistiche visualizzato il numero degli oggetti totali sottoposti a controllo l ultimo oggetto sottoposto a controllo e la data e l ora delle statistiche Fare clic su Azzeramento per cancellare tutte le informazioni statistiche 88 4 6 4 Attivit di verifica Per visualizzare l Attivit di file s
71. SysRescue fare clic su Start gt Programmi gt ESET gt ESET Endpoint Security gt ESET SysRescue Innanzitutto la procedura guidata rileva la presenza di Windows AIK e di un dispositivo adatto alla creazione di un supporto di avvio Se Windows AIK non installato nel computer se danneggiato o installato in modo errato la procedura guidata consentir di installarlo o di inserire il percorso della cartella di Windows AIK http go eset eu AIK NOTA poich Windows AIK superiore a 1 GB per un download lineare necessaria una connessione Internet ad alta velocit Al passaggio successivo selezionare il supporto di destinazione in cui si desidera posizionare ESET SysRescue 5 6 3 Selezione delle destinazioni Oltre che su CD DVD USB possibile scegliere di salvare ESET SysRescue anche in un file ISO Successivamente sar possibile masterizzare l immagine ISO su CD DVD o utilizzarla in altro modo ad esempio in ambienti virtuali quali VmWare o Virtualbox Se stato selezionato il dispositivo USB come supporto di destinazione possibile che su alcuni computer non sia possibile eseguire l avvio Alcune versioni del BIOS possono riportare problemi di comunicazione con Boot manager ad esempio con Windows Vista e durante l avvio vengono visualizzati i seguenti messaggi di errore file boot bcd stato 0xc000000e informazioni si verificato un errore durante il tentativo di leggere i dati della configurazione di
72. Verr installata nell hard disk locale j i 98 La funzionalit verr installata nell hard disk locale X Lafunzionalit non verr installata La Protezione client e mail controlla il traffico e mail in ingresso e in uscita sul computer Supporta i seguenti dient e mail Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Cineto Cini Chen Fare clic su Avanti per passare alla configurazione Internet Se si utilizza un server proxy necessario configurarlo correttamente per l esecuzione degli aggiornamenti delle firme antivirali Se non si certi che venga utilizzato un server proxy per connettersi a Internet selezionare l opzione Utilizzare le stesse impostazioni di Internet Explorer poich non certo che venga utilizzato un server proxy per la connessione Internet scelta consigliata quindi fare clic su Avanti Se non si utilizza un server proxy selezionare l opzione Non viene utilizzato un server proxy S L x j Connessione Internet A Configurare la connessione Internet mu Selezionare le opzioni corrispondenti al tipo di connessione Internet In caso di dubbio selezionare le impostazioni utilizzate da Internet Explorer Server proxy Utilizzare le stesse impostazioni di Internet Explorer poich non certo che venga lt utilizzato un server proxy per la connessione Internet scelta consigliata Non viene utilizzato un server proxy
73. Viene utilizzato un server proxy Cine Cini Chen Per configurare le impostazioni del server proxy selezionare Viene utilizzato un server proxy quindi fare clic su Avanti Immettere l indirizzo IP o l URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Nel caso in cui il server proxy richieda l autenticazione sar necessario immettere un Nome utente e Password validi per consentire l accesso al server proxy Se si desidera anche possibile copiare le impostazioni del server proxy da Internet Explorer A tale scopo fare clic su Applica e confermare la selezione 11 Server proxy Immettere i parametri del server proxy Indirizzo Porta fi92 168 1 1 128 Nome utente Password Utilizza impostazioni di Internet Explorer Indirizzo lt indewo Avani Amuia In questa fase dell installazione possibile specificare la modalit di gestione degli aggiornamenti automatici del programma sul sistema Scegliere Cambia per accedere alle impostazioni avanzate Aggiornamento automatico Configura impostazioni aggiornamento automatico L Installazione guidata pianificher alcune attivit per garantire gli aggiornamenti automatici del programma In qualsiasi momento possibile modificare le attivit di aggiornamento in base alle proprie esige
74. a Stato protezione O Controllo computer Aggiorna Aggiornamento database delle firme antivirali 0 Interrompi Guida e supporto tecnico Importante in circostanze normali quando gli aggiornamenti sono scaricati correttamente nella finestra Aggiornamento viene visualizzato il messaggio Aggiornamento non necessario Il database delle firme antivirali aggiornato In caso contrario il programma obsoleto ed maggiormente esposto alle infezioni Aggiornare il database delle firme antivirali appena possibile In caso contrario viene visualizzato uno dei seguenti messaggi Il database delle firme antivirali obsoleto Questo errore viene visualizzato dopo diversi tentativi non riusciti di aggiornare il database delle firme antivirali Si consiglia di controllare le impostazioni dell aggiornamento Spesso questo errore viene visualizzato perch i dati di autenticazione non vengono immessi correttamente o le impostazioni di connessione sono errate 72 Il messaggio di notifica precedente correlato ai due messaggi che seguono relativi ad aggiornamenti non riusciti Aggiornamento del database delle firme antivirali non riuscito 1 Nome utente e o password non validi II nome utente e la password non sono stati inseriti correttamente nella configurazione dell aggiornamento Si consiglia di verificare i propri dati di autenticazione Nella finestra Configurazione avanzata fare clic su Configurazione ne
75. a Viene eseguito il controllo del computer su richiesta del supporto rimovibile inserito e Controlla pi tardi Non verr eseguita alcuna azione e la finestra Rilevato nuovo dispositivo verr chiusa e Configurazione Consente di accedere alla sezione di configurazione del supporto rimovibile ESET Endpoint Security x v Rilevato nuovo dispositivo CD DVD xpsp0 D Controlla ora Controlla pi tardi Configurazione E Usa sempre l opzione selezionata In ESET Endpoint Security inoltre disponibile la funzionalit Controllo dispositivi che consente di definire regole per l utilizzo dei dispositivi esterni su un determinato computer Per ulteriori informazioni sul Controllo dispositivi vedere la sezione Controllo dispositivi 4 1 3 Controllo dispositivi ESET Endpoint Security offre il controllo automatico dei dispositivi CD DVD USB Questo modulo consente di controllare bloccare o regolare i filtrifautorizzazioni e le modalit di accesso e di utilizzo di un determinato dispositivo da parte dell utente Questa funzionalit pu essere utile se l amministratore del computer desidera impedire l utilizzo di dispositivi con contenuti non desiderati da parte degli utenti Dispositivi esterni supportati e CD DVD Blu ray e Supporto di archiviazione USB e Dispositivo FireWire e Dispositivo di acquisizione immagini e Stampante USB e Bluetooth e Lettore di schede e Modem e Porta LPT COM Le opzion
76. a Sc Oa Nome Minaccia Azio Ute Informa 12 1 2012 HIT file http eicar org Eicartest file conn petk Threat _ A 12 1 2012 HIT file http eicar org Eicartest file conn petk Threat Ve Configurazione 12 1 2012 HTT file http eicarorg Eicar test file conn petk Threat 12 1 2012 HIT file http eicar org Eicartestfile conn petk Threat X Strumenti 12 1 2012 HTT file http eicar org Eicartest file conn petk Threat 12 1 2012 HTT file http eicar org Eicartest file conn petk Threat 12 1 2012 HT file http eicar org Eicartest file conn petk Threat Guida e supporto tecnico 12 1 2012 HIT file http eicar org Eicartest file conn petk Threat 12 1 2012 HIT file http eicar org Eicartest file conn petk Threat 29 11 201 HTT file http eicar ora Eicartest file conn petk Threat lt m r Filtraggio disattivato Filtra Disattivafiltro O Apri in una nuova finestra possibile accedere ai file di rapporto dalla finestra principale del programma facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato nel menu a discesa Rapporto Sono disponibili i rapporti seguenti e Minacce rilevate Nel rapporto delle minacce sono contenute informazioni dettagliate sulle infiltrazioni rilevate dai moduli ESET Endpoint Security Le informazioni includono l ora
77. a cartella di rete condivisa Se necessaria l autorizzazione per la cartella specificata i dati di autenticazione devono essere immessi nei campi Nome utente e Password Se la cartella di destinazione selezionata si trova su un disco di rete che esegue un sistema operativo Windows NT 2000 XP il Nome utente e la Password specificati devono disporre privilegi di scrittura per la cartella selezionata Nome utente e Password devono essere specificati nel formato Dominio Utente o Gruppodilavoro Utente necessario specificare le password corrispondenti Quando si configura il Mirror anche possibile specificare le versioni della lingua per le quali si desidera scaricare le copie di aggiornamento che sono attualmente supportate dal server di mirroring configurato dall utente L impostazione della versione della lingua disponibile nell elenco Versioni disponibili 4 5 1 2 4 1 Aggiornamento dal Mirror Sono disponibili due metodi di base per la configurazione del mirror la cartella con i file di aggiornamento pu essere presentata come una cartella di rete condivisa o come un server HTTP Accesso al Mirror mediante un server HTTP interno Questa rappresenta la configurazione predefinita specificata nella configurazione originale del programma Per consentire l accesso al Mirror tramite il server HTTP accedere alla sezione Configurazione aggiornamento avanzata fare clic sulla scheda Mirror e selezionare l opzione Crea mirror di aggiornamento
78. a ed esporta impostazioni 108 5 3 Tastidiscelta rapida i 109 5 4 Riga di comando 1 01 109 5 5 ESET SySInSpeCtor c c1c rece rece iii 111 5 51 Introduzione a ESET SYySINSpector mM 55 11 AVVIO DI ESET SySINSPECOT esiisa mM 5 52 Interfaccia utente e utilizzo dell applicazione 112 55 2 Comandi del programma 5 522 Navigare in ESET SySInSpector 55 22 Tastidi Scelta rapida 5 5 2 3 CONFON A seisne eiere 5 5 3 Parametri della riga di comando 5 5 4 SENIpit AlSEIVIZIO trata 5 5 41 Generazione dello script di SErvizio 117 5 5 4 2 Struttura dello script di SErvizio n 118 5 5 4 3 Esecuzione degli script di Servizio 120 5 5 5 Domandefrequefti uaar ia aa 120 5 5 6 ESET SysInspectorcome componente di ESET Endpoint SECUrity ii 122 5 6 ESET SySRESCUE 0 rece iii 122 5 6 1 REQUISITI 122 5 6 2 Come creare un CD di ripristino ii 123 5 6 3 Selezione delle destinazioni in 123 5 6 4 IMPOSTAZIONI pra 123 5 6 4 1 Cartellera e E E E 123 5 6 4 2 ANTIVMPUS ES E iruncisianenan nne 124 5 6 4 3 mpostazioni avanzate 5 6 4 4 Protocollo Internet 5 6 4 5 Supporto USB di avvio 5 6 4 6 MASTErizza narsi aaa an 5 6 5 Utilizzo d ESETSYSRESCU amp cicuanananio 125 5 6 5 1 Utilizzo di ESE
79. a ottimale necessario avviare il computer dal supporto ESET SysRescue possibile modificare la priorit di avvio nel BIOS In alternativa possibile utilizzare il menu di avvio durante l inizializzazione del computer In genere si utilizzano i tasti F9 o F12 a seconda della versione della scheda madre BIOS in uso Dopo l avvio dal supporto di avvio la soluzione ESET Security viene inizializzata Poich ESET SysRescue viene utilizzato solo in situazioni specifiche l utilizzo di alcuni moduli di protezione e funzioni del programma disponibili nella versione standard della soluzione ESET Security non richiesto L elenco di tali funzioni e moduli si limita alle operazioni di Controllo computer Aggiorna e alcune sezioni in Configurazione La funzionalit pi importante di ESET SysRescue la capacit di aggiornare il database delle firme antivirali Prima di avviare un controllo del computer pertanto consigliabile eseguire un aggiornamento del programma 5 6 5 1 Utilizzo di ESET SysRescue Si supponga che i computer nella rete siano stati infettati da un virus che modifica i file eseguibili EXE La soluzione ESET Security in grado di pulire tutti i file infetti ad eccezione di explorer exe che non pu essere pulito neanche in modalit sicura Ci dipende dal fatto che anche explorer exe in qualit di uno dei processi Windows essenziali viene lanciato in modalit sicura La soluzione ESET Security non riuscirebbe ad eseguire
80. a protezione antivirus il Firewall personalee cos via Fare clic su Attiva protocollo di testo per archiviare i rapporti in un altro formato di file e all esterno dei File di rapporto e Tipo Scegliendo il formato del file di testo Semplice i rapporti verranno archiviati in un file di testo e i dati verranno separati da tabulazioni Lo stesso vale per il formato del file CSV separato da virgole Scegliendo Evento i rapporti verranno archiviati nel rapporto Eventi Windows che possibile visualizzare utilizzando il visualizzatore degli eventi nel Pannello di controllo anzich nel file e Directory di destinazione Punto di archiviazione dei file valido solo per il formato testo semplice CSv Ciascuna sezione dei rapporti contiene il proprio file con un nome predefinito ad esempio virlog txt per la sezioneMinacce 84 rilevate dei file di rapporto se si utilizza il formato del file di testo semplice per l archiviazione dei rapporti Il pulsante Elimina rapporto elimina tutti i rapporti archiviati attualmente selezionati nel menu a discesa Tipo 4 6 2 Pianificazione attivit La Pianificazione attivit consente di gestire e avviare attivit pianificate con configurazione e propriet predefinite possibile accedere alla Pianificazione attivit nella finestra principale del programma di ESET Endpoint Security facendo clic su Strumenti gt Pianificazione attivit La Pianificazione attivit contiene un elenco di tutte le attivi
81. a server proxy per rilevare e popolare automaticamente le impostazioni del server proxy Verranno copiati i parametri specificati in Internet Explorer NOTA questa funzione non consente di recuperare i dati sull autenticazione nome utente e password Tali informazioni devono quindi essere immesse dall utente Le impostazioni del server proxy possono inoltre essere definite nell ambito dell impostazione aggiornamento avanzata sezione Aggiorna della struttura di Configurazione avanzata Questa impostazione applicabile al profilo di aggiornamento fornito ed consigliata sui notebook che ricevono spesso aggiornamenti delle firme antivirali da diverse postazioni Per ulteriori informazioni su questa impostazione consultare la sezione Impostazione aggiornamento avanzata 5 2 Importa ed esporta impostazioni Le configurazioni di importazione ed esportazione di ESET Endpoint Security sono disponibili in Configurazione Le opzioni di importazione e di esportazione utilizzano entrambe il tipo di file xml Le opzioni di importazione e di esportazione sono utili nel caso in cui si desideri effettuare il backup della configurazione corrente di ESET Endpoint Security per poterlo utilizzare in un secondo momento L opzione di esportazione delle impostazioni utile anche per gli utenti che desiderano utilizzare la configurazione preferita di ESET Endpoint Security su pi sistemi In tal modo sar infatti possibile importare facilmente un file XML per
82. affico sul server proxy interno solo alle applicazioni contrassegnate come browser e client e mail Web ed e mail gt Filtro protocolli gt Web e client e mail e Porte e applicazioni contrassegnate come browser Internet o client e mail Consente l instradamento di tutto il traffico sulle porte HTTP e POP3 oltre che delle comunicazioni delle applicazioni contrassegnate come browser e client e mail sul server proxy interno 4 3 4 1 Webe client di posta NOTA in Windows Vista Service Pack 1 e Windows 7 per il controllo delle comunicazioni di rete viene utilizzata la nuova architettura Windows Filtering Platform WFP Poich la tecnologia WPF fa uso di tecniche di monitoraggio particolari la sezione Web e client e mail non disponibile A causa dell enorme quantit di codice dannoso che circola su Internet una navigazione Internet sicura essenziale per la protezione del computer Le vulnerabilit dei browser Web e i collegamenti fraudolenti aiutano il codice dannoso a penetrare inosservato nel sistema Per tale motivo ESET Endpoint Security si focalizza sulla sicurezza dei browser Web Ogni applicazione che accede alla rete pu essere contrassegnata come un browser La casella di controllo presenta due stati e Senza segno di spunta La comunicazione delle applicazioni viene filtrata solo per le porte specificate e Con segno di spunta La comunicazione viene sempre filtrata anche se viene impostata una porta differente 63 4 3
83. alcuna azione sul file che rimarrebbe quindi infettato In questo tipo di scenario possibile usare ESET SysRescue per risolvere il problema ESET SysRescue non richiede l utilizzo di alcun componente del sistema operativo che lo ospita ed pertanto in grado di elaborare pulire eliminare qualsiasi file sul disco 125 6 Glossario 6 1 Tipi di infiltrazioni Un infiltrazione una parte di software dannoso che tenta di entrare e o danneggiare il computer di un utente 6 1 1 Virus Un virus un pezzo di codice dannoso che pre incorporato o viene aggiunto ai file esistenti nel computer virus prendono ilnome dai virus biologici poich utilizzano tecniche simili per diffondersi da un computer all altro Il termine virus viene spesso utilizzato in maniera errata per indicare qualsiasi tipo di minaccia Attualmente l utilizzo di questo termine stato superato e sostituito dalla nuova e pi accurata definizione di malware software dannoso I virus attaccano principalmente i file eseguibili e i documenti In breve un virus funziona nel seguente modo dopo aver eseguito un file infetto il codice dannoso viene chiamato ed eseguito prima dell esecuzione dell applicazione originale Un virus pu infettare qualsiasi file sul quale l utente corrente dispone dei diritti di scrittura I virus possono essere classificati in base agli scopi e ai diversi livelli di gravit Alcuni di essi sono estremamente dannosi poich sono in
84. alisi dettagliata Lo studio di queste minacce sar d aiuto ad ESET per aggiornare le proprie capacit di rilevamento ESET Live Grid raccoglier informazioni sul computer degli utenti in relazione alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso al file ilnome del file informazioni su data e ora il processo in base al quale la minaccia apparsa sul computer e informazioni sul sistema operativo del computer Per impostazione predefinita ESET Endpoint Security configurato per l invio dei file sospetti per l analisi dettagliata ai laboratori antivirus ESET Sono sempre esclusi file con determinate estensioni ad esempio DOC o XLS inoltre possibile aggiungere altre estensioni qualora sussistano specifici file che l utente o la societ dell utente non desidera inviare Nel menu di configurazione di ESET Live Grid sono disponibili diverse opzioni per attivare disattivare ESET Live Grid da utilizzare per l invio dei file sospetti e delle informazioni statistiche anonime ai laboratori ESET accessibile dalla struttura di Configurazione avanzata selezionando Strumenti gt ESET Live Grid Partecipa a ESET Live Grid Consente di attivare disattivare ESET Live Grid da utilizzare per l invio dei file sospetti e delle informazioni statistiche anonime ai laboratori ESET Non inviare statistiche Selezionare questa opzione se non si desidera inviare i
85. alizzare il menu contestuale Nel menu contestuale sono disponibili le seguenti opzioni e Filtra record dello stesso tipo Dopo aver attivato questo filtro verranno visualizzati solo record dello stesso tipo diagnostica avvisi ecc e Filtro Trova Dopo aver selezionato questa opzione viene visualizzata la finestra Filtraggio rapporti in cui possibile definire i criteri di filtraggio e Disattiva filtro Consente di annullare tutte le impostazioni del filtro come descritto in precedenza e Copia tutto Copia le informazioni su tutti i record nella finestra e Elimina Elimina tutto Elimina i record selezionati o tutti i record visualizzati Per poter eseguire questa operazione necessario disporre dei privilegi amministrativi e Esporta Consente di esportare le informazioni sui record in formato XML e Scorri registro Lasciare attivata questa opzione per scorrere i rapporti meno recenti e osservare i rapporti attivi nella finestra File di rapporto 4 6 1 1 Manutenzione rapporto La configurazione dei file di rapporto di ESET Endpoint Security accessibile dalla finestra principale del programma Fare clic su Configurazione gt Accedi a configurazione avanzata gt Strumenti gt File di rapporto La sezione relativa ai file di rapporto viene utilizzata per definire le modalit di gestione dei rapporti Il programma elimina automaticamente i rapporti meno recenti per liberare spazio sull unit disco rigido Per i
86. alla chiave privata server Verificare inoltre che il file della chiave pubblica non sia corrotto 2 Per configurazione rete locale L autenticazione viene eseguita in base ai parametri di una scheda di rete locale Un area autenticata se tutti i parametri selezionati per la connessione attiva sono validi L autenticazione riuscir se vengono soddisfatte tutte le condizioni selezionate per la connessione attiva Sia gli indirizzi IPv4 che IPv6 sono consentiti Pi indirizzi sono separati da un punto e virgola Configurazione scheda da soddisfare Local Area Connection 7 Popola con le impostazioni di connessione selezionate Impostazioni generali scheda di rete T Yanda T suffisso DNS corrente ESEMPIO F7 Ouando l indirizzo IP del server WINS hq eset com 7 Quando l indirizzo IP del server DNS Z Quando l indirizzo IP locale 10 1 96 106 10 1 96 107 10 0 2 15 fe80 9909 449d ca29 2049 V Quando l indirizzo IP del server DHCP V Quando l indirizzo IP del gateway 10 0 2 2 10 0 2 2 V Tipo scheda di rete Scheda virtuale VPN tunnel Scheda di rete fisica Impostazioni di connessione wireless Quando l SSID wireless F Quando il profilo di connessione Quando la connessione sicura E Non sono state stabilite connessioni wireless Impostazioni generali per tutti le schede applicabile a pi schede di rete S
87. applicazioni potenzialmente indesiderate impostazione predefinita utilizza le firme digitali impostazione predefinita non utilizzare le firme digitali attiva l euristica impostazione predefinita disattiva l euristica attiva l euristica avanzata impostazione predefinita disattiva l euristica avanzata esegui scansione solo di ESTENSIONI delimitate da due punti escludi dal controllo le ESTENSIONI delimitate da due punti utilizza la MODALIT pulitura per gli oggetti infetti Opzioni disponibili nessuna standard valore predefinito massima rigorosa eliminazione copiare ifile infettati se puliti in Quarantena integra l azione eseguita durante la pulizia non copiare file infettati in Quarantena mostra guida ed esci mostra informazioni sulla versione ed esci mantieni timestamp dell ultimo accesso nessuna minaccia rilevata minaccia rilevata e pulita impossibile controllare alcuni file potrebbero essere minacce trovata minaccia errore NOTA i codici di uscita superiori a 100 indicano che non stata eseguita la scansione del file il quale potrebbe quindi essere infetto 110 5 5 ESET SysInspector 5 5 1 Introduzione a ESET SysInspector L applicazione ESET SysInspector ispeziona il computer in modo approfondito e visualizza i dati raccolti in modo globale La raccolta di informazioni su driver e applicazioni su connessioni di rete o importanti voci di registro semplifica il controllo di comportamenti so
88. are la cartella dei file diaggiornamento temporanei Non visualizzare la notifica dopo il completamento dell aggiornamento Disattiva la notifica sulla barra delle applicazioni nell angolo in basso a destra della schermata utile selezionare questa opzione se in esecuzione un applicazione a schermo intero o un videogioco Tenere presente che se attiva la Modalit Presentazione tutte le notifiche saranno disattivate 4 5 1 1 Aggiorna profili Per varie configurazioni e attivit di aggiornamento possibile creare profili di aggiornamento La creazione dei profili di aggiornamento particolarmente utile per gli utenti mobili i quali possono creare un profilo alternativo per le propriet di connessione a Internet che cambiano periodicamente Nel menu a discesa Profilo selezionato visualizzato il profilo correntemente selezionato configurato per impostazione predefinita su Profilo personale Per creare un nuovo profilo fare clic sul pulsante Profili quindi selezionare il pulsante Aggiungi e immettere il proprio Nome profilo Quando si crea un nuovo profilo possibile copiare le impostazioni da uno esistente selezionandolo dal menu a discesa Copia impostazioni dal profilo Nella finestra di configurazione del profilo possibile specificare il server di aggiornamento da un elenco di server disponibili oppure aggiungere un nuovo server L elenco dei server di aggiornamento esistenti disponibile nel menu a discesa Server
89. atAdminSvc exe F M Interfaccia utente a i C Windows System32 winlogon exe 64 4 3 4 3 Indirizzi IP esclusi Le voci nell elenco indirizzi saranno escluse dal filtro delcontenuto del protocollo Sulla comunicazione HTTP POP3 IMAP da verso gli indirizzi selezionati non verr eseguito il rilevamento delle minacce consigliabile utilizzare questa opzione solo per gli indirizzi ritenuti affidabili Aggiungi indirizzo IPv4 IPv6 Questa opzione consente di aggiungere un indirizzo IP intervallo di indirizzi subnet di un punto remoto a cui deve essere applicata la regola Rimuovi Rimuove dall elenco le voci selezionate Configurazione avanzata Gert H E Computer Indirizzi esdusi dal filtro protocolli H I Rete Gli indirizzi IP selezionati saranno esclusi dal filtro protocolli HTTP POP3 5 8 Web ed e mail Indirizzo 192 168 96 0 Protezione dient e mail Protezione accesso Web o protocolli Intervallo di indirizzi 11 11 11 0 1111 11 11 D 9 E nm 4 3 4 3 1 Aggiungi indirizzo IPv4 Questa opzione consente di aggiungere un indirizzo IP intervallo di indirizzi subnet di un punto remoto a cui deve essere applicata la regola Il protocollo Internet versione 4 la versione meno recente ma ancora quello pi utilizzato Indirizzo singolo Aggiunge l indirizzo IP di un singolo computer a cui deve essere applicata la regola ad esempio
90. ata selezionata l opzione Non visualizzare pi questo messaggio questa verr visualizzata nell elenco delle finestre di notifica nascoste Le azioni eseguite automaticamente vengono visualizzate nella colonna Conferma Mostra Mostra un anteprima delle finestre di notifica al momento non visualizzate e per le quali configurata un azione automatica Rimuovi Rimuove voci dall elenco Finestre di messaggio nascoste Tutte le finestre di notifica rimosse dall elenco verranno visualizzate nuovamente 103 4 7 4 Configurazione dell accesso Per garantire la massima sicurezza del sistema fondamentale che ESET Endpoint Security sia configurato correttamente Qualsiasi modifica non appropriata potrebbe causare la perdita di dati importanti L opzione disponibile nel sottomenu Impostazione dell accesso nell interfaccia utente della struttura Configurazione avanzata Per evitare modifiche non autorizzate i parametri di impostazione di ESET Endpoint Security possono essere protetti con password Configurazione avanzata Computer Impostazione dell accesso ia Rete Proteggi parametri di impostazione H E Web ed e mail possibile proteggere le impostazioni con una password per evitare che vengano H Q Aggiorna modificate da utenti non autorizzati H 3 Strumenti 3 da E E aaae Le impostazioni non sono protette da password E Grafica Proteggi impostazioni con password anne iE Finestre di notifica nas
91. ati da MS hanno contemporaneamente un Nome aziendale differente Esempio Windows 2000 include l applicazione HyperTerminal nel percorso C Programmi Windows NT Il file eseguibile dell applicazione principale non firmato a livello digitale ma ESET SysInspector lo contrassegna come file firmato da Microsoft Ci dipende da un riferimento in C WINNT system32 CatRoot F750E6C3 38EE 11D 1 85E5 00C04FC295EE sp4 cat che punta a C Programmi Windows NT hypertrm exe il principale file eseguibile dell applicazione HyperTerminal e sp4 cat firmato a livello digitale da Microsoft 121 5 5 6 ESET SysInspector come componente di ESET Endpoint Security Per aprire la sezione ESET SysInspector in ESET Endpoint Security fare clic su Strumenti gt ESET SysInspector Il sistema di gestione della finestra di ESET SysInspector simile a quello dei rapporti di scansione del computer o delle attivit pianificate Tutte le operazioni con gli snapshot del sistema crea visualizza confronta rimuovi ed esporta sono accessibili con pochi clic La finestra di ESET SysInspector contiene informazioni di base sugli snapshot creati quali data e ora di creazione breve commento nome dell utente che ha creato lo snapshot e stato dello snapshot Per eseguire il confronto la creazione o l eliminazione degli snapshot utilizzare i pulsanti corrispondenti nella parte inferiore della finestra di ESET SysInspector Quelle opzioni sono disponibili anche dal
92. ati esclusi dati trasferiti sul canale crittografato fornito non verranno controllati 67 4 4 Controllo Web La sezione Controllo Web consente di configurare impostazioni che prevengono rischi di responsabilit legale per l azienda Include i siti Web che violano i diritti della propriet intellettuale Lo scopo quello di impedire ai dipendenti di accedere a pagine contenenti contenuti inappropriati o dannosi o pagine che potrebbero avere un impatto negativo sulla produttivit lavorativa Controllo Web consente di bloccare le pagine Web che possono contenere materiale potenzialmente inappropriato Gli datori di lavoro o amministratori di sistema possono inoltre vietare l accesso fino a pi di 27 categorie di siti Web predefinite e pi di 140 sottocategorie Le opzioni di configurazione del Controllo Web possono essere modificate in Configurazione avanzata F5 gt Controllo Web La casella di controllo accanto a Integrazione nel sistema consente di integrare il Controllo Web in ESET Endpoint Security e attivare Configura regole per accedere alla finestra Editor regole controllo Web 4 4 1 Regole del controllo Web Nella finestra Editor regole controllo Web sono visualizzate le regole esistenti per gli indirizzi URL e le categorie di pagine Web Editor regole controllo We o Definire le regole per applicare criteri di utilizzo accettabili per utente o gruppi di utenti L ordine o le regole definiscono la rispettiva pri
93. azione soddisfa la regola nel menu a discesa Azione Un esempio di aggiunta di una nuova regola consiste nel consentire al browser Internet di accedere alla rete In questo caso consigliabile attenersi alla seguente procedura e Nella scheda Generale attivare le comunicazioni in uscita mediante il protocollo TCP e UDP e Aggiungere il processo che rappresenta l applicazione browser per Internet Explorer iexplore exe nella scheda Locale e Nella scheda Remoto attivare il numero di porta 80 solo se si desidera consentire attivit standard del browser Internet 48 4 2 4 Configurazione aree Nella finestra Configurazione area possibile specificare il nome dell area la descrizione l elenco indirizzi di rete e l autenticazione area consultare Autenticazione area Configurazione client Configurazione area e rego ore Regole Aree possibile creare gruppi di computer remoti con insiemi di regole specifici per le comunicazioni di rete Per ulteriori informazioni sulle aree fare dic gui Nome Descrizione Indirizzo Modificato Creato Modificato Area sicura IP 127 0 0 1 IPv6 1 Subnet IPv6 fe80 64 Indirizzi esdusi d Server DNS IP 10 1 96 106 IP 10 1 96 107 IPv6 fec0 f Indirizzi locali IP 10 1 108 90 IP 127 0 0 1 IP 192 168 56 hq eset com_Dh Area autenticat Subnet 10 1 108 0 255 255 255 0 2011 08 10 15 SCRGURU2 squ Ip 192 168 56 1 Area autenticat
94. azione e il livello di rischio del file La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash NOTA un sistema operativo basato su diversi componenti kernel in esecuzione 24 ore su 24 7 giorni su 7 che forniscono funzioni fondamentali e di base per le altre applicazioni utente In alcuni casi tali processi sono visualizzati nello strumento ESET SysInspector con il percorso file preceduto da Quei simboli forniscono un ottimizzazione per i processi in questione prima di avviarli e risultano sicuri per il sistema 113 Connessioni di rete La finestra Descrizione contiene un elenco di processi e applicazioni che comunicano sulla rete utilizzando il protocollo selezionato nella finestra di spostamento TCP o UDP unitamente all indirizzo remoto a cui collegata l applicazione inoltre possibile verificare gli indirizzi IP dei server DNS La finestra Dettagli contiene informazioni aggiuntive sugli elementi selezionati nella finestra Descrizione quali le dimensioni del file o il relativo hash Voci importanti del Registro di sistema Contiene un elenco delle voci di registro selezionate che sono spesso correlate a vari problemi del sistema ad esempio quelle indicano i programmi di avvio oggetti browser helper BHO e cos via Nella finestra Descrizione possibile visualizzare i file correlati a voci di registro specifiche
95. azioni di origine per applicare la nuova regola a tutte le applicazioni che tentano di eseguire una delle operazioni selezionate nell elenco Operazioni sulle applicazioni nell elenco Su queste applicazioni 3 Selezionare Modifica stato di un altra applicazione tutte le operazioni sono descritte nella Guida del prodotto premere il tasto FI nella finestra che uguale all immagine seguente 4 Aggiungere una o pi applicazioni che si desidera proteggere Attivare l opzione Notifica utente per visualizzare una notifica utente ogni volta che viene applicata la regola 6 Fare clic su OK per salvare la nuova regola Sg 41 Le regole definiscono in che modo il sistema antintrusione basato su host decide le applicazioni alle quali consentire o bloccare l accesso ai file selezionati parti del Registro di sistema o altre applicazioni E inoltre possibile consentire all utente di scegliere l azione da eseguire Ogni regola costituita da condizioni che devono essere soddisfatte prima che essa venga applicata e una specifica azione venga eseguita Impostazione di base Altre impostazioni Nome Example rule V Regola attivata Le V Rapporto Azione Chiedi E Notifica utente Applicazioni di origine File di destinazione Applicazioni di destinazione Registro di destinazione Su queste applicazioni pazzo CAWindows notepad exe Esegu
96. bsoleto SSL v2 La comunicazione che utilizza la versione precedente del protocollo SSL verr automaticamente bloccata 4 3 4 4 1 Certificati Affinch le comunicazioni SSL funzionino in modo adeguato nei browser client e mail fondamentale che il certificato radice per ESET spol s r o sia aggiunto all elenco dei certificati radice noti autori pertanto necessario selezionare l opzione Aggiungi il certificato radice ai browser conosciuti Selezionare questa opzione per aggiungere automaticamente il certificato radice di ESET ai browser conosciuti ad esempio Opera Firefox Per i browser che utilizzano l archivio di certificazioni di sistema il certificato viene aggiunto automaticamente ad esempio Internet Explorer Per applicare il certificato a browser non supportati fare clic su Visualizza certificato gt Dettagli gt Copia su file quindi importarlo manualmente nel browser In alcuni casi non possibile verificare la validit del certificato mediante l archivio Autorit di certificazione radice attendibili ad esempio VeriSign Ci significa che il certificato auto firmato da qualcuno ad esempio l amministratore diun server Web o una piccola azienda e considerare questo certificato come attendibile non rappresenta sempre un rischio per la sicurezza Gran parte delle aziende di grandi dimensioni ad esempio le banche utilizza certificati firmati da TRCA Se selezionata l opzione Chiedi conferma della validit dei
97. caricare e visualizzare il contenuto di una chiave di licenza utilizzando il pulsante Aggiungi Le informazioni contenute vengono visualizzate nella finestra Per eliminare un file di licenza dall elenco selezionarlo e fare clic su Rimuovi Se una chiave di licenza scaduta e si desidera rinnovarla fare clic sul pulsante Ordina Si verr reindirizzati al negozio online 99 4 6 15 Amministrazione remota ESET Remote Administrator ERA un utile strumento utilizzato per la gestione del sistema di sicurezza e per ottenere una panoramica della sicurezza globale all interno di una rete particolarmente utile quando si applica a reti di una certa dimensione ERA non solo consente di migliorare i livelli di sicurezza ma garantisce anche una facilit di utilizzo nella gestione di ESET Endpoint Security sulle workstation client possibile installare configurare visualizzare i rapporti pianificare attivit di aggiornamento attivit di scansione e cos via La comunicazione tra ESET Remote Administrator ERAS e i prodotti di protezione ESET richiede la corretta configurazione di entrambi Le opzioni di configurazione dell amministrazione remota sono disponibili nella schermata principale di ESET Endpoint Security Fare clic su Configurazione gt Accedi a configurazione avanzata gt Strumenti gt Amministrazione remota E lm Configurazione avanzata H Com
98. cazioni spyware Se in un computer viene rilevato un file spyware consigliabile eliminarlo in quanto molto probabile che contenga codice dannoso 127 6 1 7 Applicazioni potenzialmente pericolose Esistono molti programmi legali utili per semplificare l amministrazione dei computer in rete Tuttavia nelle mani sbagliate possono essere utilizzati per scopi illegittimi ESET Endpoint Security offre la possibilit di rilevare tali minacce Applicazioni potenzialmente pericolose la classificazione utilizzata per il Software legale e commerciale Questa classificazione include programmi quali strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Se si rileva la presenza di un applicazione potenzialmente pericolosa in esecuzione sul computer che non stata installata dall utente rivolgersi all amministratore di rete o rimuovere l applicazione 6 1 8 Applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono Nuove finestre mai visualizzate in preceden
99. ccedere a Internet mediante un server proxy 4 5 1 2 3 Connessione alla LAN Durante l aggiornamento da un server locale con un sistema operativo basato su NT per impostazione predefinita richiesta l autenticazione per ciascuna connessione di rete Nella maggior parte dei casi un account di sistema locale non dispone di diritti di accesso sufficienti per la cartella Mirror che contiene copie dei file di aggiornamento In questo caso immettere nome utente e password nella sezione di impostazione dell aggiornamento o specificare un account esistente che il programma utilizzer per accedere al server di aggiornamento Mirror Per configurare tale account fare clic sulla scheda LAN Nella sezione Connetti a LAN come sono disponibili le opzioni Account di sistema predefinito Utente attuale e Utente specificato Selezionare l opzione Account di sistema predefinito per utilizzare l account di sistema per l autenticazione In genere non viene eseguito alcun processo di autenticazione se nella sezione principale di impostazione dell aggiornamento non sono specificati dati di autenticazione Per essere certi che il programma esegua l autenticazione utilizzando l account di un utente che ha eseguito correntemente l accesso selezionare Utente attuale Lo svantaggio di questa soluzione consiste nel fatto che il programma non in grado di connettersi al server di aggiornamento se nessun utente ha eseguito correntemente l accesso Selezionare Ut
100. ccesso Per impostazione predefinita l opzione Tipo di chiave privata configurata su Integrata e pertanto per impostazione predefinita l opzione File di chiave privata disattivata ovvero la chiave privata un componente del file della catena di certificato selezionato enai e Server HTTP Porta server Autenticazione 2221 Nessuno SSL per server HTTP Tipo di certificato File della catena di certificato Tipo di chiave privata File di chiave privata Integrato Li Seleziona Connetti a LAN come Account di sistema predefinito Utente attuale Utente specificato Nome utente Password Disconnetti dal server dopo l aggiornamento Componenti di programma E Aggiorna componenti di programma 78 Al termine della configurazione del Mirror accedere alle workstation e aggiungere un nuovo server di aggiornamento Per eseguire questa operazione effettuare i seguenti passaggi e Aprire Configurazione avanzata di ESET Endpoint Security e fare clic su Aggiorna gt Generale e Fare clic su Modifica a destra del menu a discesa Server di aggiornamento e aggiungere un nuovo server usando uno dei formati seguenti http indirizzo_IP_del_server 2221 https indirizzo_IP_del_server 2221 se in uso SSL e Selezionare il server appena aggiunto dall elenco di server di aggiornamento Accesso al Mirror tramite le condivisioni di sistema innanzitutto necessario creare una car
101. che utilizzano Microsoft Antivirus API ad esempio Microsoft Office 2000 e versioni successive o Microsoft Internet Explorer 5 0 e versioni successive 4 1 1 3 Controllo computer Lo scanner su richiesta una parte importante della soluzione antivirus Viene utilizzato per eseguire il controllo di file e di cartelle sul computer in uso Dal punto di vista della protezione essenziale che le scansioni del computer non vengano eseguite solo quando si sospetta un infezione ma periodicamente nell ambito delle normali misure di protezione Si consiglia di eseguire periodicamente controlli approfonditi del sistema al fine di rilevare virus che non sono stati rilevati dalla Protezione file system in tempo reale quando sono stati scritti sul disco Ci pu verificarsi se la Protezione file system in tempo reale era disattivata in quel momento il database antivirus era obsoleto o il file non stato rilevato come virus quando salvato sul disco ESET ENDPOINT SECURITY Controllo computer Stato protezione gt p Controllo computer O Controllo computer Aggiorna Q Controllo personalizzato G Le Configurazione BAS Selezione di profilo e destinazioni di controllo X Strumenti Xx Usati frequentemente Esegui controllo disco locale 1 Guida e supporto tecnico Ripeti ultimo controllo Q Controllo intelligente G Controllo disco locale Ye Configurazione controllo computer Data e ora dell ultimo controllo 25 4
102. controllo del computer in esecuzione o terminato 101 Configurazione avanzata Gert H Computer Interfaccia utente H Rete Elementi dell interfaccia utente da o Web ed e mail E Interfaccia grafica utente H Q Aggiorna H 3 Strumenti V Mostra schermata iniziale all avvio S E Interfaccia utente J Mostra descrizioni comandi F 7 Seleziona elemento controllo attivo Avvisi e notifiche j i nascoste Effetti i stazione dell accesso TERRA iini v E animati Modalit Presentazione Velocit t v Utilizza icone animate per stato avanzamento v Utilizza segnale audio CE Ca iii 4 7 2 Avvisi e notifiche La sezione Avvisi e notifiche nell Interfaccia utente consente di configurare la gestione dei messaggi di avviso e delle notifiche di sistema ad esempio messaggi di aggiornamenti riusciti in ESET Endpoint Security inoltre possibile impostare l ora di visualizzazione e il livello di trasparenza delle notifiche sulla barra delle applicazioni applicabile solo ai sistemi che supportano le notifiche sulla barra delle applicazioni La prima voce da considerare Visualizza avvisi Se questa opzione viene disabilitata tutte le finestre di avviso vengono annullate Per tale motivo consigliabile disattivarla solo in situazioni specifiche Nella maggior parte dei casi consigliabile non modificare l opzione predefinita attivata Per chiudere automa
103. coste z Impostazione dell accesso Diritti utente con La modifica di alcune impostazioni potrebbe richiedere i diritti di amministratore Richiedi diritti di amministratore completi per gli account con diritti limitati Mostra finestra timeout protezione Proteggi impostazioni con password Blocca sblocca i parametri di impostazione del programma Selezionare o deselezionare la casella di controllo per aprire la finestra di impostazione della password Per impostare o modificare una password per proteggere i parametri di configurazione fare clic su Imposta password Richiedi diritti di amministratore completi per gli account con diritti limitati Selezionare questa opzione per richiedere all utente corrente nel caso non disponga dei diritti di amministratore di immettere nome utente e password per la modifica di alcuni parametri del sistema analogo a Controllo dell account utente in Windows Vista Tali modifiche includono la disattivazione dei moduli di protezione o del firewall Mostra finestra timeout protezione Se questa opzione selezionata verr visualizzata questa richiesta quando si disattiva temporaneamente la protezione dal menu del programma o dalla sezione ESET Endpoint Security gt Configura Un menu a comparsa Intervallo di tempo nella finestra Disattiva temporaneamente la protezione indica l intervallo di tempo durante il quale tutte le parti selezionate della protezione saranno disat
104. d Computer Protezione file system in tempo reale v Attivata Controllo dispositivi v Attivato ul ul HIPS v Attivato Le Configurazione Modalit Presentazione Disattivata Protezione Anti Stealth v Attivata ua Rete dl Firewall v Attivato 075 Guida e supporto tecnico dd Web ed e mail Protezione accesso Web v Attivata Protezione client e mail v Attivata Protezione antispam v Attivata Le Importa ed esporta impostazioni Accedi a configurazione avanzata Il menu Configurazione contiene le opzioni seguenti e Computer e Rete e Web ed e mail Fare clic su un componente per regolare le impostazioni avanzate del modulo di protezione corrispondente L impostazione della protezione Computer consente di attivare o disattivare i componenti seguenti e Protezione file system in tempo reale Tutti i file vengono sottoposti a controllo per la ricerca di codici dannosi al momento dell apertura creazione o esecuzione sul computer e Protezione documenti La funzione Protezione documenti consente di eseguire il controllo dei documenti di Microsoft Office prima della loro apertura e dei file scaricati automaticamente da Internet Explorer ad esempio gli elementi di Microsoft ActiveX e Controllo dispositivi Questo modulo consente di controllare bloccare o regolare i filtrilautorizzazioni e scegliere le modalit di accesso e di utilizzo diun determinato supporto da parte dell utente CD DVD USB ecc e HIPS Il sistema HIPS
105. de dalla relativa configurazione Per impostazione predefinita non richiesta alcuna verifica pertanto i campi Nome utente e Password vengono lasciati vuoti Gli aggiornamenti pre rilascio opzione Aggiornamento pre rilascio sono aggiornamenti sottoposti ad approfondite verifiche interne e saranno a breve disponibili a livello globale Gli aggiornamenti pre rilascio consentono di accedere ai metodi di rilevamento e correzioni pi recenti tuttavia probabile che tali aggiornamenti non siano sempre sufficientemente stabili e NON devono pertanto essere utilizzati su server di produzione e workstation dove richiesta massima disponibilit e stabilit L elenco dei moduli correnti disponibile in Guida e supporto tecnico gt Informazioni su ESET Endpoint Security consigliabile lasciare attivata l opzione Aggiornamento periodico selezionata per impostazione predefinita Gli utenti Business possono selezionare l opzione Aggiornamento ritardato per eseguire l aggiornamento da server di aggiornamento speciali che mettono a disposizione nuove versioni dei database antivirus 74 con un ritardo di almeno X ore ad esempio per testare i database in un ambiente reale e valutare quindi se sono stabili Selezionare il pulsante Configurazione accanto a IMpostazione aggiornamento avanzata per visualizzare una finestra contenente le opzioni di aggiornamento avanzate In caso di problemi di aggiornamento fare clic sul pulsante Cancella per svuot
106. del computer nella rete Subnet 10 0 2 0 255 255 255 0 Suffisso DNSx hq eset com Indirizzi DHCP 10 0 2 2 n Massima protezione Rete pubblica Li Il computer non sar visibile ad altri computer nella rete ad esempio le cartelle o le stampanti condivise non saranno visibili da altri computer nella rete Un esempio di questo tipo di connessione una rete pubblica Consenti condivisione Rete domestica Il computer sar visibile ad altri computer nella rete ad esempio le cartelle o le stampanti condivise saranno visibili da altri computer nella rete Un esempio di questo tipo di connessione una rete pubblica La modalit selezionata pu essere cambiata in un secondo momento nella sezione Configurazione i Configurazione avanzata Annulla Attenzione una configurazione dell area affidabile non corretta potrebbe costituire un rischio per la protezione del computer NOTA per impostazione predefinita le workstation di un area attendibile possono accedere a file e stampanti condivisi attivata inoltre la comunicazione RPC in entrata ed disponibile la condivisione del desktop remoto 21 4 Utilizzo di ESET Endpoint Security Le opzioni di impostazione di ESET Endpoint Security consentono di configurare i livelli di protezione della rete e del computer in uso ESET ENDPOINT SECURITY Configurazione Stato protezione Controllo computer Y Aggiorna Configurazione laa
107. di alcune impostazioni potrebbe richiedere i diritti di amministratore Richiedi diritti di amministratore completi per gli account con diritti limitati Mostra finestra timeout protezione Immettere una nuova password nei campi Nuova password e Conferma nuova password quindi fare clic su OK La password verr richiesta per apportare future modifiche alle impostazioni di ESET Endpoint Security 20 3 6 Configurazione area sicura necessario configurare l area affidabile per proteggere il computer in un ambiente di rete Attraverso la configurazione dell area affidabile per consentire la condivisione possibile consentire l accesso al computer da parte di altri utenti Fare clic su Configurazione gt Rete gt Modifica la modalit di protezione del computer nella rete Verr visualizzata una finestra contenente opzioni che consentono di scegliere la modalit di protezione desiderata per il computer nella rete Il rilevamento dell area affidabile viene eseguito dopo l installazione di ESET Endpoint Security e ogni volta che il computer si connette a una nuova rete In molti casi non pertanto necessario definire l Area affidabile Per impostazione predefinita al rilevamento di una nuova area verr visualizzata una finestra di dialogo che consente di impostare il livello di protezione per quell area ESET Endpoint Security Rilevata nuova connessione di rete Scegliere la modalit di protezione
108. di stato computer Consente di creare uno snapshot del computer ESET SysInspector raccoglie informazioni dettagliate sui componenti del sistema ad esempio driver e applicazioni e valuta il livello di rischio di ciascun componente e Controllo computer Consente di eseguire un controllo di file e di cartelle sul computer in uso e Aggiorna Consente di pianificare un attivit di aggiornamento aggiornando il database delle firme antivirali e i moduli del programma Poich Aggiorna rappresenta una delle attivit pianificate utilizzata con maggiore frequenza di seguito verranno illustrate le modalit in cui possibile aggiungere una nuova attivit di aggiornamento Dal menu a discesa Attivit pianificata selezionare Aggiorna Fare clic su Avanti e immettere il nome dell attivit nel campo Nome attivit Selezionare la frequenza dell attivit Sono disponibili le seguenti opzioni Una volta Ripetutamente Ogni giorno Ogni settimana e Quando si verifica un evento Selezionare l opzione Non eseguire l attivit se il computer alimentato dalla batteria per ridurre al minimo l utilizzo delle risorse del sistema quando il computer portatile alimentato a batteria In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento quindi possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati Sono disponibili le tre opzioni riportate d
109. dirizzi e mail appartenenti alle persone con le quali si comunica frequentemente possono essere aggiunti alla whitelist per essere certi che nessun messaggio proveniente da un indirizzo presente nella whitelist sia classificato come spam Gli indirizzi spam noti possono essere aggiunti alla blacklist ed essere sempre classificati come spam Per aggiungere un nuovo indirizzo alla whitelist o alla blacklist fare clic con il pulsante destro del mouse sul messaggio e mail e selezionare ESET Endpoint Security gt Aggiungi alla whitelist o Aggiungi alla blacklist oppure fare clic sul pulsante Indirizzo affidabile o Indirizzo spam sulla barra degli strumenti antispam di ESET Endpoint Security nel client e mail Questa procedura applicabile anche agli indirizzi spam Se un indirizzo e mail viene riportato nella blacklist tutti i messaggi e mail provenienti da questo indirizzo saranno classificati come spam 4 3 3 2 Contrassegnare messaggi come spam Qualsiasi messaggio visualizzato nel client e mail pu essere contrassegnato come spam A tale scopo fare clic con il pulsante destro del mouse sul messaggio e selezionare ESET Endpoint Security gt Riclassifica messaggi selezionati come spam oppure fare clic su Indirizzo spam sulla barra degli strumenti antispam di ESET Endpoint Security nella parte superiore del client e mail messaggi riclassificati vengono spostati automaticamente nella cartella SPAM ma l indirizzo e mail del mittente non viene aggi
110. do si utilizza la protezione in tempo reale i file gi sottoposti a controllo non vengono controllati ripetutamente a meno che non siano stati modificati file vengono controllati nuovamente subito dopo ogni aggiornamento del database delle firme antivirali Questo comportamento viene configurato mediante la funzione Ottimizzazione Smart Quando questa funzione disattivata tutti i file vengono controllati a ogni accesso Per modificare questa opzione premere F5 per aprire la finestra Configurazione avanzata e fare clic su Computer gt Antivirus e antispyware gt Protezione file system in tempo reale nella struttura Configurazione avanzata Selezionare quindi il pulsante Configurazione accanto a Configurazione parametri motore ThreatSense fare clic su Altro e selezionare o deselezionare l opzione Attiva ottimizzazione Smart In base alle impostazioni predefinite la Protezione file system in tempo reale viene avviata automaticamente all avvio del sistema operativo e fornisce un controllo ininterrotto In casi particolari ad esempio in caso di conflitto con un altro scanner in tempo reale la protezione in tempo reale pu essere arrestata disattivando l opzione Avvia automaticamente la protezione file system in tempo reale Configurazione avanzata B Computer Protezione file system in tempo reale i E Antivirus e antispyware Configurazione parametri motore ThreatSense Protezione file system in tempo reale
111. e Per accedere all impostazione di filtraggio della regola selezionare Configurazione avanzata F5 gt Rete gt Firewall gt Regole e aree Configurazione avanzata E Computer Regole e aree o Rete Area affidabile i E Firewall Un area sicura un gruppo di computer ai quali visibile il computer in uso Un esempio di area sicura costituito da una rete domestica o aziendale paro PI Non visualizzare la finestra di dialogo con le impostazioni dell area affidabile ORARI _ quando vengono rilevate modifiche nelle impostazioni della scheda di rete ad Rilevamento delle modifiche delle applicaz esempio il cambio di indirizzo IP Integrazione nel sistema i Visualizzazione connessioni Configurazione Web ed e mail Editor aree e regole cri Le regole definiscono la modalit di gestione delle connessioni di rete in entrata e in uscita H 2 Strumenti da parte del Firewall H B Interfaccia utente Informazioni visualizzate nell editor regole Visualizza informazioni sull applicazione pesenzone oo zj Regole da visualizzare Regole utente e predefinite Fare clic sul pulsante Configurazione nella sezione Area affidabile per visualizzare la finestra di dialogo di configurazione dell area affidabile L opzione Non visualizzare con le impostazioni Area affidabile consente all utente di disattivare la visualizzazione automatica della finestra di co
112. e Winlogon voci della pianificazione attivit di Windows dll noti e cos via e File eseguiti dopo l accesso utente Contiene file da posizioni che ne consentono l esecuzione solo dopo che l utente ha eseguito l accesso include file che sono eseguiti solo per un utente specifico in genere i file in 31 HKEY_CURRENT_USER SOFTWARE Microsoft Windows CurrentVersion Run Per ogni gruppo vengono definiti elenchi di file da sottoporre al controllo Priorit di controllo Un livello di priorit da utilizzare per l avvio del controllo Normale con un carico di sistema medio Basso con un carico di sistema basso Pi basso quando il carico di sistema pi basso possibile Quando inattivo l attivit verr eseguita solo quando il sistema inattivo 4 1 1 5 Esclusioni dal percorso Le esclusioni consentono di escludere file e cartelle dalla scansione Non consigliabile modificare queste opzioni per garantire che la scansione per il rilevamento delle minacce venga eseguita su tutti gli oggetti In alcuni casi tuttavia necessario escludere un oggetto Ad esempio le voci di database di grandi dimensioni che rallenterebbero il computer durante la scansione o software che entra in conflitto con la scansione E Computer Esclusioni dal percorso i B Antivirus e antispyware n E Protezione file system in tempo reale peraan Mnada Protezione documenti C autoexec bat Controllo computer su richie
113. e Filtro traffico di rete Blocco l opzione Passa alla modalit di filtraggio consente di attivare il firewall Le opzioni seguenti sono disponibili quando la Modalit di filtro automatica attivata e Modalit di filtro automatica Per modificare la modalit di filtro fare clic sull opzione Passa alla modalit di filtro interattiva e Configurazione area Visualizza le opzioni di configurazione dell area attendibile Le opzioni seguenti sono disponibili quando la Modalit di filtro interattiva attivata e Modalit di filtro interattiva Per modificare la modalit di filtraggio fare clic sull opzionePassa alla modalit di filtro automatica o Passa alla modalit di filtro automatica con eccezioni a seconda della modalit di filtraggio corrente e Configura regole e aree Consente di visualizzare la finestra Configurazione area e regola per definire le modalit di gestione delle comunicazioni di rete da parte del firewall Modifica la modalit di protezione del computer nella rete Consente di scegliere la modalit di protezione 43 massima o consentita Configurazione avanzata personal firewall Consente di accedere alle opzioni di impostazione avanzate del firewall 4 2 1 Modalit di filtraggio Per il Firewall ESET Endpoint Security sono disponibili cinque modalit di filtro Le modalit di filtro sono disponibili in Configurazione avanzata F5 facendo clic su Rete gt Firewall I comportam
114. e azioni appropriate in caso di infiltrazione Pulitura standard Il programma tenter di pulire o eliminare automaticamente un file infetto in base a un azione predefinita a seconda del tipo di infiltrazione Un messaggio nell angolo in basso a destra della schermata segnaler il rilevamento e l eliminazione di un file infetto Se non possibile selezionare automaticamente l azione corretta il programma offre una scelta di azioni consigliate Lo Stesso si verifica se non stato possibile completare un azione predefinita Massima pulizia Il programma pulir o eliminer tutti i file infetti Le uniche eccezioni sono costituite dai file di sistema Nel caso in cui non sia possibile pulirli verr visualizzata una finestra di avviso con la possibilit di scegliere un azione da eseguire Attenzione se un archivio contiene uno o pi file infetti sono disponibili due opzioni per gestire tale archivio In modalit standard Pulitura standard l intero archivio viene eliminato se tutti i file in esso contenuti sono infetti In modalit Massima pulizia l archivio viene eliminato se contiene almeno un file infetto indipendentemente dallo stato degli altri file contenuti nell archivio 26 Oggetti pula Opzioni Livello di pulizia Pulizia o ES Nessuna pulizia i Massima pulizia Limiti In questa modalit il programma tenter di pulire o cancellare Altro automaticamente tutti i file infetti senza l intervento dell utente Se n
115. e di protezione Attivit di verifica Processi in esecuzione Pianificazione attivit Quarantena Connessioni di rete ESET SysInspector Pianificazione attivit Numero di attivit pianificate 6 Quarantena Numero di oggetti in quarantena 0 ESET SysInspector Numero di istantanee sullo stato del computer 0 Connessioni di rete Elenco connessioni di rete ESET SysRescue Crea CD di ripristino visualizzata dopo aver selezionato questa opzione descritta nella sezione Invio di file per l analisi ESET SysRescue Avvia la procedura di creazione guidata di ESET SysRescue 82 4 6 1 File di rapporto I file di rapporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta uno strumento essenziale per l analisi del sistema il rilevamento delle minacce e la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento da parte dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i rapporti direttamente dall ambiente di ESET Endpoint Security nonch dai registri di archivio Strumenti File di rapporto Stato protezione File di rapporto O Controllo computer Registro MES Aggiorna Or
116. e non un firewall esso monitora solo i processi eseguiti all interno del sistema operativo L HIPS disponibile in Configurazione avanzata F5 facendo clic su Computer gt HIPS Lo stato HIPS attivato disattivato mostrato nella finestra principale di ESET Endpoint Security nel riquadro Configurazione a destra della sezione Computer Le impostazioni dell HIPS sono disponibili in Configurazione avanzata F5 Per accedere all HIPS nella struttura Configurazione avanzata fare clic su Computer gt HIPS Lo stato HIPS attivato disattivato visualizzato nella finestra principale di ESET Endpoint Security nel riquadro Configurazione a destra della sezione Computer Attenzione consigliabile che le modifiche alle impostazioni HIPS siano apportate solo dagli utenti avanzati ESET Endpoint Security integra una tecnologia di Autoprotezione che impedisce a software dannoso di danneggiare o disattivare la protezione antivirus e antispyware in modo da garantire costantemente la protezione del sistema Le modifiche alle impostazioni Attiva HIPS e Attiva l Autoprotezione avranno effetto solo dopo aver riavviato il sistema operativo Windows Sar necessario riavviare il computer anche se si disattiva l intero sistema HIPS Il filtraggio pu essere eseguito in uno delle quattro modalit e Modalit automatica con regole Le operazioni sono attivate ad eccezione delle regole predefinite che proteggono il sistema e Modalit interatt
117. e notifiche P E i 1 7 5 pdc fa Diagnostica Informativi Errori Server SMTP Il server SMTP utilizzato per l invio delle notifiche Nota ESET Endpoint Security non supporta i server SMTP con crittografia SSL TLS Il server SMTP richiede l autenticazione Se il server SMTP richiede l autenticazione questi campi devono essere compilati con nome utente e password validi per l accesso al server SMTP Indirizzo mittente Questo campo specifica l indirizzo del mittente che verr visualizzato nell intestazione delle e mail di notifica Indirizzo destinatario Questo campo specifica l indirizzo del destinatario che verr visualizzato nell intestazione delle e mail di notifica Invia notifiche di evento ai computer LAN tramite il servizio Messenger Selezionare questa casella di controllo per inviare messaggi ai computer LAN tramite il servizio Messenger di Windows Invia notifiche ai seguenti computer delimitati da virgola Immettere i nomi dei computer che riceveranno le notifiche tramite il servizio Messenger di Windows Intervallo di invio messaggi sec Per modificare la lunghezza dell intervallo tra le notifiche inviate tramite LAN immettere l intervallo di tempo desiderato in secondi Livello di dettaglio minimo per le notifiche Specifica il livello di dettaglio minimo delle notifiche da inviare Modifica formato Le comunicazioni tra il programma e un utente remoto o un amministratore di siste
118. e singolo mentre un asterisco rappresenta una stringa variabile di zero o pi caratteri 32 Esempi e Ve D ad a D u a D a o D un O Cc al D N D pa dt D U z D un D 3 Er 5 3 D M w 4 D D a ca Dv per D D D S N O i un O a o D M Dv lm ET D D D di F N D pe D D D un N 3 D w Per escludere un unit intera compresi tutti i file e le sottocartelle usare la maschera D Se si desidera escludere solo i file DOC utilizzare la maschera doc Se ilnome di un file eseguibile contiene un determinato numero di caratteri e i caratteri variano e si sicuri solo della mancanti sconosciuti 4 1 1 6 Configurazione parametri motore ThreatSense ThreatSense una tecnologia costituita da numerosi metodi complessi di rilevamento delle minacce Questa tecnologia proattiva ovvero fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia Utilizza una combinazione di diversi metodi analisi del codice emulazione del codice firme generiche firme antivirali che operano in modo integrato per potenziare in modo significativo la protezione del sistema Il motore di scansione in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la percentuale di rilevamento La tecnologia ThreatSense inoltre in grado di eliminare i rootkit Le opzioni di configurazione della tecnologia T
119. e utilizza un canale crittografato per trasferire le informazioni tra server e client ESET Endpoint Security controlla le comunicazioni utilizzando i metodi di crittografia SSL Secure Socket Layer e TLS Transport Layer Security Non effettuare il controllo POP3S La comunicazione crittografata non verr controllata Effettua controllo protocollo POP3S per le porte selezionate Selezionare questa opzione per attivare il controllo POP3S solo per le porte definite in Porte utilizzate dal protocollo POP3S Porte utilizzate dal protocollo POP3S Elenco delle porte POP3S da controllare 995 per impostazione predefinita 58 4 3 2 2 Controllo protocolli IMAP IMAPS IMAP Internet Message Access Protocol un altro protocollo Internet per il recupero dei messaggi e mail Il protocollo IMAP offre alcuni vantaggi rispetto al protocollo POP3 ad esempio pi client possono connettersi simultaneamente alla stessa casella di posta e mantenere informazioni sullo stato del messaggio se il messaggio stato letto eliminato o stata inviata una risposta ESET Endpoint Security offre la protezione per questo protocollo indipendentemente dal client e mail in uso Il modulo di protezione che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Perch il modulo funzioni correttamente verificare che sia attivato il controllo del protocollo IMAP viene eseguito automaticamente senza che sia
120. ecente del database Nel caso in cui nome utente e password non siano stati immessi durante il processo di e installazione di ESET Endpoint Security verr richiesto di immetterli ora ESET ENDPOINT SECURITY Aggiorna Stato protezione a Aggiorna Controllo computer Aggiorna database delle firme antivirali G Aggiorna Eseguire l aggiornamento del database delle firme antivirali e dei moduli di programma Ve Configurazione Ultimo aggiornamento riuscito 28 3 2012 11 08 16 Versione del database delle firme antivirali 7005 20120328 X Strumenti Guida e supporto tecnico 18 Nella finestra Configurazione avanzata fare clic su Configurazione nel menu principale quindi selezionare Accedi a configurazione avanzata oppure premere F5 sulla tastiera sono disponibili ulteriori opzioni di aggiornamento Fare clic su Aggiorna nella struttura Configurazione avanzata a sinistra Per impostazione predefinita il menu a discesa Server di aggiornamento impostato su Scegli automaticamente Per configurare le opzioni di aggiornamento avanzate ad esempio la modalit di aggiornamento l accesso al server proxy le connessioni LAN e la creazione di copie delle firme antivirali fare clic sul pulsante Configurazione Configurazione avanzata a Computer Profilo selezionato i Rete Profilo personale _Frofil Web ed il s p Configurazioni di aggiornamento per il profil
121. edente Lo svantaggio una probabilit minima di falsi allarmi Euristica avanzata DNA Firme Smart L euristica avanzata si basa su un esclusivo algoritmo di euristica sviluppato da ESET ottimizzato per il rilevamento dei worm e dei trojan horse e scritto in linguaggi di programmazione di alto livello Grazie all euristica avanzata le capacit di rilevamento del programma sono significativamente pi elevate Le firme possono rilevare e identificare i virus in modo affidabile Grazie al sistema di aggiornamento automatico le nuove firme sono disponibili entro poche ore dal rilevamento di una minaccia Lo svantaggio delle firme costituito dal fatto che rilevano solo i virus conosciuti o con leggere modifiche rispetto all originale Le applicazioni potenzialmente indesiderate PUA non sono necessariamente dannose Potrebbero tuttavia influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se sono presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione Le modifiche pi significative sono Nuove finestre mai visualizzate in precedenza popup annunci pubblicitari Attivazione ed esecuzione di processi nascosti Maggiore utilizzo delle risorse del sistema Modifiche dei risultati di ricerca Applicazioni che comunicano con server remoti Applicazioni potenzialmente pericolose Applicazioni potenzialmente peric
122. ella sezione Configurazione avanzata gt Web ed e mail gt Protezione client e mail Configurazione parametri motore ThreatSense La configurazione avanzata dello scanner antivirus consente di configurare gli oggetti da controllare i metodi di rilevamento e cos via Fare clic su Configurazione per visualizzare la finestra della configurazione dettagliata dello scanner antivirus Dopo che un messaggio e mail stato controllato una notifica contenente i risultati di scansione pu essere aggiunta al messaggio possibile selezionare Aggiungi notifiche alle e mail ricevute e lette nonch Aggiungi notifica alle e mail inviate Tali notifiche non possono essere ritenute completamente affidabili poich potrebbero essere omesse in messaggi HTML problematici o essere create da determinati virus Le notifiche possono essere aggiunte alle e mail ricevute e lette a quelle inviate o entrambe Le opzioni disponibili sono e Mai Non viene aggiunta alcuna notifica e Solo per l e mail infetta Solo i messaggi contenenti software dannoso vengono contrassegnati come controllati impostazione predefinita e Per tutte le e mail I programma aggiunge la notifica a tutte le e mail sottoposte a scansione Aggiungi nota all oggetto di e mail infette ricevute e lette inviate Selezionare questa casella di controllo se si desidera che la protezione e mail includa un allarme antivirus nell oggetto di un e mail infetta Questa funzione consente di f
123. engono aggiunti automaticamente alla whitelist oltre a tutti gli altri indirizzi contrassegnati dall utente come sicuri Il metodo principale per rilevare lo spam consiste nella scansione delle propriet di un messaggio e mail messaggi ricevuti vengono sottoposti a scansione secondo i criteri antispam di base definizioni di messaggi euristica statistica riconoscimento di algoritmi e altri metodi univoci e dal valore di indice risultante possibile determinare se un messaggio spam o meno La protezione Antispam in ESET Endpoint Security consente di impostare differenti parametri per gestire le mailing list Le opzioni disponibili sono le seguenti Avvia protezione antispam client e mail automaticamente Consente di attivare disattivare la protezione antispam del client e mail Elaborazione del messaggio Aggiungi testo all oggetto dell e mail Consente di aggiungere una stringa di testo predefinita e personalizzata nell oggetto dei messaggi classificati come spam La stringa predefinita SPAMMING Sposta messaggi nella cartella antispam Se questa opzione selezionata i messaggi di spam verranno spostai nella cartella predefinita per la posta indesiderata Utilizza la cartella Questa opzione sposta i messaggi di spam in una cartella definita dall utente Contrassegna i messaggi di spam come letti Scegliere questa opzione per contrassegnare automaticamente come 61 letti i messaggi di spam Consente di mettere
124. ente a ESET tutti i file sospetti e le informazioni statistiche vengono inviati ai laboratori antivirus ESET direttamente dal programma Selezionare l opzione Attiva rapporto per creare un rapporto eventi sul quale sono registrati gli invii dei file e delle informazioni statistiche Consente la registrazione sul Rapporto eventi durante l invio di file o statistiche 91 4 6 7 Processiin esecuzione processi in esecuzione consentono di visualizzare i programmi o processi in esecuzione sul computer e inviare informazioni tempestive e costanti a ESET sulle nuove infiltrazioni ESET Endpoint Security fornisce informazioni dettagliate sui processi in esecuzione allo scopo di proteggere gli utenti che utilizzano la tecnologia ESET Live Grid ESET ENDPOINT SECURITY lt Strumenti Processi in esecuzione Stato protezione Proc TA ssi Q Controllo computer In questa finestra viene visualizzato un elenco dei processi in esecuzione nonch informazioni aggiuntive fornite da ESET Live Grid Viene indicato il livello di rischio di ciascun processo oltre al numero di utenti e all ora del primo rilevamento Aggiorna Processo Live Numer Ora di rile Nome applicazi LE Configurazione L smss exe Microsoft Windo a m i csrss exe Microsoft Windo m wininit exe Microsoft Windo i E i ff winlogon exe Microsoft Windo 7 i services exe Microsoft Windo a
125. ente specificato se si desidera che il programma utilizzi un account utente specifico per l autenticazione 76 Utilizzare questo metodo quando la connessione con l account di sistema predefinito non riesce Tenere presente che l account dell utente specificato deve disporre dell accesso alla directory dei file di aggiornamento sul server locale In caso contrario il programma non sar in grado di stabilire una connessione e scaricare gli aggiornamenti Avviso Se si seleziona Utente attuale o Utente specificato possibile che si verifichi un errore quando si modifica l identit del programma per l utente desiderato consigliabile immettere i dati di autenticazione della LAN nella sezione principale di configurazione dell aggiornamento In questa sezione di impostazione dell aggiornamento i dati di autenticazione devono essere inseriti come segue nome_dominio utente se si tratta di un gruppo di lavoro immettere none_gruppodilavoro nome e la password utente Per l aggiornamento dalla versione HTTP del server locale non richiesta alcuna autenticazione Selezionare l opzione Disconnetti dal server dopo l aggiornamento se la connessione al server rimane attiva anche dopo che sono stati scaricati gli aggiornamenti 4 5 1 2 4 Creazione di copie di aggiornamento Mirror ESET Endpoint Security consente di creare copie di file di aggiornamento che possibile utilizzare per aggiornare altre workstation della rete Creazione del mirror
126. ento del firewall varia in base alla modalit selezionata Le modalit di filtro influenzano inoltre il livello richiesto di interazione da parte dell utente Il filtraggio pu essere eseguito in uno delle cinque modalit Modalit automatica La modalit predefinita adatta agli utenti che preferiscono un utilizzo semplice e comodo del firewall senza che sia necessario definire regole La modalit automatica consente tutto il traffico in uscita per il sistema e blocca tutte le nuove connessioni avviate sul lato rete Modalit automatica con eccezioni regole definite dall utente Oltre alla modalit automatica inoltre possibile aggiungere regole personalizzate definite dall utente Modalit interattiva Consente di creare una configurazione personalizzata per il Firewall personale Quando viene rilevata una comunicazione per la quale non esiste alcuna regola applicabile viene visualizzata una finestra di dialogo che segnala una connessione sconosciuta La finestra di dialogo consente di accettare o rifiutare la comunicazione e la decisione pu essere ricordata come nuova regola del Firewall personale Se si decide di creare una nuova regola tutte le connessioni future di questo tipo saranno consentite o bloccate in base a questa regola Modalit basata su criteri Blocca tutte le connessioni non definite da una regola specifica che le consente Questa modalit consente agli utenti esperti di definire regole che consentano so
127. enza il consenso consapevolezza dell utente Gli spyware si avvalgono di funzioni di monitoraggio per inviare dati statistici di vario tipo tra cui un elenco dei siti Web visitati indirizzi e mail della rubrica dell utente o un elenco dei tasti digitati Gli autori di spyware affermano che lo scopo di tali tecniche raccogliere informazioni aggiuntive sulle esigenze e sugli interessi degli utenti per l invio di pubblicit pi mirate Il problema legato al fatto che non esiste una distinzione chiara tra applicazioni utili e dannose e che nessuno pu essere sicuro del fatto che le informazioni raccolte verranno utilizzate correttamente dati ottenuti dalle applicazioni spyware possono contenere codici di sicurezza PIN numeri di conti bancari e cos via programmi spyware sono frequentemente accoppiati a versioni gratuite di un programma creato dal relativo autore per generare profitti o per offrire un incentivo all acquisto del software Spesso gli utenti sono informati della presenza di un applicazione spyware durante l installazione diun programma che li esorta a eseguire l aggiornamento a una versione a pagamento che non lo contiene Esempi di prodotti freeware noti associati a programmi spyware sono le applicazioni client delle reti P2P peer to peer Spyfalcon o Spy Sheriff e molti altri ancora appartengono a una sottocategoria di spyware specifica poich si fanno passare per programmi antispyware ma in realt sono essi stessi appli
128. ere un nuovo server usando il formato UNC PATH e Selezionare il server appena aggiunto dall elenco di server di aggiornamento NOTA per un corretto funzionamento il percorso alla cartella Mirror deve essere specificato come percorso UNC Gli aggiornamenti dalle unit mappate potrebbero non funzionare L ultima sezione controlla i componenti del programma PCU Per impostazione predefinita i componenti del programma scaricati sono preparati per la copia sul mirror locale Se la casella di controllo accanto a Aggiorna componenti di programma selezionata non necessario fare clic su Aggiorna componenti poich i file vengono copiati automaticamente sul mirror locale nel momento in cui sono disponibili Per ulteriori informazioni sugli aggiornamenti dei componenti del programma vedere Modalit di aggiornamento 4 5 1 2 4 2 Risoluzione dei problemi di aggiornamento Mirror Nella maggior parte dei casi i problemi durante un aggiornamento da un server Mirror sono causati da uno o pi dei seguenti motivi specifica non corretta delle opzioni della cartella Mirror autenticazione non corretta dei dati nella cartella Mirror configurazione non corretta sulle workstation locali che tentano di scaricare i file di aggiornamento dal Mirror o una combinazione di questi motivi Di seguito viene riportata una panoramica sui problemi pi frequenti che potrebbero verificarsi durante un aggiornamento dal Mirror ESET Endpoint Security riporta un erro
129. ero di porta e cos via necessario creare una nuova regola Per modificare una regola esistente verificare che la scheda Regole sia selezionata quindi fare clic sul pulsante Modifica 47 4 2 3 2 Modifica delle regole La modifica necessaria ogni volta che uno dei parametri monitorati viene cambiato In questo caso la regola non soddisfa le condizioni e non possibile applicare l azione specificata Se i parametri sono stati modificati la connessione pu essere rifiutata causando eventuali problemi di funzionamento dell applicazione in uso Un esempio la modifica di un indirizzo di rete o di un numero di porta per il lato remoto La parte superiore della finestra contiene tre schede e Generale Specificare un nome per la regola la direzione della connessione l azione il protocollo e il profilo a cui si applicher la regola e Locale In questa scheda sono visualizzate informazioni sul lato locale della connessione compreso il numero della porta locale o l intervallo di porte e il nome dell applicazione coinvolta nella comunicazione e Remoto Questa scheda contiene informazioni sulla porta remota intervallo porte Consente inoltre di definire un elenco di indirizzi IP remoti o aree per una specifica regola Generale Locale Remoto Informazioni generali sulla regola Nome Consenti comunicazione per iexplore exe Direzione in uscita x raoe Protocollo TCP amp UDP re Profilo
130. ero e verr interrotta quando si esce dall applicazione Questa funzionalit risulta particolarmente utile per avviare la Modalit Presentazione subito dopo aver avviato un gioco aver aperto un applicazione in modalit a schermo intero o aver avviato una presentazione inoltre possibile selezionare la casella di controllo Disattiva automaticamente Modalit Presentazione dopo X minuti per definire l intervallo di tempo il valore predefinito 1 minuto Questa opzione utile quando necessario attivare la Modalit Presentazione solo per un intervallo di tempo specifico e si desidera disattivarla successivamente NOTA Se il Firewall in modalit interattiva e la Modalit Presentazione attivata si potrebbero riscontrare problemi di connessione a Internet Ci potrebbe causare problemi se si inizia un gioco che necessita della connessione a Internet In genere verrebbe richiesto di confermare tale azione se non sono state definite regole o eccezioni di comunicazione ma l interazione da parte dell utente disattivata nella Modalit Presentazione Per ovviare al problema necessario definire una regola di comunicazione per ogni applicazione che potrebbe entrare in conflitto con questo comportamento o utilizzare una Modalit di filtro differente nel Firewall personale Tenere inoltre presente che se la Modalit Presentazione attivata e si accede a una pagina Web o a un applicazione che potrebbe rappresentare un 106 rischio
131. erve time Codici di uscita O l 10 50 100 esegui solo la scansione dei file inferiori a DIMENSIONE megabyte impostazione predefinita O illimitato sottolivello massimo degli archivi all interno di archivi archivi nidificati su cui eseguire la scansione esegui scansione degli archivi per LIMITE secondi al massimo esegui la scansione dei file di un archivio solo se inferiori a DIMENSIONE impostazione predefinita O illimitato esegui la scansione dei file di un archivio autoestraente solo se inferiori a DIMENSIONE megabyte impostazione predefinita O illimitato esegui la scansione dei file di e mail impostazione predefinita non eseguire controllo dei file di e mail esegui la scansione delle caselle di posta impostazione predefinita non eseguire la scansione delle caselle di posta esegui la scansione degli archivi autoestraenti impostazione predefinita non eseguire controllo degli archivi autoestraenti esegui la scansione degli eseguibili compressi impostazione predefinita non eseguire la scansione degli eseguibili compressi esegui la scansione di Adware Spyware Riskware impostazione predefinita non eseguire la scansione di Adware Spyware Riskware esegui la scansione delle applicazioni potenzialmente pericolose non eseguire la scansione delle applicazioni potenzialmente pericolose impostazione predefinita esegui la scansione delle applicazioni potenzialmente indesiderate non eseguire la scansione delle
132. esidera rilevare le modifiche nel sistema ed un utile strumento per individuare l attivit del codice dannoso Dopo l avvio l applicazione crea un nuovo rapporto visualizzato in una nuova finestra Andare a File gt Salva rapporto per salvare un rapporto in un file file di rapporto possono essere aperti e visualizzati inun secondo momento Per aprire un rapporto esistente accedere a File gt Apri rapporto Nella finestra principale del programma ESET SysInspector visualizza sempre un rapporto alla volta Il confronto tra due rapporti offre il vantaggio di visualizzare un rapporto attualmente attivo e uno salvato in un file Per confrontare due rapporti utilizzare l opzione File gt Confronta rapporto e scegliere Seleziona file Il rapporto selezionato verr confrontato con quello attivo nelle finestre principali del programma Nel rapporto comparativo saranno visualizzate solo le differenze tra i due NOTA se si mettono a confronto due file di rapporto selezionando File gt Salva rapporto e salvandoli in un file ZIP verranno salvati entrambi i file Se si apre il file in un secondo momento i rapporti contenuti verranno automaticamente messi a confronto Accanto agli elementi visualizzati ESET SysInspector mostra i simboli che identificano le differenze tra i rapporti confrontati Gli elementi contrassegnati con si trovano solo nel rapporto attivo e non erano presenti nel rapporto comparativo aperto Gli elementi contrassegnati
133. esso dispone dell accesso diretto al disco e all intero file system Ci consente di rimuovere infiltrazioni che non sarebbe stato possibile eliminare in una situazione ordinaria ad esempio durante l esecuzione del sistema operativo 5 6 1 Requisiti minimi ESET SysRescue eseguibile su Microsoft Windows Preinstallation Environment Windows PE versione 2 x basato su Windows Vista Windows PE incluso nel pacchetto gratuito Windows Automated Installation Kit Windows AIK e pertanto deve essere installato prima di procedere alla creazione di ESET SysRescue http go eset eu AIK A seguito del supporto della versione a 32 bit di Windows PE necessario usare un pacchetto di installazione della soluzione ESET Security a 32 bit durante la creazione di ESET SysRescue sui sistemi a 64 bit ESET SysRescue supporta Windows AIK 1 1 e versioni successive NOTA poich Windows AIK superiore a 1 GB per un download lineare necessaria una connessione Internet ad alta velocit ESET SysRescue disponibile nelle soluzioni ESET Security 4 0 e versioni successive Sistemi operativi supportati Windows 7 Windows Vista Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Server 2008 Windows Server 2003 Service Pack 1 con KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 con KB926044 Windows XP Service Pack 3 122 5 6 2 Come creare un CD di ripristino Per avviare la procedura guidata di ESET
134. esso alla versione HTTP del Mirror bloccata 79 4 5 1 3 Annullamento aggiornamento Se si sospetta che un nuovo aggiornamento del database antivirus possa essere instabile o danneggiato possibile ripristinare la versione precedente e disattivare qualsiasi aggiornamento per un determinato periodo di tempo In alternativa possibile attivare gli aggiornamenti precedentemente disattivati ESET Endpoint Security consente di eseguire il backup dei moduli e il ripristino il cosiddetto annullamento del database antivirus Per creare snapshot del database antivirus lasciare selezionata la casella di controllo Crea snapshot dei file di aggiornamento Nel campo Numero di snapshot memorizzati localmente definito il numero dei precedenti snapshot del database antivirus memorizzato nel file system del computer locale Se si seleziona Annulla Configurazione avanzata F5 gt Aggiorna gt Avanzate necessario scegliere un intervallo di tempo nel menu a discesa Sospendi aggiornamenti che indica il periodo di tempo nel quale gli aggiornamenti del database delle firme antivirali e del modulo di programma verranno sospesi Sospendi aggiornamenti Per 48 ore x Se si conferma questa finestra di dialogo il database antivirus e i moduli di programma verranno ripristinati sullo snapshot meno recente disponibile Inoltre gli aggiornamenti saranno sospesi per il periodo di tempo specificato o fino a quando verranno ctis_updown32 o
135. esta modalit adatta per la maggior parte degli utenti Modalit interattiva Modalit basata su policy Modalit riconoscimento Fare clic su Installa nella finestra Pronto all installazione per completare l installazione Al termine dell installazione all utente verr richiesto di attivare il prodotto Per ulteriori informazioni sull attivazione del prodotto consultare Installazione tipica 2 3 Inserimento di nome utente e password Per garantire una funzionalit ottimale fondamentale che il programma venga aggiornato automaticamente Ci possibile solo se il nome utente e la password vengono immessi correttamente nell Impostazione aggiornamento Nel caso in cui nome utente e password non siano stati immessi durante l installazione possibile inserirli ora Premere CTRL U e inserire i dati della licenza ricevuti insieme al prodotto di protezione ESET nella finestra Dettagli licenza Quando si immette il Nome utente e Password importante immetterli esattamente come sono scritti e Il nome utente e la password fanno distinzione tra maiuscole e minuscole e nel nome utente necessaria la lineetta e La password composta da dieci caratteri scritti tutti in lettere minuscole e La lettera L non viene utilizzata nelle password al suo posto viene usato il numero uno 1 e Un grande O corrisponde al numero zero O mentre una piccola o corrisponde alla lettera o scritta in minuscolo Per evitare errori si c
136. etto e gli effetti del programma Configurando gli Avvisi e notifiche possibile modificare il comportamento degli avvisi sulle minacce rilevate e le notifiche di sistema in modo da adattarli alle proprie esigenze Se si sceglie di non visualizzare alcune notifiche esse verranno visualizzate nell area Finestre di notifica nascoste In tali finestre possibile verificarne lo stato visualizzare ulteriori dettagli oppure rimuoverle Per assicurare la massima protezione del software di protezione possibile impedire l esecuzione di modifiche non autorizzate proteggendo le impostazioni mediante una password tramite lo strumento Impostazione dell accesso Il Menu contestuale viene visualizzato dopo aver fatto clic con il pulsante destro del mouse sull oggetto selezionato Utilizzare questo strumento per integrare gli elementi controllo ESET Endpoint Security nel menu contestuale Modalit Presentazione utile per gli utenti che desiderano utilizzare un applicazione senza essere interrotti dalle finestre popup dalle attivit pianificate e da qualsiasi componente che potrebbe sovraccaricare il processore e la RAM 4 7 1 Grafica Le opzioni di configurazione dell interfaccia utente in ESET Endpoint Security consentono di modificare l ambiente di lavoro per adattarlo alle esigenze specifiche dell utente Tali opzioni di configurazione sono disponibili nella sezione Interfaccia utente gt Grafica della struttura Configurazione avanzata di ESET
137. fare doppio clic sul certificato per visualizzare le informazioni sul certificato selezionato 66 4 3 4 4 1 2 Certificati esclusi La sezione Certificati esclusi contiene i certificati ritenuti sicuri II contenuto delle comunicazioni crittografate che utilizzano i certificati nell elenco non verr verificato alla ricerca di minacce consigliabile escludere solo i certificati Web che sono garantiti come sicuri In questo caso non necessario verificare la comunicazione che utilizza tali certificati Per eliminare dall elenco le voci selezionate fare clic sul pulsante Rimuovi Fare clic sull opzione Mostra o fare doppio clic sul certificato per visualizzare le informazioni sul certificato selezionato 4 3 4 4 1 3 Comunicazioni SSL crittografate Se il computer configurato per la scansione del protocollo SSL potrebbe essere visualizzata una finestra di dialogo mediante la quale viene chiesto di scegliere un azione da eseguire quando si tenta di stabilire una connessione crittografata usando un certificato sconosciuto La finestra di dialogo contiene le seguenti informazioni nome dell applicazione che ha avviato la comunicazione e del certificato utilizzato ESET Endpoint Security Comunicazioni SSL crittografate Certificato attendibile Un applicazione in esecuzione in questo computer tenta di comunicare su un canale SSL crittografato Se si desidera controllare il contenuto del canale crittografato contrassegnare il certificato
138. ficazione attivit Per impostazione predefinita in ESET Endpoint Security sono attivate le seguenti attivit e Aggiornamento automatico regolare e Aggiornamento automatico dopo la connessione remota e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna delle attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Per ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento consultare la sezione Pianificazione attivit 81 4 6 Strumenti Il menu Strumenti include moduli che consentono di semplificare l amministrazione del programma e che offrono opzioni supplementari per gli utenti esperti CSCI CHOPON SECURITY ESET ENDPOINT SECURITY Strumenti Stato protezione Q Controllo computer Guida e supporto tecnico Strumenti File di rapporto Ultimo record Statistiche di protezione Statistiche sulle minacce Attivit di verifica File system Processi in esecuzione Informazioni sulla reputazione di ESET Live Grid il D O Invia file per l analisi Analisi nel laboratorio ESET Questo menu contiene i seguenti strumenti Invia file per analisi Consente di inviare un file sospetto ai laboratori antivirus ESET per l analisi La finestra di dialogo File di rapporto Statistich
139. fiche al sistema aprire ESET SysInspector e attendere che venga eseguito un nuovo rapporto Salvarlo in un file denominato current xmI Al fine di rilevare le modifiche tra i due rapporti andare a File gt Confronta rapporti Il programma crea un rapporto comparativo che visualizza solo le differenze tra i due possibile ottenere lo stesso risultato utilizzando la seguente opzione della riga di comando SysIsnpector exe current xml previous xml 116 5 5 3 Parametri della riga di comando ESET SysInspector supporta la generazione di rapporti dalla riga di comando con i seguenti parametri gen genera un rapporto direttamente dalla riga di comando senza eseguire l interfaccia utente privacy genera un rapporto escludendo informazioni riservate Izip archivia il rapporto risultante direttamente sul disco in un file compresso silent nasconde la barra di avanzamento della generazione del rapporto help visualizza informazioni sui parametri della riga di comando Esempi Per caricare un rapporto specifico direttamente nel browser digitare SysInspector exe c clientlog xml Per generare un rapporto in un percorso corrente digitare SysInspector exe gen Per generare un rapporto in una cartella specifica digitare SysInspector exe gen c folder Per generare un rapporto in un file percorso specifico digitare SysInspector exe gen c folder mynewlog xml Per generare un rapporto escludendo le informazioni sensibili direttamen
140. file di rapporto possibile specificare le opzioni seguenti Elimina automaticamente record pi vecchi di giorni Le voci del rapporto pi vecchie del numero specificato di giorni verranno eliminate automaticamente Ottimizza automaticamente file di rapporto Se questa opzione selezionata i file di rapporto vengono automaticamente deframmentati se la percentuale superiore al valore specificato nel campo Se il numero di record inutilizzati supera Fare clic su Ottimizza ora per avviare la deframmentazione dei file di rapporto Durante questa procedura tutte le voci vuote del rapporti vengono rimosse con conseguente miglioramento delle prestazioni e della velocit del processo di elaborazione dei rapporti Tale miglioramento pu essere rilevato in particolare se i rapporti contengono un numero elevato di elementi Livello di dettaglio di registrazione minimo Specifica il livello di dettaglio minimo degli eventi da registrare e Diagnostica Registra tutte le informazioni necessarie per l ottimizzazione del programma e di tutti i record indicati in precedenza e Informativi Messaggi di record informativi che includono gli aggiornamenti riusciti e tutti i record indicati in precedenza e Allarmi Consente di registrare errori critici e messaggi di allarme e Errori Verranno registrati errori quali Errore durante il download del file ed errori critici e Critici Registra solo gli errori critici errore che avvia l
141. ggi 98 ilo 7 P i i B8 6 2 Tipi di attacchi remoti 12121rererereree 128 4 6 12 Aggiornamenti del SISteMa ii 98 g 6 2 1 Attacchi DoS Denial of Service 28 4 6 13 DIAGNOSTICA fici 98 Rane l 6 2 2 Poisoning del DN Sasarina 28 4 6 14 LICCAZE siriana 99 lu 6 2 3 ALEAGENIWONM x 28 4 6 15 Amministrazione FEMOLTA ciiir ani 100 g 6 2 4 Controllo Porta irrin 29 4 7 Interfaccia utente E E 101 6 2 5 Desineronizzazione a gt S 29 4 7 1 Grafica mostra RR 101 6 2 6 SMB Re Vili 129 4 7 2 Auvistenotifich esiisa 02 627 Attacchi ON 129 4 7 21 Configurazione avanzata 03 3 fi 6 3 a E iii da iaia 130 4 7 3 Finestre di notifica nascoste 103 DENTI i 6 3 1 Pubblicit sacra rei 130 474 Configurazione dell aCCesSo 04 6 3 2 Hoax truffeebufal cina 130 4 7 5 Menu del programma cca ana 05 e 6 3 3 PRIS MINE criari ii 131 4 7 6 Menu contestUale i 06 l x i sa 6 3 4 Riconoscimento messaggi Spam 131 4 7 7 Modalit Presentazione 06 6 3 4 1 REBOIE eniinn ienee a alri io 131 5 Utente avanzato PEPPE AEEA ERAR EA EN 108 6 3 4 2 Whitelist carie dai EAEE EN eee T 132 6 3 4 3 Blacklist cenin 132 5 1 Configurazione del server proxy 108 6 3 4 4 Controllolato Serve isesi ei i 132 5 2 Import
142. grado di eliminare deliberatamente i file da un disco rigido Altri invece non causano veri e propri danni poich il loro scopo consiste esclusivamente nell infastidire l utente e dimostrare le competenze tecniche dei rispettivi autori Se il computer stato infettato da un virus e non possibile rimuoverlo inviarlo ai laboratori ESET ai fini di un esame accurato In alcuni casi i file infetti possono essere modificati a un livello tale da impedirne la pulizia In questo caso necessario sostituire i file con una copia non infetta 6 1 2 Worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite la rete La differenza fondamentale tra un virus e un worm che i worm hanno la capacit di propagarsi autonomamente in quanto non dipendono da file host o settori di avvio worm si diffondono attraverso indirizzi e mail all interno della lista dei contatti degli utenti oppure sfruttano le vulnerabilit delle applicazioni di rete I worm sono pertanto molto pi attivi rispetto ai virus Grazie all ampia disponibilit di connessioni Internet possono espandersi in tutto il mondo entro poche ore o persino pochi minuti dal rilascio Questa capacit di replicarsi in modo indipendente e rapido li rende molto pi pericolosi rispetto ad altri tipi di malware Un worm attivato in un sistema pu provocare diversi inconvenienti pu eliminare file ridurre le prestazioni del sistema e perfino disa
143. gurazione aggiornamento avanzata 75 4 51 21 Modalit di aggiornamento 75 45122 SEIVErproxy 4 5 1 2 3 Connessione alla LAN 4 5 1 2 4 Creazione di copie di aggiornamento Mirror 77 4 5 1 2 4 Aggiornamento dal MIrror iii 78 4 5 1 2 4 2 Risoluzione dei problemi di aggiornamento MINON alia ia 79 4 5 1 3 Annullamento aggiornamento 80 4 5 2 Come creare attivit di aggiornament0 81 SETUMENTI sc ic iiciiiiii i ins aE sTr Es EE 82 4 6 1 FlSdirap pOr O ieioea eenaa 83 4 6 1 1 Manutenzione rapporto 84 4 6 2 Pianificazione attivit Ariss 85 4 6 2 1 Creazione di nuove attiVit i 87 4 6 3 Statistiche di protezione nia 88 4 6 4 Attivit di verifica iiiiiiiin 89 6 1 TIRI RAI anast 126 4 6 5 ESET SYSINSPECLOF cciiiiie 90 611 ARR RO ET RT 126 4 6 6 ESETLIVEGHrIO a ian air 90 6 1 2 VLS an A E E E E E E 126 4 6 6 1 File SOSpEtEI ea R E A 91 613 Trojan MOMO ini ia 126 4 6 7 Processi iN ESECUZIONE ccirrii 32 6 1 4 Reti errare 127 46 8 Connessioni di FELe nii 93 6 1 5 PG EEE dii ei ei 127 4 6 9 Quarantena ioraa E aa 95 6 1 6 SPIE iii 127 4 6 10 Invioditile per l analisi A E ETE ET e i 96 6 17 Applicazioni potenzialmente pericolose 128 4 6 11 AVVISTEMOLIFICHO reno 97 6 1 8 Applicazioni potenzialmente indesiderate 28 4 6 11 1 Formato dei messa
144. he Rappresentano infatti quasi l 80 di tutte le comunicazioni e mail La protezione antispam consente di prevenire questo problema Associando una serie di principi molto efficaci il modulo antispam offre un filtraggio di livello superiore per mantenere pulita la cartella Posta in arrivo Configurazione avanzata m Computer Protezione antispam m i Rete Elaborazione del messaggio B Web ed e mail 7 Aggiungi testo all oggetto dell e mail SPAM B E Protezione dient e mail i E Integrazione dient e mail Y Sposta messaggi nella cartella antispam T Utizza la cartela Client e mail i POP3 POP3S Contrassegna i messaggi di spam come letti i IMAP IMAPS V Contrassegna il messaggio ridassificato come da leggere Protezione accesso Web 5 Filtro protocolli Rapporto dassificazione spam i Applicazioni esduse TRES Indirizzi IP esclusi i SSL D Scrivi solo i messaggi ridassificati e i messaggi contrassegnati come SPAM i DI Controllo Web D Scrivi tutti i messaggi H Q Aggiorna Strumenti lt Avvia protezione antispam dient e mail automaticamente Attiva controllo antispam avanzato H B Interfaccia utente Un principio essenziale per il rilevamento dello spam la capacit di riconoscere messaggi indesiderati in base a indirizzi affidabili predefiniti whitelist e a indirizzi di spam blacklist Tutti gli indirizzi dell elenco contatti dell utente v
145. hreatSense consentono di specificare vari parametri di scansione e Tipi ed estensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di pulizia e cos via Per aprire la finestra di impostazione fare clic sul pulsante Configurazione presente in qualsiasi finestra di impostazione del modulo che utilizza la tecnologia ThreatSense vedere di seguito Scenari di protezione diversi possono richiedere configurazioni diverse In considerazione di questo ThreatSense configurabile singolarmente per i seguenti moduli di protezione Protezione file system in tempo reale Protezione documenti Protezione client e mail Protezione accesso Web e Controllo computer parametri ThreatSense sono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica dei parametri per il controllo degli eseguibili compressi o per consentire il controllo con l euristica avanzata nel modulo di protezione del file system in tempo reale potrebbe causare un rallentamento del sistema in genere solo i file appena creati sono sottoposti a controllo con questi metodi quindi consigliabile non modificare i parametri predefiniti di TnreatSense per tutti i moduli ad eccezione di Controllo computer 4 1 1 6 1 Oggetti Nella sezione Oggetti possibile definire i componenti e file del computer che saranno sottoposti a scansione per la ricerca di infil
146. i v Modifica Rimuovi w Esporta C Eo Annua Impostazioni predefinite Aggiungi Da file Consente di aggiungere un indirizzo all elenco manualmente Aggiungi o da un semplice file di testo Da file L opzione Da file consente di aggiungere pi indirizzi URL maschere che vengono salvati in un file di testo Modifica Consente di modificare manualmente gli indirizzi ad esempio aggiungendo una maschera e Rimuovi Rimuovi tutto Fare clic su Rimuovi per rimuovere l indirizzo selezionato dall elenco Per rimuovere tutti gli indirizzi selezionare Rimuovi tutto Esporta Consente di salvare gli indirizzi dall elenco corrente in un file di testo 4 3 2 Protezione client di posta La Protezione client e mail garantisce il controllo delle comunicazioni via e mail ricevute mediante i protocolli POP3 e IMAP Utilizzando il plug in per Microsoft Outlook e altri client e mail ESET Endpoint Security controlla tutte le comunicazioni dal client e mail POP3 MAPI IMAP HTTP Durante la verifica dei messaggi in arrivo vengono utilizzati tutti i metodi di scansione avanzata forniti dal motore di scansione ThreatSense Ci significa che il rilevamento di programmi dannosi viene eseguito ancora prima del confronto con il database delle firme antivirali La scansione delle comunicazioni mediante i protocolli POP3 e IMAP non dipende dal client e mail in uso Le opzioni per questa funzionalit sono disponibili n
147. i 15 Guida introduttiva csi 16 Introduzione all interfaccia Utente 16 Cosa fare se il programma non funziona correttamente srsrrrrre rie i iene nine 17 Configurazione dell aggiornamento 18 Configurazione del server proxY 11 11 19 Impostazione protezione 1r et 20 Configurazione area SICUra 1 1 0 21 Utilizzo di ESET Endpoint Security 22 COMPUtEr eteri ieri iii 24 4 1 Protezione antivirus e antiSpyWare 24 41 1 1 Protezione file system in tempo reale 25 41 1 11 Supporti da controllare 4 1 1 1 2 Controllo al verificarsi di un evento 4 1 1 1 3 Opzioni avanzate di CONntrollo 4114 Livelli pulizia sagra e 4 1 1 1 5 Quando modificare la configurazione della protezioneintempo reale 27 4 1 1 1 6 Controllo della protezione in tempo reale 27 4 1 1 1 7 Cosafare se la protezione in tempo reale non FUNZIONA risco iaia ah 27 4 1 1 2 Protezione d OCUMETti csasa rca 28 4 1 1 3 Controllo COMPUTO 28 4113 TPOdLCOMtTON Orcera aa 29 411311 GontrollointelllgentE ossis 29 4 1 1 3 1 2 Controllo personalizzato ii 29 4113 2 Ogpettida controllare 29 4 1 1 3 3 Profili di CONtrOlO uiiiiiiiii 30 4 11 34 AVanzamEnto
148. i a controllo 3591 E Licenza valida fino al 29 12 2012 Le segnalazioni con icone di colore rosso indicano che sono presenti problemi critici ovvero che non garantito il livello massimo di protezione Le cause possibili sono Protezione file system in tempo reale disattivata Firewall disattivato Database delle firme antivirali non aggiornato Prodotto non attivato Licenza del prodotto scaduta L icona di colore arancione indica che l accesso Web o la protezione client di posta disattivata si verificato un problema durante l aggiornamento del programma database delle firme antivirali non aggiornato e impossibilit di eseguire l aggiornamento o la licenza sta per scadere Protezione antivirus e antispyware disattivata Questo problema segnalato da un icona rossa e da una notifica di protezione accanto alla voce Computer possibile riattivare la protezione antivirus e antispyware facendo clic su Avvia tutti i moduli di protezione antivirus e antispyware Protezione accesso Web disattivata Questo problema segnalato da un icona arancione con una i e dallo stato Notifica di protezione possibile riattivare la Protezione accesso Web facendo clic sulla notifica di protezione e selezionando Attiva protezione accesso Web Firewall ESET disattivato Questo problema segnalato da un icona rossa e da una notifica di protezione accanto alla voce Rete possibile riattivare la protezione della rete facendo clic su A
149. i da una virgola La comunicazione crittografata non verr controllata Per attivare il controllo sulla comunicazione crittografata e visualizzare l impostazione scanner accedere a Verifica protocollo SSL nella sezione Configurazione avanzata fare clic su Web ed e mail gt Filtro protocolli gt SSL e selezionare l opzione Effettua sempre la scansione del protocollo SSL g Bo ES Configurazione avanzata H Computer Scanner POP 3 POP35 m i Rete Impostazione scanner POP3 E Web ed e mail J Attiva controllo e mail i B E Protezione dient e mail s LIL Integrazione dient e mail Porte utilizzate dal protocollo POP3 delimitate da virgola Protezione antispam 110 Client e mail Impostazione scanner POP3S eee Modalit di filtro POP3S i H E Protezione accesso Web E Filtro protocolli terno n a at i eE Controllo Web Effettua controllo protocollo POP3S per le porte selezionate H Q Aggiorna S XK Strumenti Porte utilizzate dal protocollo POP3S H Interfaccia utente 995 In questa sezione possibile configurare il controllo dei protocolli POP3 e POP3S Attiva controllo e mail Se questa opzione attivata tutto il traffico POP3 viene monitorato per rilevare il software dannoso Porte utilizzate dal protocollo POP3 Elenco delle porte usate dal protocollo POP3 110 per impostazione predefinita ESET Endpoint Security supporta anche il controllo del protocollo POP3S Questo tipo di comunicazion
150. i debug di altra applicazione DA Intercetta eventi da altra applicazione Termina sospendi altra applicazione Avvia nuova applicazione V Modifica stato di un altra applicazione lt m T Usa per tutte le operazioni Aagungisss Aggiungi gruppo Se l azione predefinita impostata su Chiedi verr sempre visualizzata una finestra di dialogo In questa finestra l utente pu scegliere di eseguire l azione Nega o Consenti l operazione Se l utente non sceglie un azione nell intervallo di tempo previsto viene selezionata una nuova azione in base alle regole ESET Endpoint Security Consentire questa operazione Sistema anti intrusione basato su host HIPS C Program Files TechSmith Snagit 10 Snagit32 exe Operazione Avvia nuova applicazione Destinazione C Program Files TechSmith Snagit 10 SnagitEditor exe Consenti All applicazione sar consentito continuare l operazione o eseguire l azione Nega ay All applicazione non sar consentito continuare l operazione o eseguire l azione _ Crea regola Ricorda temporaneamente questa azione per il processo Nascondi opzioni avanzate v Crea una regola valida solo per questa applicazione v Crea una regola valida solo per l operazione Avvia nuova applicazione z v Crea una regola valida solo per la destinazione C Program Files TechSmith Snagit 10 SnagitEditor exe LA La finestra di dialogo consente di crea
151. i di configurazione del controllo dispositivi possono essere modificate in Configurazione avanzata F5 gt Controllo dispositivi Selezionando la casella di controllo vicino a Integrazione nel sistema possibile attivare la funzione Controllo dispositivi in ESET Endpoint Security Per rendere effettive le modifiche sar necessario riavviare il computer Dopo aver attivato la funzione Controllo dispositivi si attiver l opzione Configura regole che consente di aprire la finestra Editor regole controllo dispositivi Se il dispositivo esterno inserito applica una regola esistente che esegue l azione Blocca nell angolo in basso a destra comparir una finestra di notifica e non sar possibile accedere al dispositivo 38 4 1 3 1 Regole controllo dispositivi Nella finestra Editor regole controllo dispositivi sono visualizzate le regole esistenti In questa finestra possibile controllare in maniera precisa i dispositivi esterni che gli utenti collegano al computer Definire le regole per controllare l utilizzo dei dispositivi sul sistema per utente o gruppi di utenti L ordine o le regole definiscono la rispettiva priorit Attiv Nome Tipo Descrizione Azione Gravit Aggiungi Block USB Supporto Fornitore Modello Numero di seri Blocca Nessuno Modifica 2 L Regola Dispositivo Fornitore Modello Numero di seri Lettura scrit Nessuno a Elimina In alto Su Gi lt TT DI In bas
152. i e mail che potrebbero essere contraffatti e usati per inviare messaggi di spamming messaggi e mail provenienti da un indirizzo presente nell elenco di eccezioni utenti verranno sempre sottoposti alla scansione alla ricerca di spamming Per impostazione predefinita l elenco di eccezioni contiene gli indirizzi e mail degli account del client e mail esistenti 54 4 3 1 Protezione accesso Web La connettivit Internet una funzione standard in un personal computer Purtroppo diventato anche lo strumento principale per il trasferimento di codice dannoso Protezione accesso Web monitora la comunicazione tra i browser Internet e i server remoti ed conforme alle regole HTTP Hypertext Transfer Protocol e HTTPS comunicazione crittografata Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni confidenziali Per ulteriori informazioni su questa attivit consultare il glossario ESET Endpoint Security supporta la protezione antiphishing ovvero le pagine Web note con tale contenuto sono sempre bloccate GO http www malware example A x E Bing Pr Alert ESET Endpoint Security ESET Endpoint Security Ah Accesso negato Dettagli Dettagli Commento L accesso alla pagina web stato bloccato da ESET Endpoint Security La pagina web si trova nella lista dei siti web dai contenuti p
153. i e notifiche 4 7 2 1 Configurazione avanzata Nel menu a discesa Livello di dettaglio minimo degli eventi da visualizzare possibile selezionare il livello iniziale di gravit degli avvisi e delle notifiche da visualizzare e Diagnostica Registra tutte le informazioni necessarie per l ottimizzazione del programma e di tutti i record indicati in precedenza e Informativi Messaggi di record informativi che includono gli aggiornamenti riusciti e tutti i record indicati in precedenza e Allarmi Consente di registrare errori critici e messaggi di allarme e Errori Verranno registrati errori quali Errore durante il download del file ed errori critici e Critici Registra solo gli errori critici errore che avvia la protezione antivirus il Firewall personalee cos via L ultima funzione in questa sezione consente di configurare la destinazione delle notifiche in un ambiente multi utente Nelcampo In sistemi multiutente visualizza le notifiche sullo schermo di questo utente viene specificato l utente che ricever le notifiche di sistema e di altro tipo sui sistemi che consentono la connessione simultanea di pi utenti In genere si tratta di un amministratore di sistema o di rete Questa opzione utile soprattutto per i server di terminali a condizione che tutte le notifiche di sistema vengano inviate all amministratore 4 7 3 Finestre di notifica nascoste Se per le finestre di notifica avvisi visualizzate in precedenza st
154. i esclusione consente di escludere dall invio determinati file cartelle file elencati non verranno mai inviati ai laboratori ESET per l analisi anche se contengono codice sospetto ad esempio utile escludere file che potrebbero contenere informazioni riservate quali documenti o fogli di calcolo Per impostazione predefinita vengono esclusi i tipi di file pi comuni con estensione DOC e cos via possibile aggiungerli alla lista degli elementi esclusi dalla scansione Contatto e mail facoltativo Il contatto e mail pu essere inviato insieme ai file sospetti e potrebbe essere utilizzato per contattare l utente qualora fossero richieste ulteriori informazioni ai fini dell analisi Tenere presente che non si ricever alcuna risposta da ESET a meno che non siano richieste ulteriori informazioni In questa sezione anche possibile scegliere se inviare i file e le informazioni statistiche tramite ESET Remote Administrator o direttamente a ESET Se si desidera essere certi che i file sospetti e le informazioni statistiche siano consegnati a ESET selezionare l opzione Tramite Remote Administrator o direttamente a ESET In questo caso i file e le statistiche vengono inviati mediante tutti i mezzi disponibili L invio dei file sospetti tramite Remote Administrator consente di inviare i file e le statistiche al server di amministrazione remota garantendo cos il successivo invio ai laboratori antivirus ESET Se si seleziona l opzione Direttam
155. i seguito e Attendi l ora pianificata successiva e Esegui attivit appena possibile e Esegui subito l attivit se il periodo trascorso dall ultima esecuzione supera l intervallo specificato possibile definire l intervallo utilizzando la casella di scorrimento Intervallo attivit Nel passaggio successivo viene visualizzata una finestra contenente un riepilogo delle informazioni sull attivit pianificata corrente l opzione Esegui attivit coni parametri specificati dovrebbe essere automaticamente abilitata Fare clic sul pulsante Fine Verr visualizzata una finestra di dialogo in cui possibile scegliere i profili da utilizzare per l attivit pianificata Qui possibile indicare un profilo principale e uno alternativo da utilizzare nel caso in cui l attivit non possa essere completata con il profilo principale Confermare facendo clic su OK nella finestra Aggiorna profili La nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti 87 4 6 3 Statistiche di protezione Per visualizzare un grafico dei dati statistici relativi ai moduli di protezione ESET Endpoint Security fare clic su Strumenti gt Statistiche di protezione Selezionare il modulo di protezione desiderato dal menu a discesa Statistiche per visualizzare il grafico e la legenda corrispondenti Se si passa il mouse su un elemento nella legenda verranno visualizzati solo i dati di quell elemento nel grafico ESET ENDPOINT
156. i sulla pianificazione di attivit lt hdietro 3 Immettere il nome dell attivit e selezionare l intervallo di tempo desiderato Una volta L attivit verr eseguita solo una volta alla data e all ora predefinite Ripetutamente L attivit verr eseguita in base all intervallo specificato in ore Ogni giorno L attivit verr eseguita ogni giorno all ora specificata Ogni settimana L attivit verr eseguita una o pi volte alla settimana nei giorni e nelle ore specificati Quando si verifica un evento L attivit verr eseguita quando si verifica un evento specifico Nome attivit Scan Eseguire l attivit Una volta Ripetutamente Ogni giomo O Ogni settimana Quando si verifica un evento Non eseguire l attivit se il computer alimentato dalla batteria 4 A seconda dell intervallo di tempo selezionato nel passaggio precedente verr visualizzata una delle seguenti finestra di dialogo e Una volta L attivit verr eseguita alla data e all ora predefinite e Ripetutamente L attivit verr eseguita in base all intervallo di tempo specificato e Ogni giorno L attivit verr eseguita periodicamente ogni giorno all ora specificata e Ogni settimana L attivit verr eseguita nel giorno e nell ora selezionati 5 Se l attivit non stata eseguita all ora predefinita possibile specificare il momento in cui dovr essere nuovamente eseguita
157. i utilizzare l inserimento automatico unicamente se ESET SysRescue viene utilizzato su un computer che dispone della stessa scheda di rete utilizzata dal computer in cui stato creato ESET SysRescue CD Durante la creazione il driver di ESET SysRescue viene introdotto nella compilazione in modo tale che l utente non debba cercarlo in seguito 5 6 4 4 Protocollo Internet Questa sezione consente di configurare le impostazioni di rete di base e le connessioni predefinite di ESET SysRescue Selezionare Indirizzo IP privato automatico per ottenere l indirizzo IP automaticamente dal server DHCP Dynamic Host Configuration Protocol In alternativa questa connessione di rete pu utilizzare un indirizzo IP specificato a livello manuale anche noto come indirizzo IP statico Selezionare Personalizzato per configurare le impostazioni IP appropriate Se si seleziona questa opzione necessario specificare un Indirizzo IP e per le connessioni LAN e Internet ad alta velocit una Maschera subnet In Server DNS preferito e Server DNS alternativo digitare gli indirizzi del server DNS primario e secondario 5 6 4 5 Supporto USB di avvio Se stato selezionato il dispositivo USB come supporto di destinazione possibile selezionare uno dei supporti USB disponibili nella scheda Supporto USB di avvio nel caso siano presenti pi dispositivi USB Selezionare il Dispositivo di destinazione appropriato dove sar installato ESET SysRescue Avviso duran
158. icamente la protezione file system in tempo reale sia selezionata La protezione in tempo reale non rileva n pulisce le infiltrazioni Verificare che nel computer non siano installati altri programmi antivirus Se sono attivati contemporaneamente due scudi di protezione in tempo reale possono entrare in conflitto consigliabile disinstallare gli altri programmi antivirus presenti nel sistema 27 La protezione in tempo reale non viene avviata Se la protezione in tempo reale non viene avviata all avvio del sistema e l opzione Avvia automaticamente la protezione file system in tempo reale attivata probabile che entri in conflitto con altri programmi In questo caso consultare il Supporto tecnico ESET 4 1 1 2 Protezione documenti La funzione Protezione documenti consente di eseguire il controllo dei documenti di Microsoft Office prima della loro apertura e dei file scaricati automaticamente da Internet Explorer ad esempio gli elementi di Microsoft ActiveX Integrazione nel sistema consente di attivare il sistema di protezione Per modificare questa opzione premere F5 per aprire la finestra Configurazione avanzata e fare clic su Computer gt Antivirus e antispyware gt Protezione documenti nella struttura Configurazione avanzata Se attivata la Protezione documenti visualizzabile nella finestra principale del programma di ESET Endpoint Security in Configurazione gt Computer Questa funzione attivata dalle applicazioni
159. icerca di infiltrazioni II menu a discesa Oggetti da controllare consente di selezionare gli oggetti da controllare predefiniti Attraverso le impostazioni di profilo Consente di selezionare le destinazioni nel profilo di controllo selezionato Supporti rimovibili Consente di selezionare dischetti supporti di archiviazione USB CD DVD Unit locali Consente di selezionare tutti gli hard disk del sistema e Unit di rete Consente di selezionare tutte le unit di rete mappate e Nessuna selezione Consente di annullare tutte le selezioni Una destinazione di scansione pu anche essere specificata immettendo il percorso della cartella o dei file che si desidera includere nel controllo Selezionare gli oggetti dalla struttura ad albero contenente un elenco di tutti i supporti disponibili nel computer Oggetti da controllare Unit locali Z cmi Po ta Uke Memoria operativa Dl Settori di avvio 2 I DES D amp a Sit Ci Per visualizzare rapidamente una destinazione selezionata o per aggiungere direttamente una destinazione desiderata inserirla nel campo vuoto sotto l elenco delle cartelle Ci possibile solo se nella struttura ad albero non sono stati selezionati oggetti e il menu Oggetti da controllare impostato su Nessuna selezione 29 4 1 1 3 3 Profili di controllo possibile salvare i parametri di scansione preferiti per i controlli futuri consigliabile creare un prof
160. il trasferimento delle impostazioni desiderate L importazione della configurazione molto semplice Nella finestra principale del programma fare clic su Configurazione gt Importa ed esporta impostazioni quindi selezionare l opzione Importa impostazioni Inserire il percorso del file di configurazione o fare clic sul pulsante per ricercare il file di configurazione che si desidera importare Le operazioni per esportare una configurazione sono molto simili Nella finestra principale del programma fare clic su Configurazione gt Importa ed esporta impostazioni Selezionare l opzione Esporta impostazioni e immettere il Nome file del file di configurazione ad esempio export xml Utilizzare il browser per selezionare un percorso sul computer in cui salvare il file di configurazione La configurazione corrente di ESET Endpoint Security pu essere salvata in un file XML e ripristinata quando necessario Importa ed esporta Importa impostazioni Esporta impostazioni Nome file F export xml m 108 5 3 Tasti di scelta rapida tasti di scelta rapida che possono essere utilizzati con ESET Endpoint Security includono Ctrl G disattiva l interfaccia utente nel prodotto Ctrl I apre la pagina ESET SysInspector Ctrl L apre la pagina File di rapporto Ctrl S apre la pagina Pianificazione attivit Ctrl Q apre la pagina Quarantena Ctrl U apre una finestra di dialogo dove possibile impostare il nome utente e la
161. ilo di scansione differente con diversi oggetti da controllare metodi di scansione e altri parametri per ciascuna scansione utilizzata abitualmente Per creare un nuovo profilo aprire la finestra Configurazione avanzata F5 e fare clic su Computer gt Antivirus e antispyware gt Controllo computer gt Profili Nella finestra Profili di configurazione disponibile un menu a discesa Profili selezionati contenente i profili di scansione esistenti e l opzione per crearne di nuovi Per ricevere assistenza nella creazione di un profilo di scansione adatto alle proprie esigenze consultare la sezione Configurazione parametri motore ThreatSense contenente una descrizione di ciascun parametro di configurazione della scansione Esempio si supponga di voler creare il proprio profilo di scansione e che la configurazione del Controllo intelligente sia appropriata solo in parte in quanto non si desidera eseguire la scansione di eseguibili compressi o di applicazioni potenzialmente pericolose bens si intende applicare l opzione Massima pulizia Nella finestra Profili di configurazione fare clic sul pulsante Aggiungi Immettere il nome del nuovo profilo nel campo Nome profilo quindi selezionare Controllo intelligente dal menu a discesa Copia impostazioni dal profilo Regolare quindi gli altri parametri in base ai requisiti specifici 4 1 1 3 4 Avanzamento controllo Nella finestra di avanzamento del controllo viene mostrato lo stato attuale del co
162. iltrare in modo semplice le e mail infette in base all oggetto se supportata dal programma e mail in uso Aumenta inoltre il livello di credibilit del destinatario e se viene rilevata un infiltrazione fornisce informazioni utili sul 57 livello di minaccia di un determinato messaggio e mail o mittente Template aggiunto all oggetto dell e mail infetta Modificare questo template se si desidera cambiare il formato predefinito dell oggetto di un e mail infetta Questa funzione sostituir l oggetto del messaggio Ciao con un determinato valore predefinito virus nel seguente formato virus Ciao La variabile VIRUSNAME rappresenta la minaccia rilevata 4 3 2 1 Filtro POP3 POP3S Il protocollo POP3 quello pi diffuso per la ricezione di comunicazioni e mail in un applicazione client e mail ESET Endpoint Security offre la protezione per questo protocollo indipendentemente dal client e mail in uso Il modulo di protezione che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Perch il modulo funzioni correttamente verificare che sia attivato il controllo del protocollo POP3 viene eseguito automaticamente senza che sia necessario riconfigurare il client e mail Per impostazione predefinita vengono sottoposte a scansione tutte le comunicazioni della porta 110 ma se necessario possibile aggiungere altre porte di comunicazione I numeri delle porte devono essere separat
163. in evidenza solo i messaggi puliti Contrassegna il messaggio riclassificato come da leggere messaggi originariamente classificaticome spam ma contrassegnati come puliti in un secondo tempo verranno visualizzati come da leggere Rapporto classificazione spam Il motore Antispam di ESET Endpoint Security assegna un classificazione di spam a ogni messaggio sottoposto a scansione Il messaggio verr registrato nel rapporto antispam ESET Endpoint Security gt Strumenti gt File di rapporto gt Protezione antispam e Non scrivere La cella Classificazione nel rapporto di protezione Antispam sar vuota e Scrivi solo i messaggi riclassificati e i messaggi contrassegnati come SPAM Usare questa opzione per registrare una classificazione di spam per i messaggi contrassegnati come SPAM e Scrivi tutti i messaggi Tutti i messaggi verranno registrati sul rapporto con una classificazione di spam Avvia protezione antispam client e mail automaticamente Se questa opzione selezionata la protezione antispam verr attivata automaticamente all avvio del sistema Attiva controllo antispam avanzato Verranno scaricati database antispam aggiuntivi con conseguente miglioramento delle capacit antispam e dei risultati ESET Endpoint Security supporta la protezione Antispam per Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird 4 3 3 1 Aggiunta di indirizzi alla whitelist e alla blacklist Gli in
164. indi selezionare Controllo intelligente Per ulteriori informazioni sui controlli del computer consultare la sezione Controllo computer ESET ENDPOINT SECURITY Controllo computer ENDS Controllo computer Q Controllo computer Controllo intelligente Controllo disco locale Q Controllo personalizzato a Selezione di profilo e destinazioni di controllo Xx Usati frequentemente Esegui controllo disco locale Ripeti ultimo controllo Guida e supporto tecnico Ye Configurazione controllo computer Data e ora dell ultimo controllo 25 4 2012 11 26 01 Risultato ultimo controllo 0 file infetti Database delle firme antivirali utilizzato nell ultima scansione 7058 20120416 3 Guida introduttiva In questo capitolo viene fornita una panoramica su ESET Endpoint Security e sulle configurazioni di base 3 1 Introduzione all interfaccia utente La finestra principale di ESET Endpoint Security suddivisa in due sezioni principali La finestra principale sulla destra contiene informazioni corrispondenti all opzione selezionata dal menu principale sulla sinistra Di seguito riportata una descrizione delle opzioni del menu principale Stato protezione Fornisce informazioni relative allo stato di protezione di ESET Endpoint Security Controllo computer Questa opzione consente di configurare e avviare un Controllo intelligente o un Controllo personalizzato Aggiorna Consente di visualizzare informaz
165. inito 10 Dimensioni massima file in archivio Questa opzione consente di specificare le dimensioni massime dei file contenuti all interno degli archivi i quali una volta estratti saranno sottoposti a scansione Il valore predefinito illimitato 35 Se per tali motivi la scansione viene terminata anticipatamente la casella di controllo dell archivio non verr selezionata Nota si consiglia dinon modificare i valori predefiniti In circostanze normali non sussiste alcun motivo per farlo 4 1 1 6 6 Altro Nella sezione Altro possibile configurare le seguenti opzioni Registra tutti gli oggetti Se questa opzione selezionata il file di rapporto riporta tutti i file sottoposti a scansione anche quelli non infetti Se ad esempio viene individuata un infiltrazione all interno di un archivio nel rapporto verranno elencati anche i file puliti presenti all interno dell archivio Attiva ottimizzazione Smart Al fine di garantire il miglior livello di scansione l attivazione dell ottimizzazione Smart consente l utilizzo delle impostazioni pi efficienti alla velocit di scansione pi elevata vari moduli di protezione eseguono la scansione in modo intelligente utilizzando metodi di scansione differenti e applicandoli a tipi di file specifici Se l opzione di ottimizzazione Smart non attivata durante la scansione vengono applicate solo le impostazioni definite dall utente nell architettura ThreatSense di moduli specifici
166. ionato un applicazione o un processo e non una connessione attiva Nega temporaneamente comunicazione per il processo Rifiuta le connessioni correnti dell applicazione specificata Se viene stabilita una nuova connessione il firewall utilizza una regola predefinita Per una descrizione delle impostazioni consultare la sezione Regole e aree Consenti temporaneamente comunicazione per il processo Consente le connessioni correnti dell applicazione specificata Se viene stabilita una nuova connessione il firewall utilizza una regola predefinita Per una descrizione delle impostazioni consultare la sezione Regole e aree 94 4 6 9 Quarantena La funzione principale della quarantena archiviare i file infetti in modo sicuro I file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o infine se vengono erroneamente rilevati come minacce da ESET Endpoint Security possibile mettere in quarantena qualsiasi tipo di file una procedura consigliata nel caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati ai laboratori antivirus ESET per l analisi Strumenti Quarantena Stato protezione Quarantena O Controllo computer Ora Nome oggetto Dim Motivo Co 28 3 2012 C ProgramData Microsoft Windo 68 Eicar file di test 1 Y Aggiorna 28 3 2012
167. ioni relative agli aggiornamenti del database delle firme antivirali Configurazione Selezionare questa opzione per regolare il livello di protezione per Computer Web ed e mail e Rete Strumenti Consente di accedere ai File di rapporto Statistiche di protezione Attivit di verifica Processi in esecuzione Connessioni di rete Pianificazione attivit Quarantena ESET SysInspector e ESET SysRescue Guida e supporto tecnico Consente di accedere ai file della Guida alla Knowledge Base ESET al sito Web ESET e ai collegamenti per aprire una richiesta di assistenza al Supporto tecnico ESET ENDPOINT SECURITY Stato protezione Stato protezione ai gt Protezione massima Controllo computer Computer v Massima protezione v Massima protezione Aggiorna v Massima protezione Ve Configurazione Usato frequentemente X Strumenti Esegui Controllo intelligente Statistiche Guida e supporto tecnico Numero di oggetti sottoposti a controllo 1437 Nella schermata Stato protezione sono visualizzate informazioni sulla sicurezza e sul livello di protezione corrente del computer Lo stato Protezione massima verde indica che garantito il livello massimo di protezione Nella finestra di stato sono inoltre visualizzate le funzionalit di ESET Endpoint Security usate pi frequentemente In questa finestra sono inoltre disponibili informazioni sulla data di scadenza del programma 16 3 2 Cosa fare se il progra
168. isi ed disponibile tramite Strumenti gt Invia file per analisi Se sul computer in uso stato trovato un file con un comportamento sospetto possibile inviarlo ai laboratori ESET affinch sia analizzato Se il file si rivela essere un applicazione dannosa il suo rilevamento verr aggiunto in uno degli aggiornamenti successivi In alternativa possibile inviare il file tramite e mail Se si preferisce questa opzione comprimere il file o i file con WinRAR ZIP proteggere l archivio con la password infected e inviarlo a samples eset com Ricordare di inserire una descrizione nel campo dell oggetto e di fornire il maggior numero possibile di informazioni sul file ad esempio l indirizzo del sito Web dal quale stato scaricato NOTA Prima di inviare un file a ESET assicurarsi che soddisfi uno o pi dei criteri seguenti e il file non viene rilevato e il file viene erroneamente rilevato come una minaccia Non verr inviata alcuna risposta a meno che non siano richieste ulteriori informazioni ai fini dell analisi Selezionare la descrizione dal menu a discesa Motivo per l invio del file che si avvicina maggiormente alla propria motivazione e File sospetto e Falso positivo file che stato rilevato come un infezione ma che non infetto e e Altro File Il percorso del file che si intende inviare E mail contatto Una e mail di contatto viene inviata a ESET insieme ai file sospetti e pu essere utilizzata per contat
169. it a partire dalle regole con priorit pi alta Fare clic con il pulsante destro del mouse su una regola per visualizzare il menu contestuale Qui possibile impostare il livello di dettaglio gravit delle voci di rapporto di una regola Le voci del rapporto possono essere visualizzate nella finestra principale di ESET Endpoint Security in Strumenti gt File di rapporto 39 4 1 3 2 Aggiunta di regole controllo dispositivi Una regola controllo dispositivi definisce l azione che verr intrapresa quando al computer viene collegato un dispositivo che soddisfa i criteri della regola Nome Block USB for Peter e Tipo di dispositivo supporto di archiviazione USB Diritti Blocca Fornitore Modello Numero di serie Elenco utente petko PC petko Aggiungi Elimina Immettere una descrizione della regola nelcampo Nome per consentire una migliore identificazione Selezionare la casella di controllo accanto ad Attivata per disattivare o attivare questa regola Questa opzione pu essere utile se non si desidera eliminare definitivamente la regola Tipo di dispositivo Scegliere il tipo di dispositivo esterno dal menu a discesa USB Bluetooth FireWire tipi di dispositivi vengono ereditati dal sistema operativo e possono essere visualizzati in Gestione dispositivi del sistema a condizione che un dispositivo sia collegato al computer Il tipo di dispositivo Supporto di archivia
170. ita il programma viene installato nella directory seguente C Programmi ESET ESET Endpoint Security Scegliere Sfoglia per selezionare un percorso diverso scelta non consigliata la a Selezionare la Cartella di Installazione ra Questa la cartella in cui verr installato ESET Endpoint Security Mi Per installare in questa cartella fare dic su Avanti Per installare in una cartella differente digitarne il nome qui sotto o fare dic su Sfoglia Cartella C Program Files ESET ESET Endpoint Security Cindia Caen Ce Quindi immettere il Nome utente e Password Questo passaggio analogo a quello dell Installazione tipica consultare Installazione tipica Il passaggio successivo del processo di installazione consiste nella scelta dei componenti di programma da installare Espandere la struttura dei componenti e selezionare una funzionalit per visualizzare le tre opzioni di installazione Per impostazione predefinita selezionata l opzione Verr installata nell hard disk locale Selezionare La funzionalit verr installata nell hard disk locale per installare tutte le funzionalit nella struttura selezionata Se non si desidera utilizzare una funzionalit o un componente selezionare La funzionalit non verr installata 10 Selezione dei componenti del programma r Selezionare i componenti del programma da installare a E Protezione dient e mail 221
171. itore Filtraggio in base al nome o identificativo del fornitore e Modello Nome specifico del dispositivo e Numero di serie In genere a ogni dispositivo esterno associato un numero di serie Nel caso di CD DVD il numero di serie associato al supporto specifico e non all unit CD Nota se le tre precedenti voci non sono specificate in fase di ricerca della corrispondenza la regola ignorer tali campi 40 Suggerimento Per trovare i parametri di un dispositivo creare una regola di autorizzazione per il tipo appropriato di dispositivi collegare il dispositivo al computer quindi controllare le propriet del dispositivo in Rapporto controllo dispositivi Le regole possono essere limitate a determinati utenti o gruppi di utenti aggiungendoli all Elenco utente e Aggiungi Visualizza la finestra di dialogo Tipo di oggetto Utenti o Gruppi che consente di selezionare gli utenti desiderati e Elimina Rimuove l utente selezionato dal filtro 4 1 4 Sistema anti intrusione basato su host HIPS Il Sistema anti intrusione basato su host HIPS protegge il sistema da malware o attivit indesiderate che tentano di compromettere la sicurezza del computer L HIPS utilizza un analisi comportamentale avanzata unita alle capacit di rilevamento del filtraggio di rete per il monitoraggio dei processi in esecuzione dei file e delle chiavi del Registro di sistema L HIPS una funzione distinta dalla protezione file system in tempo reale
172. iunta al gruppo selezionato Per ricercare un gruppo immettere i termini di ricerca nel campo Cerca nell angolo in basso a sinistra della finestra 4 5 Aggiornamento del programma L aggiornamento periodico di ESET Endpoint Security rappresenta il miglior metodo per ottenere il livello massimo di protezione del computer II modulo di aggiornamento garantisce in due modi che il programma sia sempre aggiornato attraverso l aggiornamento rispettivamente del database delle firme antivirali e dei componenti del sistema Facendo clic su Aggiorna nella finestra principale del programma possibile visualizzare lo stato corrente degli aggiornamenti comprese la data e l ora dell ultimo aggiornamento eseguito correttamente e valutare se sia necessario un aggiornamento Nella finestra principale sono inoltre contenute informazioni sulla versione del database delle firme antivirali Questo indicatore numerico rappresenta un collegamento attivo al sito Web di ESET in cui vengono riportate tutte le firme aggiunte nel corso dell aggiornamento in questione inoltre disponibile l opzione per avviare manualmente il processo di aggiornamento Aggiorna database delle firme antivirali L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare particolare attenzione alla relativa configurazione e al funzionamento Se durante
173. iva All utente verr chiesto di confermare le operazioni da eseguire e Modalit basata su policy Le operazioni sono bloccate e Modalit riconoscimento Le operazioni sono attivate e dopo ogni operazione viene creata una regola Le regole create in questa Modalit possono essere visualizzate nell Editor regole ma la loro priorit inferiore rispetto alla priorit delle regole create manualmente o delle regole create nella modalit automatica Dopo aver selezionato Modalit riconoscimento l opzione Notifica scadenza modalit riconoscimento entro x giorni diventa disponibile Al termine di tale intervallo di tempo la modalit riconoscimento viene nuovamente disattivata Il periodo di tempo massimo 14 giorni Alla scadenza di tale intervallo di tempo viene visualizzata una finestra popup in cui possibile modificare le regole e selezionare una modalit di filtraggio differente Il sistema HIPS monitora gli eventi all interno del sistema operativo e reagisce in base a regole simili alle regole usate dal Firewall Fare clic su Configura regole per aprire la finestra di gestione delle regole HIPS In questa sezione possibile selezionare creare modificare o eliminare regole Nell esempio seguente viene spiegato come limitare il comportamento indesiderato delle applicazioni 1 Denominare la regola e selezionare Blocca nel menu a discesa Azione 2 Aprire la scheda Applicazioni di destinazione Lasciare vuota la scheda Applic
174. izzo URL appropriato nel campo URL e Azione basata su categoria Dopo aver selezionato questa opzione necessario scegliere una categoria nel menu a discesa Categoria Nell elenco degli indirizzi URL non possibile utilizzare i simboli speciali asterisco e punto interrogativo Ad esempio gli indirizzi delle pagine Web con pi TLD devono essere inseriti manualmente paginadiesempio com paginadiesempio sk e cos via Quando si immette un dominio all elenco tutti i contenuti in tale dominio e in tutti i sottodomini ad esempio sub paginadiesempio com saranno bloccati o consentiti in base all azione basata su URL scelta dall utente Azione e Consenti L accesso all indirizzo URL categoria sar consentito e Blocca L indirizzo URL categoria verr bloccato Elenco utente e Aggiungi Visualizza la finestra di dialogo Tipo di oggetto Utenti o Gruppi che consente di selezionare gli utenti desiderati e Elimina Rimuove l utente selezionato dal filtro 69 4 4 3 Editor gruppi La finestra Editor gruppi suddivisa in due parti Nella parte a destra visualizzato un elenco di categorie e sottocategorie Selezionare una categoria nell elenco Categoria per visualizzare le rispettive sottocategorie Gran parte delle sottocategorie appartiene a un gruppo contrassegnato con un colore Un gruppo di colore rosso contiene sottocategorie per adulti e o con contenuti generalmente inappropriati Un gruppo di colore verde comprende
175. l applicazione originale per evitare timeout 4 3 1 2 Gestione indirizzo URL La sezione Gestione indirizzo URL consente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo pulsanti Aggiungi Modifica Rimuovi ed Esporta vengono utilizzati per gestire l elenco degli indirizzi Non sar possibile accedere ai siti Web presenti nell elenco degli indirizzi bloccati Durante l accesso i siti Web presenti nell elenco degli indirizzi esclusi non vengono sottoposti al controllo per rilevare il codice dannoso Se attivata l opzione Consenti accesso solo a indirizzi URL nell elenco degli indirizzi consentiti sar possibile accedere solo agli indirizzi presenti nell elenco degli indirizzi consentiti mentre gli altri indirizzi HTTP verranno bloccati Se si aggiunge un indirizzo URL all Elenco indirizzi esclusi dal filtro l indirizzo verr escluso dal controllo inoltre possibile consentire o bloccare determinati indirizzi aggiungendoli all Elenco di indirizzi consentiti o all Elenco di indirizzi bloccati Dopo aver selezionato il pulsante Elenchi verr visualizzata la finestra Elenchi indirizzi maschere HTTP in cui possibile selezionare le opzioni Aggiungi o Rimuovi per aggiungere o rimuovere elenchi di indirizzi Per aggiungere un indirizzo URL HTTPS all elenco necessario che l opzione Effettua sempre scansione del protocollo SSL sia attiva In tutti gli elenchi possibile utilizzare i simboli speciali
176. l installazione non si inseriscono informazioni sulla Licenza nome utente e password possibile inserire il nome utente e la password durante l aggiornamento per accedere ai server di aggiornamento ESET NOTA il nome utente e la password vengono forniti da ESET dopo l acquisto di ESET Endpoint Security 70 ESETE ESETENDPOINT SECURITY Aggiorna Stato protezione a Aggiorna O Controllo computer Aggiorna database delle firme antivirali Eseguire l aggiornamento del database delle firme antivirali e dei moduli di programma Ultimo aggiornamento riuscito 28 3 2012 11 08 16 Versione del database delle firme antivirali 7005 20120328 Guida e supporto tecnico Ultimo aggiornamento riuscito Data dell ultimo aggiornamento Accertarsi che la data sia recente significa che il database delle firme antivirali aggiornato Versione del database delle firme antivirali Numero del database delle firme antivirali ma anche collegamento attivo al sito Web di ESET Selezionare per visualizzare un elenco di tutte le firme aggiunte in un aggiornamento specifico Processo di aggiornamento Dopo aver selezionato Aggiornamento del database delle firme antivirali viene avviato il processo di download Verranno visualizzati una barra di avanzamento del download e il tempo rimanente per il completamento dell operazione Per interrompere l aggiornamento fare clic su Interrompi ESET ENDPOINT SECURITY Aggiorn
177. l menu principale quindi selezionare Accedi a configurazione avanzata oppure premere F5 sulla tastiera sono disponibili ulteriori opzioni di aggiornamento Fare clic su Aggiorna gt Generale nella struttura Configurazione avanzata per inserire un nuovo nome utente e una nuova password ESET ENDPOINT SECURITY Aggiorna a Aggiornamento database delle firme antivirali non Q Controllo computer riuscito Aggiorna L aggiornamento del database delle firme antivirali terminato con un errore i e Configurazione Nome utente e o password non validi Aggiorna database delle firme antivirali Risolvi problemi di aggiornamento X Strumenti e sonate Kn Q Guida e supporto tecnico 2 Si verificato un errore durante il download dei file di aggiornamento L errore potrebbe essere causato da Impostazioni di connessione Internet non corrette Si consiglia di verificare la connettivit Internet aprendo un qualsiasi sito Web nel browser Se il sito Web non si apre possibile che la connessione Internet non sia presente o che si siano verificati problemi di connettivit nel computer in uso Se la connessione Internet non attiva contattare il proprio Provider di servizi Internet ISP ESET Endpoint y ESET ENDPOINT SECURITY Aggiorna ad Stato protezi ivirali iui e I Aggiornamento database delle firme antivirali non riuscito L aggiornamento del database delle firme antivirali terminato con un errore
178. la sezione della struttura della configurazione avanzata per modificare le opzioni di visualizzazione della connessione Risolvi nomi host Se possibile tutti gli indirizzi di rete sono visualizzati in formato DNS e non in formato indirizzo IP numerico Visualizza solo connessioni su protocollo TCP Nell elenco vengono visualizzate solo le connessioni che appartengono al protocollo TCP Visualizza connessioni con porte aperte sulle quali il computer in ascolto Selezionare questa opzione per visualizzare solo le connessioni in cui non attualmente stabilita alcuna comunicazione ma per cui il sistema ha aperto una porta ed in attesa di una connessione Visualizza anche le connessioni all interno del computer Selezionare questa opzione per visualizzare solo le connessioni in cui il lato remoto costituito da un sistema locale ovvero le connessioni dell host locale Fare clic con il pulsante destro del mouse per visualizzare le opzioni aggiuntive che includono Nega comunicazione per la connessione Interrompe la comunicazione stabilita Questa opzione disponibile solo dopo aver selezionato una connessione attiva Mostra dettagli Scegliere questa opzione per visualizzare informazioni dettagliate sulla connessione selezionata Aggiorna velocit Scegliere la frequenza di aggiornamento delle connessioni attive Aggiorna ora Aggiorna la finestra Connessioni di rete Le opzioni seguenti sono disponibili solo dopo aver selez
179. la relativa descrizione del sistema operativo Nome societ Nome del fornitore o del processo applicativo Versione file Informazioni estrapolate dall autore dell applicazione Nome prodotto Nome dell applicazione e o nome commerciale NOTA la reputazione pu essere controllata anche sui file che non agiscono come programmi processi in esecuzione contrassegnare i file che si desidera controllare fare clic con il pulsante destro del mouse su di essi e nel menu contestuale selezionare Opzioni avanzate gt Controlla la reputazione del file tramite ESET Live Grid Controllo con ESET Endpoint Security Opzioni avanzate Disinfetta file Obnovit p edchoz verze File in quarantena Invia file per analisi Odeslat per Controlla la reputazione del file tramite ESET Live Grid Vyjmout Kop rovat 4 6 8 Connessioni di rete Nella sezione Connessioni di rete possibile visualizzare l elenco delle connessioni attive e in attesa In questo modo possibile controllare tutte le applicazioni che stabiliscono connessioni in uscita Strumenti Connessioni di rete IRE Connessioni di rete a Controllo computer Applicazione IP locale IP remoto Pr Vel Vel Inviati Ric amp wininit exe 0B s 0B s 0B 0B a servi 0B s 0B s 0B 0B Aggiorna 0B s 0B S 0B 0B S 0B s 0B s 0B 0B Ye Configurazione ia Qua an OB oB H 0B s 0B s 0B 0B H 0B s 0B s 79B 8608B8 X Soon
180. lare richieste di aiuto offerte di denaro dall estero e cos via Spesso impossibile determinare l intento dell autore del messaggio molto prababile che i messaggi che invitano ad essere inoltrati a tutti i propri conoscenti siano hoax Su Internet sono presenti molti siti Web in grado di verificare l autenticit di un messaggio e mail Prima di inoltrarlo effettuare una ricerca in Internet per qualsiasi messaggio si sospetti essere hoax 130 6 3 3 Phishing Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti al fine di ottenere informazioni confidenziali Lo scopo quello di ottenere l accesso a dati sensibili quali numeri di conti bancari codici PIN e cos via Dinorma l accesso viene ricavato tramite l invio di messaggi e mail che imitano quelli di una persona o societ affidabile istituto finanziario compagnia di assicurazioni Il messaggio e mail sembra autentico e presenta immagini e contenuti che possono indurre a credere che provenga effettivamente da un mittente affidabile Tali messaggi chiedono all utente con vari pretesti verifica dati operazioni finanziarie di immettere alcuni dati personali numeri di conto bancario o nomi utente e password Tali dati se inviati possono essere rubati e utilizzati in modo illegale Le banche le compagnie di assicurazioni e altre societ legittime non chiederanno mai di rivelare nomi utente
181. lare ESET Endpoint Security con le impostazioni tipiche equilibrio ottimale tra protezione e velocit o selezionare Personalizzata per accedere a opzioni di Modalit di installazione Tipica impostazioni migliori consigliate O Personalizzata configurazione pi dettagliata 2 Se ESET Endpoint Security viene installato sopra una versione precedente del software nella finestra seguente possibile scegliere se utilizzare le impostazioni correnti del programma per la nuova installazione o se l opzione Utilizza impostazioni correnti stata deselezionata possibile scegliere uno dei due metodi di installazione indicati in precedenza Modalit di installazione Selezione della modalit di installazione Se si desidera reinstallare il programma mantenendo le impostazioni correnti non deselezionare questa casella di controllo Per reinstallare il programma e regolare le impostazioni deselezionare la casella di controllo e selezionare una delle modalit di installazione W Utilizza impostazioni correnti Modalit di installazione Tipica impostazioni migliori consigliate Personalizzata configurazione pi dettagliata cinto ione 2 1 Installazione tipica La modalit di installazione tipica offre opzioni di configurazione adatte alla maggior parte degli utenti Tali impostazioni assicurano protezione ottimale facilit di utilizzo e prestazioni elevate del sistema La modalit di
182. le impostazioni del server proxy facendo clic sul pulsante Rileva server proxy 19 NOTA le opzioni del server proxy potrebbero essere diverse in base ai diversi profili di aggiornamento In questo caso configurare i diversi profili di aggiornamento nella finestra Configurazione avanzata facendo clic su Aggiorna nella struttura Configurazione avanzata 3 5 Impostazione protezione Le impostazioni di ESET Endpoint Security rivestono un ruolo fondamentale dal punto di vista dei criteri di protezione Modifiche non autorizzate potrebbero mettere a rischio la stabilit e la protezione del sistema Per proteggere con password i parametri di configurazione nel menu principale fare clic su Configurazione gt Accedi a configurazione avanzata gt Interfaccia utente gt Impostazione dell accesso selezionare l opzione Proteggi impostazioni con password e fare clic sul pulsante Imposta password e oea Configurazione avanzata E E Computer Impostazione dell accesso H Rete Proteggi parametri di impostazione 8 Web ed e mail possibile proteggere le impostazioni con una password per evitare che vengano H Q Aggiorna modificate da utenti non autorizzati 1 3K Strumenti e i Le tazioni non sono protette da d E B Interfaccia utente RO DE na DI Grafica _ Proteggi impostazioni con password sii Int per Finestre di notifica nascoste Impostazione dell accesso Diritti utente La modifica
183. lementi controllo ESET Endpoint Security nel menu contestuale Sono disponibili opzioni di configurazione pi dettagliate per questa funzionalit nella struttura Configurazione avanzata in Interfaccia utente gt Menu contestuale Integra nel menu contestuale Integrare gli elementi controllo ESET Endpoint Security nel menu contestuale Controllo con ESET Endpoint Security Opzioni avanzate gt Disinfetta file Obnovit p edchoz verze File in quarantena Invia file per analisi Controlla la reputazione del file tramite ESET Live Grid Odeslat gt Vyjmout Kop rovat Nel menu a discesa Tipo di menu sono disponibili le seguenti opzioni e Completo Esegui prima scansione Attiva tutte le opzioni del menu contestuale Nel menu principale verr visualizzata l opzione Controllo con ESET Endpoint Security e Completo Esegui prima pulitura Attiva tutte le opzioni del menu contestuale Nel menu principale verr visualizzata l opzione Pulisci con ESET Endpoint Security e Solo scansione Nel menu contestuale verr visualizzata solo l opzione Controllo con ESET Endpoint Security e Solo pulitura Nel menu contestuale verr visualizzata solo l opzione Pulisci con ESET Endpoint Security 4 7 7 Modalit Presentazione Modalit Presentazione una funzionalit per gli utenti che desiderano utilizzare il software senza essere interrotti che non desiderano essere disturbati dalle finestre popup e che desiderano ridu
184. lezionare un disco alternativo che disponga di maggiore spazio In caso contrario possibile che la compilazione si interrompa in modo anomalo a causa della mancanza di spazio libero su disco Applicazioni esterne Consente di specificare programmi aggiuntivi che saranno eseguiti o installati dopo il riavvio da un supporto ESET SysRescue Includi applicazioni esterne Consente di aggiungere programmi esterni alla compilazione di ESET SysRescue Cartella selezionata Cartella in cui si trovano i programmi da aggiungere al disco di ESET SysRescue 123 5 6 4 2 Antivirus ESET Per la creazione di ESET SysRescue CD possibile selezionare due origini di file ESET utilizzabili dal compilatore Cartella ESS EAV File gi contenuti nella cartella da cui la soluzione ESET Security stata installata nel computer File MSI Vengono utilizzati i file contenuti nel programma di installazione di MSI quindi possibile scegliere di aggiornare il percorso dei file nup Normalmente consigliabile scegliere l opzione predefinita Cartella ESS EAV File MSI In alcuni casi possibile scegliere una Cartella di aggiornamento personalizzata ad esempio per utilizzare una versione precedente o pi recente del database delle firme antivirali possibile utilizzare una delle due origini seguenti di nome utente e password ESS EAV installato Il nome utente e la password saranno copiati dalla soluzione ESET Security attualmente installata Da uten
185. lic su Disattiva sotto il Modulo desiderato Tenere presente che in questo modo si potrebbe ridurre la protezione del computer Per accedere alle impostazioni dettagliate di ciascun modulo fare clic su Configura Fare clic su Modifica esclusioni per aprire la finestra di configurazione Esclusione che consente di escludere i file e le cartelle dal controllo 34 i Sec ESET ENDPOINT SECURITY Configurazione gt Computer Stato protezione p Computer Q Controllo computer il Protezione file system in tempo reale v Attivata Aggiorna tx Disattiva Configura Modifica esclusioni Controllo dispositivi Gi v Attivato X Strumenti Disattiva Configura m Guida e supporto tecnico HIPS v Attivato Configura Modalit Presentazione Gi Disattivata Attiva Protezione Anti Stealth G v Attivata Configura Disattiva temporaneamente protezione antivirus e antispyware Configurazione controllo del computer Configurazione avanzata protezione antivirus e antispyware Disattiva temporaneamente la protezione antivirus e antispyware Disattiva tutti i moduli di protezione antivirus e antispyware Verr visualizzata la finestra di dialogo Disattiva temporaneamente la protezione con il menu a discesa Intervallo di tempo Nel menu a discesa Intervallo di tempo viene visualizzato il periodo di tempo in cui la protezione sar disattivata Fare clic su OK per confermare
186. lla colonna Evento sono elencati gli attacchi rilevati Nella colonna Origine vengono fornite ulteriori informazioni sull autore dell attacco Nella colonna Protocollo viene indicato il protocollo di comunicazione usato per l attacco L analisi del rapporto Firewall aiuta a rilevare le infiltrazioni al sistema in tempo utile per impedire l accesso non autorizzato al sistema 83 e Protezione antispam Contiene record correlati ai messaggi e mail contrassegnati come spam e Controllo Web Mostra gli indirizzi URL bloccati o consentiti e le rispettive categorie Nella colonna Azione eseguita sono indicate le regole di filtraggio applicate e Controllo dispositivi Contiene record relativi ai supporti rimovibili o dispositivi collegati al computer Nel file di rapporto saranno registrati solo i dispositivi con la rispettiva regola di controllo dispositivi Se la regola non corrisponde a un dispositivo connesso non verr creata una voce di rapporto per un dispositivo connesso Qui possibile visualizzare dettagli quali il tipo di dispositivo il numero di serie il nome del fornitore e le dimensioni del supporto se disponibili In ciascuna sezione le informazioni visualizzate possono essere copiate direttamente negli Appunti tasto di scelta rapida Ctrl C selezionando la voce desiderata e facendo clic su Copia Per selezionare pi voci usare i tasti CTRL e MAIUSC Fare clic con il pulsante destro del mouse su un record specifico per visu
187. llati 119 Esempio 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual les Quando si esegue lo script i driver selezionati verranno arrestati Tenere presente che alcuni driver non possono essere arrestati O9 File critici Questa sezione contiene informazioni sui file critici per il corretto funzionamento del sistema operativo Esempio 09 Critical files File win ini fonts extensions files MAPI 1 Pesad File system ini 386Enh woafont dosapp fon EGA80NWNOA FON EGA80WOA FON eta File hosts 127 0 0 1 localhost jil localhost Fesas Gli elementi selezionati saranno eliminati o ripristinati sui valori originali 5 5 4 3 Esecuzione degli script di servizio Contrassegnare tutti gli elementi desiderati quindi salvare e chiudere lo script Eseguire lo script modificato direttamente dalla finestra principale di ESET SysInspector selezionando l opzione Esegui script di servizio dal menu File All apertura di uno script verr visualizzato il seguente messaggio Eseguire lo script di servizio Scriptname Dopo aver confermato verr visualizzato un altro messaggio per segnalare che lo script di servizio che si sta cercando di eseguire non stato firmato Fa
188. lo connessioni sicure e desiderate Tutte le altre connessioni non specificate saranno bloccate dal Firewall personale Modalit riconoscimento Crea e salva automaticamente le regole inoltre ideale per la configurazione iniziale del Firewall personale Non richiesta alcuna interazione da parte dell utente poich ESET Endpoint Security salva le regole in base a parametri predefiniti La modalit riconoscimento non una modalit protetta Pertanto consigliabile utilizzarla solo fino a quando non siano state create tutte le regole richieste per le comunicazioni Configurazione avanzata 5 Rete Modalit di filtro ii Modalit interattiva o Opzioni IDS e avanzate Il Firewall valuter tutti i tentativi di comunicazione di rete in base alle regole definite Per le Modalit riconoscimento comunicazioni per le quali non sono state definite regole verr chiesto all utente quale Rilevamento delle modifiche delle applicaz azione eseguire Integrazione nel sistema 8 Web ed e mail H Q Aggiorna Profili utente firewall amp Strumenti Il comportamento del Firewall pu essere modificato rapidamente usando i profili possibile 5 Interfaccia utente configurare le regole personalizzate in profili particolari Profilo selezionato X Profili Nessun profilo profili sono uno strumento per controllare il comportamento del Firewall ESET Endpoint Security 44 4 2
189. ma avvengono tramite e mail o messaggi LAN utilizzando il servizio Messenger di Windows Il formato predefinito dei messaggi e delle notifiche di avviso adatto alla maggior parte delle situazioni Tuttavia qualora fosse necessario modificare il formato del messaggio fare clic su Modifica formato 4 6 11 1 Formato dei messaggi In questa sezione possibile configurare il formato dei messaggi di evento che vengono visualizzati sui computer remoti Gli avvisi di minaccia e i messaggi di notifica dispongono di un formato predefinito Si consiglia dinon modificare questo formato Tuttavia in alcuni casi ad esempio se si dispone di un sistema di elaborazione della posta automatizzato potrebbe essere necessario modificare il formato dei messaggi Nel messaggio le parole chiave stringhe separate dai segni vengono sostituite dalle informazioni effettive specificate Sono disponibili le parole chiave seguenti e TimeStamp Data e ora dell evento e Scanner Modulo interessato e ComputerName Nome del computer in cui si verificato l avviso e ProgramName Programma che ha generato l avviso e InfectedObject Nome del file o del messaggio infetto e VirusName Identificazione dell infezione e ErrorDescription Descrizione di un evento non virus Le parole chiave InfectedObject e VirusName vengono utilizzate solo nei messaggi di allarme per minacce mentre ErrorDescription viene utilizzata solo nei
190. mail Se il client e mail in uso supportato tale integrazione pu essere attivata in ESET Endpoint Security Se l integrazione viene attivata la barra degli strumenti di ESET Endpoint Security viene inserita direttamente nel client e mail consentendo una protezione e mail pi efficace Le impostazioni di integrazione sono disponibili nella sezione Configurazione gt Accedi a configurazione avanzata gt Web ed e mail gt Protezione client e mail gt Integrazione con client e mail I client e mail attualmente supportati includono Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Per un elenco completo dei client e mail supportati e delle relative versioni fare riferimento al seguente articolo della Knowledge Base ESET Selezionare la casella di controllo accanto a Disattiva il controllo alla modifica del contenuto della posta in arrivo se si riscontra un rallentamento del sistema durante l utilizzo del client e mail Una situazione simile pu verificarsi durante il download dei messaggi e mail da Kerio Outlook Connector Store Configurazione avanzata m Computer Integrazione con dient e mail ia Rete V Integra con Microsoft Outlook E Web ed e mail i gt Protezi dates V Integra con Outlook Express Windows Mail POL Y Integra con Windows Live Mail Protezione antispam V Integra con Mozilla Thunderbird Client e mail LCA 7 POP3 POP35 Configurazioni
191. menu contestuale Per visualizzare lo snapshot di sistema selezionato utilizzare l opzione Mostra del menu contestuale Per esportare lo snapshot selezionato in un file fare clic con il pulsante destro del mouse quindi selezionare Esporta Di seguito viene fornita una descrizione dettagliata delle opzioni disponibili Confronta Consente di confrontare due rapporti esistenti idonea se si desidera rilevare le modifiche tra il rapporto attuale e uno precedente Per utilizzare questa opzione selezionare due snapshot da mettere a confronto Crea Consente di creare un nuovo record prima necessario inserire un breve commento sul record Per visualizzare lo stato di avanzamento della procedura di creazione dello snapshot relativamente allo snapshot in corso di generazione fare riferimento alla colonna Stato Tutti gli snapshot completati sono contrassegnati dallo stato Creato Elimina Elimina tutto Consente di rimuovere le voci dall elenco Esporta Salva la voce selezionata in un file XML anche in una versione compressa 5 6 ESET SysRescue ESET SysRescue un utilit che consente di creare un disco di avvio contenente una delle soluzioni ESET Security pu essere ESET NOD32 Antivirus ESET Smart Security o anche uno dei prodotti per server Il vantaggio principale offerto da ESET SysRescue consiste nel fatto che la soluzione ESET Security viene eseguita indipendentemente dal sistema operativo che la ospita e al tempo st
192. messaggi di evento Utilizza caratteri alfabetici locali Converte un messaggio e mail nella codifica dei caratteri ANSI in base alle impostazioni della lingua di Windows ad esempio windows 1250 Se si lascia deselezionata questa opzione il messaggio verr convertito e codificato in ACSII a 7 bit ad esempio verr modificata in a e un simbolo sconosciuto verr modificato in Utilizza codifica caratteri locali L origine del messaggio e mail verr codificata in formato QP Quoted printable che utilizza i caratteri ASCII ed in grado di trasmettere correttamente speciali caratteri nazionali tramite e mail nel formato a 8 bit 4 6 12 Aggiornamenti del sistema La funzione di aggiornamento di Windows un componente importante per la protezione del computer da software dannosi Per questo motivo fondamentale installare gli aggiornamenti di Microsoft Windows non appena vengono resi disponibili ESET Endpoint Security fornisce avvisi riguardo gli aggiornamenti mancanti in base al livello indicato dall utente Sono disponibili i livelli seguenti e Nessun aggiornamento Per il download non viene offerto nessun aggiornamento del sistema e Aggiornamenti facoltativi Per il download vengono offerti aggiornamenti con priorit bassa e di livello superiore e Aggiornamenti consigliati Per il download vengono offerti aggiornamenti contrassegnati come comuni o di livello superiore e Aggiornamenti importanti Per
193. mma non funziona correttamente Se i moduli attivati funzionano correttamente verr visualizzato un segno di spunta di controllo verde In caso contrario verr visualizzato un punto esclamativo rosso o un icona di notifica arancione Nella parte superiore della finestra verranno visualizzate ulteriori informazioni sul modulo Verr inoltre visualizzata una soluzione consigliata per la riparazione del modulo Per modificare lo stato dei singoli moduli scegliere Configurazione dal menu principale e fare clic sul Modulo desiderato ESET ENDPOINT SECURITY Stato protezione EN Stato protezione A N p La protezione massima non garantita Controllo computer Computer Rischio per la protezione kox Rete v Massima protezione Aggiorna an Web ed e mail Rischio per la protezione Protezione antivirus disattivata Alcuni moduli della protezione antivirus e antispyware sono stati disattivati dall utente E possibile attivare la protezione completa qui Avvia tutti i moduli della protezione antivirus e antispyware m 073 Guida e supporto tecnico R RP Il sistema operativo non aggiornato Nel computer non sono installati tutti gli aggiornamenti disponibili del sistema operativo Installare gli aggiornamenti mancanti tramite il servizio Windows Update Per ulteriori informazioni fare clic qui Usato frequentemente Esegui Controllo intelligente Statistiche Numero di oggetti sottopost
194. modalit di firewall attivo determina le azioni eseguite per la nuova regola Se attivata la Modalit automatica o la Modalit basata su policy Il Firewall personale eseguir azioni predefinite senza alcun intervento da parte dell utente In Modalit interattiva viene invece visualizzata una finestra informativa che riporta il rilevamento di una nuova connessione di rete con informazioni dettagliate sulla connessione possibile scegliere se consentire o rifiutare la connessione bloccarla Se si consente ripetutamente la stessa connessione nella finestra di dialogo consigliabile creare una nuova regola per tale connessione Per eseguire questa operazione selezionare l opzione Ricorda azione crea regola e salvare l azione come nuova regola per il Firewall personale Se il firewall riconosce la stessa connessione in futuro applicher la regola esistente senza richiedere l intervento da parte dell utente ESET Endpoint Security Traffico in entrata Area affidabile Un computer remoto in un area sicura tenta di comunicare con un applicazione in esecuzione in questo computer Consentire la comunicazione Applicazione B FileZilla Server Autore Sconosciuto Computer remoto scrgurul hq eset com 10 1 108 55 Porta locale 21 ftp Consenti La comunicazione con un computer remoto sar consentita per l applicazione selezionata Nega ap La comunicazione con un computer remoto sar negata per l applicazione selezionata
195. mputer che potrebbe registrare anche informazioni sensibili Filtraggio elementi O non a rischio visualizzati gli elementi con livello di rischio 1 9 non a rischio visualizzati gli elementi con livello di rischio 2 9 non a rischio visualizzati gli elementi con livello di rischio 3 9 sconosciuto visualizzati gli elementi con livello di rischio 4 9 sconosciuto visualizzati gli elementi con livello di rischio 5 9 sconosciuto visualizzati gli elementi con livello di rischio 6 9 a rischio visualizzati gli elementi con livello di rischio 7 9 NDUKDWN G u 114 8 a rischio visualizzati gli elementi con livello di rischio 8 9 9 a rischio visualizzati gli elementi con livello di rischio 9 diminuisce il livello di rischio aumenta il livello di rischio Ctrl 9 modalit di filtraggio livello uguale o pi alto Ctrl O modalit di filtraggio solo livello uguale Visualizza Ctrl 5 visualizza per fornitore tutti i fornitori Ctrl 6 visualizza per fornitore solo Microsoft Ctrl 7 visualizza per fornitore tutti gli altri fornitori Ctrl 3 mostra tutti i dettagli Ctrl 2 livello di dettaglio medio Ctrl visualizzazione di base Cancella indietro di un passaggio Barra avanti di un passaggio spaziatrice Ctr W espande la struttura Ctrl Q comprime la struttura Altri comandi Ctrl T va alla posizione originale dell elemento dopo averlo selezionato nei risultati di ricerca Ctrl P visualizza informazioni di base su un elemento
196. n nuovo profilo il nuovo profilo sar creato dopo l autenticazione riuscita Fare clic sul 49 pulsante Profili per visualizzare la finestra Profili firewall Configurazione area Autenticazione area v Gli indirizzi IP e subnet dell area diventeranno validi dopo aver completato comettamente l autenticazione nella rete ci aumenta la sicurezza dei computer portatili Azioni eseguite ad autenticazione riuscita V Aggiungi indirizzi subnet dell area in Area affidabile Commutazione automatica tra profili p Passa automaticamente a un profilo con lo stesso nome sar creato un nuovo profilo Passa a profilo configurazioni avanzate Profili Tipo di autenticazione Server di autenticazione ESET in uso Per configurazione rete locale ok Amua Sono disponibili due tipi di autenticazione 1 Server di autenticazione ESET in uso L Autenticazione area ricerca un server specifico nella rete e utilizza la crittografia asimmetrica RSA per autenticare il server La procedura di autenticazione viene ripetuta per ciascuna rete al quale il computer si connette Fare clic su Configurazione e specificare un nome del server una porta di ascolto server e una chiave pubblica che corrisponde alla chiave privata server consultare la sezione Autenticazione area Configurazione server Il nome del server pu essere immesso sotto forma di indirizzo IP DNS o nome NetBios
197. n trojan horse si consiglia di eliminarlo poich probabilmente contiene codice dannoso 126 6 1 4 Rootkit I rootkit sono programmi dannosi che forniscono agli autori degli attacchi su Internet l accesso illimitato a un sistema nascondendo tuttavia la loro presenza rootkit dopo aver effettuato l accesso a un sistema di norma sfruttando una vulnerabilit del sistema utilizzano le funzioni del sistema operativo per non essere rilevate dal software antivirus nascondono i processi i file e i dati del Registro di sistema di Windows Per tale motivo quasi impossibile rilevarli utilizzando le tradizionali tecniche di testing Per bloccare i rootkit sono disponibili due livelli di rilevamento 1 Quando tentano di accedere a un sistema Non sono ancora presenti e pertanto sono inattivi La maggior parte dei sistemi antivirus in grado di eliminare i rootkit a questo livello presupponendo che riescano effettivamente a rilevare tali file come infetti 2 Quando sono nascosti dal normale testing Gli utenti di ESET Endpoint Security hanno il vantaggio di poter utilizzare la tecnologia Antistealth che in grado di rilevare ed eliminare anche i rootkit attivi 6 1 5 Adware Adware l abbreviazione di software con supporto della pubblicit advertising supported software Rientrano in questa categoria i programmi che visualizzano materiale pubblicitario Le applicazioni adware spesso aprono automaticamente una nuova finestra popu
198. n una cartella specificata Il numero e la combinazione di regole varia a seconda della soluzione antispam Queste regole rappresentano misure contro i messaggi di spam e mail indesiderate Esempi tipici e 1 Condizione un messaggio e mail in arrivo contiene alcune parole generalmente inserite nei messaggi di spam 2 Azione eliminare il messaggio e 1 Condizione un messaggio e mail in arrivo contiene un allegato con estensione exe 2 Azione eliminare l allegato e recapitare il messaggio alla casella di posta e 1 Condizione un messaggio e mail in arrivo stato inviato dal datore di lavoro dell utente 2 Azione spostare il messaggio nella cartella Lavoro Si consiglia di utilizzare una combinazione di regole nei programmi antispam per semplificare l amministrazione e filtrare pi efficacemente i messaggi di spam 131 6 3 4 2 Whitelist In generale una whitelist un elenco di voci o di persone accettate a cui stata concessa l autorizzazione di accesso Il termine whitelist di posta definisce un elenco di contatti da cui l utente desidera ricevere messaggi Tali whitelist sono basate su parole chiave ricercate negli indirizzi e mail nei nomi di domini o negli indirizzi IP Se una whitelist funziona in modalit di esclusivit i messaggi provenienti da qualsiasi altro indirizzo dominio o indirizzo IP non verranno ricevuti Se una whitelist non esclusiva tali messaggi non verranno eliminati ma solo filtrati in altr
199. ndere o si riavviano inaspettatamente Per evitare gli attacchi si consiglia di utilizzare password o chiavi di autenticazione 6 2 7 Attacchi ICMP ICMP Internet Control Message Protocol un protocollo Internet molto diffuso e ampiamente utilizzato Viene utilizzato principalmente dai computer in rete per inviare diversi messaggi di errore Gli autori degli attacchi informatici in remoto tentano di sfruttare i punti deboli del protocollo ICMP Il protocollo ICMP stato progettato per la comunicazione unidirezionale che non prevede l autenticazione Questo consente agli autori degli attacchi informatici in remoto di sferrare i cosiddetti attacchi DoS Denial of Service o attacchi che consentono a utenti non autorizzati di accedere ai pacchetti in ingresso e in uscita Esempi tipici di attacchi ICMP includono attacchi ping flood ICMP_ECHO flood e smurf computer esposti ad attacchi ICMP risultano notevolmente pi lenti ci rilevabile su tutte le applicazioni che utilizzano Internet e presentano problemi di connessione a Internet 129 6 3 E mail L e mail o electronic mail una moderna forma di comunicazione che presenta numerosi vantaggi flessibile veloce e diretta e ha svolto un ruolo cruciale nella proliferazione di Internet all inizio degli anni novanta Purtroppo a causa dell elevato livello di anonimit i messaggi e mail e Internet lasciano ampio spazio ad attivit illegali come lo spam Lo spamming include ann
200. ne per impostare una password per proteggere le impostazioni del programma Selezionare l opzione Proteggere le impostazioni di configurazione con password e immettere la password nei campi Nuova password e Conferma nuova password La password verr richiesta per modificare o accedere alle impostazioni di ESET Endpoint Security Se i campi delle password corrispondono fare clic su Avanti per continuare Proteggi impostazioni con password Li iI Immettere la password per proteggere le impostazioni mi V Proteggere le impostazioni di configurazione con password 00000000 Nuova password Conferma nuova password Cine i Chen successivi passaggi dell installazione Aggiornamento automatico ESET Live Grid e Rilevamento di applicazioni potenzialmente indesiderate sono uguali alla modalit Installazione tipica consultare Installazione tipica Quindi selezionare la modalit di filtro del Firewall ESET Per il Firewall ESET Endpoint Security sono disponibili cinque modalit di filtraggio Il comportamento del firewall varia in base alla modalit selezionata Le Modalit di filtro influenzano inoltre il livello di interazione da parte dell utente 13 Selezionare una modalit di filtro Il Firewall valuter automaticamente tutte le comunicazioni di rete In questo modo verranno consentite tutte le connessioni in uscita standard e bloccate tutte le connessioni in entrata non avviate Qu
201. necessario riconfigurare il client e mail Per impostazione predefinita vengono sottoposte a scansione tutte le comunicazioni della porta 143 ma se necessario possibile aggiungere altre porte di comunicazione I numeri delle porte devono essere separati da una virgola La comunicazione crittografata non verr controllata Per attivare il controllo sulla comunicazione crittografata e visualizzare l impostazione scanner accedere a Verifica protocollo SSL nella sezione Configurazione avanzata fare clic su Web ed e mail gt Filtro protocolli gt SSL e selezionare l opzione Effettua sempre la scansione del protocollo SSL Configurazione avanzata HEE Computer Scanner IMAP IMAPS Fl Rete Impostazione scanner IMAP B B Web ed e mail Y Attiva controllo protocollo IMAP B TARERE Porte utilizzate dal protocollo IMAP delimitate da virgola Integrazione dient e mail Protezione antispam 143 Client e mail POP3 POP35 Impostazione scanner IMAPS acri Protezione accesso Web E Filtro protocolli Non effettuare il controllo protocollo IMAPS Controllo Web Effettua controllo protocollo IMAPS per le porte selezionate H Q Aggiorna E H 2 Strumenti e anca dal protocollo IMAPS H B Interfaccia utente 585 993 4 3 2 3 Integrazione con client di posta L integrazione di ESET Endpoint Security con i client e mail aumenta il livello di protezione attiva contro codici dannosi nei messaggi e
202. nel rapporto vengono omesse informazioni riservate nome utente attuale nome computer nome dominio privilegi utente attuale variabili d ambiente e cos via NOTA possibile aprire i rapporti di ESET SysInspector precedentemente archiviati trascinandoli nella finestra principale Struttura Consente di espandere o chiudere tutti i nodi e di esportare le sezioni selezionate sullo script di servizio Elenco Contiene funzioni per uno spostamento pi pratico all interno del programma e varie altre funzioni ad esempio la ricerca di informazioni su Internet Guida Contiene informazioni sull applicazione e sulle relative funzioni 112 Dettaglio Questa impostazione influenza le informazioni visualizzate nella finestra principale al fine di semplificarne l utilizzo Nella modalit Base si ha accesso alle informazioni utilizzate per trovare soluzioni a problemi comuni del sistema Nella modalit Media il programma visualizza i dettagli meno utilizzati mentre nella modalit Completa ESET SysInspector mostra tutte le informazioni necessarie alla soluzione di problemi specifici Filtraggio elementi Il filtraggio elementi viene utilizzato soprattutto per individuare file o voci di registro sospetti all interno del sistema Regolando il cursore possibile filtrare gli elementi in base al livello di rischio Se il cursore si trova all estrema sinistra Livello di rischio 1 vengono visualizzati tutti gli elementi Spostando
203. nfigurazione dell area affidabile ogni volta che viene rilevata la presenza di una nuova subnet Viene utilizzata automaticamente la configurazione dell area attualmente specificata NOTA se il Firewall personale impostato sulla Modalit automatica queste impostazioni non saranno disponibili Fare clic sul pulsante Configura nella sezione Editor aree e regole per visualizzare la finestra Configurazione area e regola contenente una panoramica delle regole o delle aree in base alla scheda correntemente selezionata La finestra suddivisa in due sezioni Nella sezione superiore visualizzato un elenco sintetico di tutte le regole Nella sezione inferiore sono visualizzati dettagli sulla regola selezionata nella sezione superiore Nella parte inferiore della finestra i pulsanti Nuova Modifica ed Elimina CANC consentono di configurare le regole Le connessioni possono essere suddivise in connessioni in entrata e in uscita Le connessioni in entrata vengono avviate da un computer remoto che tenta di stabilire una connessione con il sistema locale Le connessioni in uscita funzionano in senso opposto il sistema locale tenta di stabilire la connessione con un computer remoto Quando viene rilevata una nuova comunicazione sconosciuta necessario considerare con attenzione se accettarla o rifiutarla Le connessioni non desiderate non sicure o sconosciute costituiscono un rischio per la protezione del sistema Nel caso in cui venga stabilita
204. nfigurazione facendo clic sul titolo Rete Questa opzione consente di impostare la modalit di filtraggio le regole e le impostazioni dettagliate Da qui inoltre possibile accedere alle impostazioni dettagliate del programma ESET ENDPOINT SECURITY Configurazione Rete Stato protezione Controllo computer Filtro traffico di rete G v Attivato Aggiorna ira Blocca tutto il traffico di rete disconnetti rete G Disattiva filtro consenti tutto il traffico Le Configurazione Modalit di filtro automatico i v Attivato Passa alla modalit di filtro interattiva X Strumenti Guida e supporto tecnico Configura area Modifica la modalit di protezione del computer nella rete G Ye Configurazione avanzata Firewall L unica opzione disponibile per bloccare in modo completo tutto il traffico di rete Blocca tutto il traffico disconnetti rete Tutte le altre comunicazione in entrata e in uscita saranno bloccate dal Firewall Utilizzare questa opzione solo se si sospettano rischi di protezione critici che richiedono la disconnessione del sistema dalla rete L opzione Disattiva filtro consenti tutto il traffico esegue le funzioni opposte al blocco di tutto il traffico di rete Se selezionata tutte le opzioni di filtraggio del Firewall personale saranno disattivate e tutte le connessioni in ingresso e in uscita saranno consentite L effetto pari alla mancanza di un firewall Quando lo stato dell opzion
205. nformazioni anonime sul computer mediante ESET Live Grid Queste informazioni sono correlate alle minacce pi recenti rilevate e possono comprendere il nome dell infiltrazione la data e l ora del rilevamento la versione di ESET Endpoint Security la versione del sistema operativo in uso e le impostazioni di ubicazione Di norma le statistiche vengono inviate al server di ESET una o due volte al giorno 90 Non inviare file file sospetti che somigliano a infiltrazioni per il loro contenuto o comportamento non vengono inviati a ESET per essere analizzati con la tecnologia ESET Live Grid Configurazione avanzata Apre una finestra contenente ulteriori impostazioni per ESET Live Grid Se ESET Live Grid gi stato utilizzato in precedenza ed stato disattivato potrebbero essere ancora presenti pacchetti di dati da inviare Anche dopo la disattivazione tali pacchetti verranno inviati a ESET all occasione successiva Successivamente non verr pi creato alcun pacchetto 4 6 6 1 File sospetti La scheda File nella Configurazione avanzata di ESET Live Grid consente di configurare il modo in cui le minacce vengono inviate al laboratorio ESET preposto allo studio delle minacce per sottoporle ad analisi Se si rileva un file sospetto possibile inviarlo per l analisi ai ThreatLabs Se viene individuata un applicazione dannosa essa verr aggiunta al successivo aggiornamento delle firme antivirali Filtro di esclusione Il Filtro d
206. nnessioni TCP Questa sezione contiene informazioni sulle connessioni TCP esistenti Esempio 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System ce All esecuzione dello script verr individuato il proprietario del socket nelle connessioni TCP contrassegnate e il socket verr interrotto liberando le risorse del sistema 04 Endpoint UDP Questa sezione contiene informazioni sugli endpoint UDP esistenti 118 Esempio UDP endpoints Oi port 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp ale Si lt gt SI Sen Lobo ooo All esecuzione dello script verr isolato il proprietario del socket sugli endpoint UDP contrassegnati e il socket verr interrotto 05 Voci server DNS Questa sezione contiene informazioni sulla configurazione del server DNS corrente Esempio 05 DNS server entries 204 74 105 85 172416 15242 EN All esecuzione dello script le voci del server DNS contrassegnate verranno rimosse 06 Voci importanti del Registro di sistema Questa sezione contiene informazioni su importanti voci del Registro di si
207. no dalla quarantena possibile ripristinare nella posizione di origine i file messi in quarantena Utilizzare a tale scopo la funzione Ripristina disponibile nel menu contestuale visualizzato facendo clic con il pulsante destro del mouse sul file desiderato nella finestra Quarantena Se un file contrassegnato come applicazione potenzialmente indesiderata l opzione Ripristina ed escludi dalla scansione attivata Per ulteriori informazioni su questo tipo di applicazione consultare la relativa voce del glossario Il menu contestuale contiene anche l opzione Ripristina in che consente di ripristinare i file in una posizione diversa da quella di origine da cui sono stati eliminati NOTA se il programma ha messo in quarantena per errore un file non dannoso escludere il file dal controllo dopo averlo ripristinato e inviarlo al Supporto tecnico ESET Invio di un file dalla cartella Quarantena Se un file sospetto che non stato rilevato dal programma stato messo in quarantena o se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviare il file ai laboratori antivirus ESET Per inviare un file dalla cartella di quarantena fare clic con il pulsante destro del mouse sul file e selezionare Invia per analisi dal menu contestuale 4 6 10 Invio di file per l analisi La finestra di dialogo per l invio dei file consente di inviare un file a ESET ai fini dell anal
208. ntiche mentre messaggi diversi avranno impronte diverse Se un messaggio viene contrassegnato come spam l impronta corrispondente viene inviata al server Se il server riceve pi impronte identiche che corrispondono a un determinato messaggio di spam l impronta viene memorizzata nel database di impronte di spam Durante il controllo dei messaggi in arrivo il programma invia le impronte dei messaggi al server Il server restituisce informazioni sulle impronte corrispondenti ai messaggi gi contrassegnati dagli utenti come spam 132
209. ntrollo e informazioni sul numero di file rilevati che contengono codice dannoso Controllo computer su richiesta Avanzamento controllo m 7 7 7 7 7 7 7 0X W Destinazione C Program Files Windows Photo Viewer Numero di minacce 0 C pagefile sys errore nell apertura di lt Scorri rapporto di controllo Arresta al termine del controllo Sospendi Interrompi In background NOTA normale che alcuni file ad esempio file protetti con password o file che vengono utilizzati esclusivamente dal sistema in genere il file pagefile sys e alcuni file di registro non possano essere sottoposti al controllo Avanzamento controllo La barra di avanzamento mostra la percentuale di oggetti gi sottoposti a controllo rispetto a quelli in attesa di essere sottoposti al controllo II valore derivato in base al numero totale di oggetti inclusi nel controllo Destinazione Nome dell oggetto in fase di controllo e relativo percorso Numero di minacce Mostra il numero totale di minacce rilevate durante un controllo Sospendi Sospende un controllo Riprendi Questa opzione visibile quando l avanzamento controllo sospeso Fare clic su Riprendi per continuare il controllo Interrompi Interrompe il controllo 30 In background Consente di eseguire un altro controllo parallelo Il controllo in esecuzione verr ridotto in background
210. nze in Pianificazione attivit Tipo di aggiornamento Componenti di programma Chiedi Se non si desidera aggiornare i componenti di programma selezionare l opzione Non aggiornare mai i componenti di programma Selezionare l opzione Chiedi prima di scaricare i componenti di programma per visualizzare una finestra di conferma ogni volta che il sistema tenta di scaricare i componenti di programma Per scaricare automaticamente gli aggiornamenti dei componenti di programma selezionare l opzione Aggiorna sempre i componenti di programma L aggiornamento pu essere eseguito automaticamente senza l intervento dell utente o possibile ricevere una notifica prima dell aggiornamento Dopo l aggiornamento di un componente del programma pu essere necessario riavviare il computer Aggiornamento dei componenti di programma O Non aggiornare mai i componenti di programma Aggiorna sempre i componenti di programma Chiedi prima di scaricare i componenti di programma Riavvia dopo l aggiornamento dei componenti di programma Non riavviare mai il computer Proponi il riavvio del computer se necessario Se necessario riavvia il computer senza notifica x Amua NOTA in genere dopo aver aggiornato un componente di programma necessario riavviare il sistema Si consiglia di selezionare l opzione Se necessario riavvia il computer senza notifica Nella finestra di installazione successiva disponibile l opzio
211. o Questo controllo dipende dalla configurazione di Pianificazione configurazione e attivit Le opzioni di controllo all avvio fanno parte della pianificazione dell attivit Controllo del file di avvio del sistema Per modificarne le impostazioni accedere a Strumenti gt Pianificazione attivit fare clic su Controllo automatico file di avvio e sul pulsante Modifica Nell ultimo passaggio verr visualizzata la finestra Controllo automatico file di avvio per ulteriori informazioni vedere il capitolo seguente Per ulteriori informazioni sulla creazione e sulla gestione di Pianificazione attivit vedere Creazione di nuove attivit 4 1 1 4 1 Controllo automatico file di avvio Il menu a discesa Livello di controllo consente di specificare il livello di controllo dei file eseguiti all avvio del sistema file sono visualizzati in ordine crescente in base al numero di file da sottoporre al controllo Solo i file utilizzati pi di frequente ultimi file sottoposti al controllo File utilizzati di frequente File utilizzati comunemente File utilizzati raramente Tutti i file registrati la maggior parte dei file sottoposti al controllo Sono inoltre inclusi due gruppi del Livello di controllo specifici e File eseguiti prima dell accesso utente Contiene file da posizioni che ne consentono l esecuzione senza che l utente abbia eseguito l accesso include quasi tutte le posizioni di avvio quali servizi oggetti browser helper notifich
212. o di infliggere attacchi ai computer remoti Questi programmi si avvalgono del protocollo di condivisione file SMB Server Message Block sovrapposto su NetBIOS Se un utente condivide una cartella o una directory all interno della LAN molto probabile che utilizzi questo protocollo di condivisione file Nell ambito della comunicazione della rete locale vengono scambiate password hash SMBRelay riceve una connessione sulle porte UDP 139 e 445 inoltra i pacchetti scambiati dal client e dal server e li modifica Dopo aver eseguito la connessione e l autenticazione il client viene disconnesso SMBRelay crea un nuovo indirizzo IP virtuale possibile accedere al nuovo indirizzo utilizzando il comando net use 192 168 1 1 L indirizzo pu quindi essere utilizzato da qualsiasi funzione di rete di Windows SMBRelay inoltra la comunicazione del protocollo SMB tranne che per la negoziazione e l autenticazione Gli autori dell attacco remoti possono utilizzare l indirizzo IP purch il computer client sia connesso SMBREelay2 funziona in base agli stessi principi di SMBRelay tranne per il fatto che utilizza i nomi NetBIOS anzich gli indirizzi IP Entrambi sono in grado di infliggere attacchi di tipo MITM man in the middle Questi attacchi consentono agli autori degli attacchi remoti di leggere inserire e modificare i messaggi scambiati tra due endpoint di comunicazione senza essere notati computer esposti a tali attacchi spesso smettono di rispo
213. o modo Una whitelist si basa sul principio opposto di quello di una blacklist Le whitelist sono relativamente facili da mantenere molto di pi rispetto alle blacklist Si consiglia di utilizzare sia la whitelist che la blacklist per filtrare pi efficacemente i messaggi di spam 6 3 4 3 Blacklist In genere una blacklist un elenco di persone o elementi non accettati o vietati Nel mondo virtuale una tecnica che consente di accettare messaggi provenienti da tutti gli utenti non presenti in questo elenco Esistono due tipi di blacklist quelle create dall utente all interno della propria applicazione antispam e molte blacklist di tipo professionale aggiornate regolarmente e create da istituzioni specializzate che sono disponibili su Internet essenziale usare le blacklist per bloccare lo spamming in modo efficace Tali elenchi sono tuttavia difficili da gestire perch ogni giorno si presentano nuovi elementi da bloccare pertanto consigliabile utilizzare sia whitelist che blacklist per filtrare in modo pi efficace lo spamming 6 3 4 4 Controllo lato server Il controllo lato server una tecnica che consente di identificare spamming di massa in base al numero di messaggi ricevuti e alle reazioni degli utenti Ogni messaggio lascia una impronta digitale univoca in base al suo contenuto Il numero ID univoco non fornisce alcuna informazione in merito al contenuto del messaggio e mail Due messaggi identici avranno impronte ide
214. o periodico Aggiornamento pre rilascio Aggiornamento ritardato Configurazione aggiornamento avanzata Configurazione Cancella la cache dell aggiornamento Non visualizzare notifiche relative agli aggiornamenti riusciti Il profilo di aggiornamento attualmente in uso viene visualizzato nel menu a discesa Profilo selezionato Per creare un nuovo profilo fare clic su Profili L elenco dei server di aggiornamento disponibili accessibile tramite il menu a discesa Server di aggiornamento Il server di aggiornamento la posizione di archiviazione degli aggiornamenti Se si utilizza un server ESET lasciare selezionata l opzione predefinita Scegli automaticamente Per aggiungere un nuovo server di aggiornamento scegliere Modifica nella sezione Impostazioni di aggiornamento per il profilo selezionato quindi fare clic sul pulsante Aggiungi Quando si utilizza un server HTTP locale noto anche come Mirror il server di aggiornamento deve essere impostato come riportato di seguito http nome_computer_o_relativo_indirizzo_IP 2221 Quando si utilizza un server HTTP locale usando SSL il server di aggiornamento deve essere impostato come riportato di seguito https nome_computer_o_relativo_indirizzo_1P 2221 L autenticazione per i server di aggiornamento si basa sul Nome utente e sulla Password generati e inviati dopo aver acquistato il programma Quando si utilizza un server Mirror locale la verifica dipen
215. o selezionato i i Generale Server di aggiornamento i Avanzate Scegli automaticamente M Modifica H 2 Strumenti p BA interfaccia utente Nome utente Password EAV 12345678 ssscssssose Aggiornamento periodico Aggiornamento pre rilasio Aggiornamento ritardato Configurazione aggiornamento avanzata Configurazione Cancella la cache dell aggiornamento Cancella Non visualizzare notifiche relative agli aggiornamenti riusciti 3 4 Configurazione del server proxy Nel caso in cui si utilizzi un server proxy per controllare le connessioni a Internet su un sistema che utilizza ESET Endpoint Security deve essere specificato nella finestra Configurazione avanzata Per accedere alla finestra di configurazione del server proxy premere F5 per aprire la finestra Configurazione avanzata e fare clic su Strumenti gt Server proxy nella struttura Configurazione avanzata Selezionare l opzione Utilizza server proxy quindi compilare i campi Server proxy indirizzo IP e Porta Se necessario selezionare l opzione Il server proxy richiede l autenticazione quindi immettere Nome utente e Password B tibeiena damela Server proxy 192 168 1 1 T A 0 0 6 Il server proxy richiede l autenticazione Password Amministrazione remota NAP Avvisi e notifiche ESET Live Grid Se queste informazioni non sono disponibili provare a rilevare automaticamente
216. occa rete Il Firewall personale bloccher tutto il traffico Internet e di rete in uscita in entrata Disattiva temporaneamente firewall Imposta il firewall su uno stato non attiva Per ulteriori informazioni consultare il capitolo Integrazione nel sistema del Firewall personale Configurazione avanzata Selezionare questa opzione per accedere alla struttura Configurazione avanzata possibile accedere a tale struttura anche in altri modi ad esempio premendo il tasto F5 oppure accedendo a Configurazione gt Accedi a configurazione avanzata File di rapporto File di apporto contengono informazioni relative a tutti gli eventi di programma importanti che si sono verificati e forniscono una panoramica delle minacce rilevate Ripristina layout finestra Ripristina le dimensioni predefinite e la posizione sullo schermo della finestra di ESET Endpoint Security 105 Informazioni su Vengono fornite informazioni sul sistema dettagli sulla versione installata di ESET Endpoint Security e sui relativi moduli di programma installati E inoltre disponibile la data di scadenza della licenza Alla fine sono visualizzate le informazioni sul sistema operativo e sulle risorse di sistema 4 7 6 Menu contestuale Il menu contestuale viene visualizzato dopo aver fatto clic con il pulsante destro del mouse sull oggetto selezionato Nel menu sono elencate tutte le opzioni disponibili da eseguire sull oggetto possibile integrare gli e
217. olo una connessione attiva E Non sono state stabilite connessioni wireless non sicure ox amua 4 2 4 1 2 Autenticazione area Configurazione server Il processo di autenticazione pu essere eseguito da qualsiasi computer server collegato alla rete da autenticare L applicazione Server di autenticazione ESET deve essere installata su un computer server sempre accessibile per l autenticazione ogniqualvolta un client tenti di collegarsi alla rete Il file d installazione per l applicazione Server di autenticazione ESET disponibile per il download sul sito Web ESET Dopo aver installato l applicazione Server di autenticazione ESET verr visualizzata una finestra di dialogo possibile accedere all applicazione da Start gt Programmi gt ESET gt Server di autenticazione ESET Per configurare il server di autenticazione immettere il nome dell area di autenticazione la porta di ascolto del server l impostazione predefinita 80 e il percorso di archiviazione delle chiavi pubblica e privata Generare quindi le chiavi pubblica e privata che saranno utilizzate nel processo di autenticazione La chiave privata rimarr sul server mentre quella pubblica deve essere importata sul lato client nella sezione Autenticazione area durante la configurazione di un area nell impostazione del firewall 51 4 2 5 Stabilire la connessione rilevamento Il Firewall personale rileva tutte le connessioni di rete non appena vengono create La
218. olose la classificazione utilizzata per il software legale e commerciale Sono inclusi programmi quali gli strumenti di accesso remoto applicazioni di password cracking e applicazioni di keylogging programmi che registrano tutte le battute dei tasti premuti da un utente Questa opzione disattivata per impostazione predefinita ESET Live Grid Grazie alla tecnologia di reputazione di ESET le informazioni sui file controllati vengono verificate rispetto ai dati di ESET Live Grid basato sul cloud allo scopo di migliorare il rilevamento e la velocit di controllo 4 1 1 6 3 Pulizia Le impostazioni di disinfezione determinano il comportamento dello scanner durante la disinfezione di file infetti Sono disponibili 3 livelli di disinfezione Nessuna pulizia file infettinon vengono puliti automaticamente Verr visualizzata una finestra di avviso per consentire all utente di scegliere un azione Questo livello indicato per utenti pi esperti in grado di eseguire le azioni appropriate in caso di infiltrazione Pulitura standard Il programma tenter di pulire o eliminare automaticamente un file infetto in base a un azione predefinita a seconda del tipo di infiltrazione Un messaggio nell angolo in basso a destra della schermata segnaler il rilevamento e l eliminazione di un file infetto Se non possibile selezionare automaticamente l azione corretta il programma offre una scelta di azioni consigliate Lo stesso si verifica se non
219. on viene eseguita nessuna azione e un utente collegato possibile che si apra una finestra di allerta con la lista delle azioni disponibili Se l azione fallisce si aprir una finestra di allerta ok Annula Impostazioni predefinite 4 1 1 1 5 Quando modificare la configurazione della protezione in tempo reale La protezione in tempo reale il componente pi importante per la sicurezza di un sistema Prestare la massima attenzione quando si modificano i relativi parametri consigliabile modificarli solo in casi specifici ad esempio se si verifica un conflitto con una determinata applicazione o con lo scanner in tempo reale di un altro programma antivirus Dopo l installazione di ESET Endpoint Security tutte le impostazioni sono ottimizzate al fine di offrire il massimo livello di protezione del sistema agli utenti Per ripristinare le impostazioni predefinite fare clic sul pulsante Impostazioni predefinite posizionato in basso a destra della finestra Protezione file system in tempo reale Configurazione avanzata gt Computer gt Antivirus e antispyware gt Protezione file system in tempo reale 4 1 1 1 6 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare un file di test da eicar com Questo file di test un file innocuo speciale e rilevabile da tutti i programmi antivirus Il file stato creato da EIC
220. onsiglia di copiare e incollare i dati dal messaggio e mail di registrazione 2 4 Aggiornamento ad una versione pi recente Versioni pi recenti di ESET Endpoint Security vengono rilasciate per apportare miglioramenti o correggere problemi che non possibile risolvere mediante l aggiornamento automatico dei moduli del programma L aggiornamento a una versione pi recente pu essere eseguito in diversi modi 1 Automaticamente tramite un aggiornamento del programma Poich l aggiornamento del programma viene distribuito a tutti gli utenti e pu influenzare alcune configurazioni del sistema viene rilasciato per un lungo periodo di prova per consentirne l utilizzo su tutte le possibili configurazioni di sistema Se necessario eseguire l aggiornamento a una versione pi recente nel momento in cui viene rilasciato usare uno dei metodi seguenti 2 Manualmente scaricando e installando una versione pi recente su quella precedente All inizio dell installazione possibile scegliere di preservare le impostazioni correnti del programma selezionando la casella di controllo Utilizza impostazioni correnti 3 Manualmente tramite la distribuzione automatica in un ambiente di rete tramite ESET Remote Administrator 14 2 5 Controllo computer Dopo aver installato ESET Endpoint Security necessario eseguire un controllo del computer alla ricerca di codici dannosi Nella finestra principale del programma fare clic su Controllo computer qu
221. orit Attiv Nome Tipo URL Categoria Utenti Azione Aggiungi 2 CA Regola senza t Azione basata su www forbiddenpage com X Blo Modifica 2 CA Regola senza t Azione basata su www allowedpage net petko PC petko v Co Regola senza t Azione basata su Group 3 In alto Su Gi lt m In basso lt xml version 1 0 encoding utf 8 7 gt lt ESET gt lt RULE NAME Regola senza titolo LOGSEV 0 ENABLED lt m Coa p L elenco delle regole contiene diverse descrizioni di una regola quali nome tipo di blocco azione da eseguire quando viene rilevata una corrispondenza con la regola del controllo Web e gravit del rapporto Fare clic su Aggiungi oppure su Modifica per gestire una regola Fare clic su Copia per creare una nuova regola con le opzioni predefinite utilizzate per un altra regola selezionata Le stringhe XML visualizzate quando si seleziona una regola possono essere copiate negli Appunti in modo da essere utili agli amministratori di sistema per esportare importare questi dati e utilizzarli ad esempio in ESET Remote Administrator Premere CTRL e fare clic per selezionare pi regole e applicare azioni a tutte le regole selezionate ad esempio per eliminarle o spostarle in alto o in basso nell elenco Selezionare la casella di controllo Attivata per disattivare o attivare una regola Questa opzione utile se non si desidera eliminare definitivamente la regola in modo
222. ossibile stabilire quali sono le porte in uso La scansione in s non causa danni ma occorre tenere presente che questa attivit pu rivelare le potenziali vulnerabilit e consente agli autori degli attacchi di assumere il controllo dei computer remoti Si consiglia agli amministratori di rete di bloccare tutte le porte inutilizzate e proteggere quelle in uso dagli accessi non autorizzati 6 2 5 Desincronizzazione TCP La desincronizzazione TCP una tecnica utilizzata negli attacchi Hijacking TCP avviata da un processo in cui il numero sequenziale dei pacchetti in entrata diverso dal numero sequenziale atteso pacchetti con un numero sequenziale inatteso vengono ignorati o salvati nel buffer se sono presenti nella finestra della comunicazione corrente Nella desincronizzazione entrambi gli endpoint di comunicazione ignorano i pacchetti ricevuti Questo il momento in cui gli autori degli attacchi remoti sono in grado di infiltrarsi e fornire pacchetti con un numero di sequenza corretto Gli autori degli attacchi sono persino in grado di manipolare o modificare la comunicazione Lo scopo degli attacchi Hijacking interrompere le comunicazioni server client o peer to peer Molti attacchi possono essere evitati utilizzando l autenticazione per ciascun segmento TCP inoltre opportuno utilizzare le configurazioni consigliate per i dispositivi di rete in uso 6 2 6 SMB Relay SMBRelay e SMBRelay2 sono programmi speciali in grad
223. otenzialmente pericolosi Sito Web di ESET Si consiglia di attivare la Protezione accesso Web L opzione disponibile dalla finestra principale di ESET Endpoint Security accedendo a Configurazione gt Web ed e mail gt Protezione accesso Web 4 3 1 1 HTTP HTTPS Per impostazione predefinita ESET Endpoint Security configurato in modo da utilizzare gli standard della maggior parte dei browser Internet Le opzioni di impostazione dello scanner HTTP possono tuttavia essere modificate in Configurazione avanzata F5 gt Web ed e mail gt Protezione accesso Web gt HTTP HTTPS Nella finestra principale Scanner HTTP HTTPS possibile selezionare o deselezionare l opzione Attiva controllo HTTP inoltre possibile definire inumeri delle porte utilizzate per la comunicazione HTTP L impostazione predefinita per i numeri delle porte 80 HTTP 8080 e 3128 per il server proxy ESET Endpoint Security supporta il controllo del protocollo HTTPS La comunicazione HTTPS utilizza un canale crittografato per trasferire le informazioni tra server e client ESET Endpoint Security controlla le comunicazioni utilizzando i metodi di crittografia SSL Secure Socket Layer e TLS Transport Layer Security Il controllo HTTPS pu essere impostato con le seguenti modalit Non effettuare il controllo del protocollo HTTPS La comunicazione crittografata non verr controllata Effettua il controllo del protocollo HTTPS perle porte selezionate
224. p contenenti pubblicit all interno di un browser Internet oppure ne modificano la pagina iniziale programmi adware vengono spesso caricati insieme a programmi freeware che consentono ai loro sviluppatori di coprire i costi di sviluppo delle applicazioni che in genere sono molto utili L adware non di per s pericoloso anche se gli utenti possono essere infastiditi dai messaggi pubblicitari Il pericolo sta nel fatto che l adware pu svolgere anche funzioni di rilevamento e registrazione al pari dei programmi spyware Se si decide di utilizzare un prodotto freeware opportuno prestare particolare attenzione al programma di installazione Nei programmi di installazione viene in genere visualizzata una notifica dell installazione di un programma adware aggiuntivo Spesso possibile annullarla e installare il programma senza adware Alcuni programmi non vengono installati senza adware In caso contrario le rispettive funzionalit saranno limitate Ci significa che l adware potrebbe accedere di frequente al sistema in modo legale poich l utente ne ha dato il consenso In questi casi vale il proverbio secondo il quale la prudenza non mai troppa Se in un computer viene rilevato un file adware l operazione pi appropriata l eliminazione dello stesso in quanto esistono elevate probabilit che il file contenga codice dannoso 6 1 6 Spyware Questa categoria include tutte le applicazioni che inviano informazioni riservate s
225. programma li segna come potenzialmente pericolosi Se un elemento segnalata in rosso non significa automaticamente che sia possibile eliminare il file Prima di procedere all eliminazione assicurarsi che i file siano effettivamente pericolosi o non necessari 5 5 2 2 Navigare in ESET SysInspector ESET SysInspector divide vari tipi di informazioni in numerose sezioni di base dette nodi Se disponibili ulteriori dettagli saranno visualizzabili espandendo ciascun nodo nei relativi sottonodi Per espandere o comprimere un nodo fare doppio clic sul nome del nodo o in alternativa selezionare 0 accanto al nome del nodo Spostandosi nella struttura ad albero di nodi e sottonodi della finestra di spostamento sono disponibili vari dettagli su ciascun nodo presente nella finestra Descrizione Navigando tra gli elementi della finestra Descrizione possibile visualizzare ulteriori dettagli per ciascun elemento nella finestra Dettagli Di seguito vengono riportate le descrizioni dei nodi principali presenti nella finestra di spostamento e le relative informazioni delle finestre Descrizione e Dettagli Processi in esecuzione Questo nodo contiene informazioni sulle applicazioni e sui processi in esecuzione durante la generazione del rapporto Nella finestra Descrizione sono disponibili dettagli aggiuntivi su ciascun processo ad esempio le librerie dinamiche utilizzate dal processo e la loro posizione nel sistema il nome del produttore dell applic
226. pubblicazione del software da parte di ESET e l assenza di alterazione dello stesso Al fine di verificare il certificato il sistema operativo contatta un autorit di certificazione per verificare l identit dell autore del software Si tratta di una procedura comune eseguita su tutti i programmi con firma digitale eseguiti in Microsoft Windows Cos la tecnologia Anti Stealth La tecnologia Anti Stealth assicura un efficace rilevamento di rootkit Se il sistema viene attaccato da codice dannoso che si comporta come un rootkit l utente pu essere esposto al rischio di perdita o furto dei dati In assenza di uno strumento speciale anti rootkit quasi impossibile rilevarli Perch a volte i file contrassegnati come Firmati da MS hanno contemporaneamente un Nome aziendale differente Quando si cerca di identificare la firma digitale di un file eseguibile ESET SysInspector verifica innanzitutto se nel file incorporata una firma digitale Se viene trovata una firma digitale il file verr convalidato usando tali informazioni Se la firma digitale non viene trovata ESI inizia a ricercare il file CAT corrispondente Catalogo di protezione systemroot system32 catroot contenente informazioni sul file eseguibile elaborato Nel caso in cui dovesse trovare il file CAT appropriato nel processo di convalida del file eseguibile verr applicata la firma digitale di tale file CAT Per tale motivo a volte i file contrassegnati come Firm
227. puter Amministrazione remota m i Rete J Connetti al server di amministrazione remota H E Web ed e mail n H Q Aggiorna Intervallo tra le connessioni al server min 10 5 2K Strumenti i l File di rapporto Server principale Server secondario Server proxy 2 i Licenze Indirizzo server Porta E Quarantena 10 0 0 1 2222 E Pianificazione attivit mr WE w Il server di amministrazione remota richiede l autenticazione NAP Password Avvisi e notifiche 0000000000 ESET Live Grid Aggiornamenti del sistema V Non connettere al server con comunicazione non sicura H B Interfaccia utente ici Attivare l amministrazione remota selezionando l opzione Connetti al server di amministrazione remota possibile quindi accedere alle altre opzioni descritte di seguito Intervallo tra le connessioni al server min Specifica la periodicit delle connessioni del prodotto di protezione ESET a ERAS per l invio dei dati Server principale Server secondario In genere necessario configurare solo il server principale Se vengono eseguiti pi server ERA sulla rete pu essere aggiunta un altra connessione al server secondario ERA il quale funger da soluzione di fallback Quindi se il server principale non accessibile la soluzione di protezione ESET contatter automaticamente il server secondario ERA Contemporaneamente cercher di ristabilire la connessione al server principale Dopo aver riattivato la connessione la soluzione di protezione
228. quattro sezioni principali i comandi del programma sono posizionati nella parte superiore della finestra a sinistra viene visualizzata la finestra di spostamento a destra nella parte centrale disponibile la finestra Descrizione e infine nella parte inferiore destra della schermata viene visualizzata la finestra Dettagli Nella sezione Stato registro sono elencati i parametri principali di un rapporto filtro usato tipo di filtro se il rapporto il risultato di un confronto e cos via Trova j Processo Percorso Nome utente H Voci importanti del Registro di sistema Processi in esecuzione iI Servizi gt NeCinn procesy syst mu gt System A EEE gt b 4 E c windows system32 smss exe A81B48A5D6A06543ED36B7E6EA75C5E52B79DD37 2009 07 14 03 14 2009 07 14 01 11 69632 Stato registro i Windows Session Manager a Microsoft Corporation ea menan aranne o nanman ance Rapporto corrente Generato 5 5 2 1 Comandi del programma La presente sezione contiene la descrizione di tutti i comandi del programma disponibili in ESET SysInspector File Selezionare File per memorizzare lo stato attuale del sistema per un analisi futura oppure aprire un rapporto precedentemente archiviato Ai fini della pubblicazione consigliabile generare un rapporto Idoneo all invio In questo formato
229. re clic su Esegui per avviare lo script Verr visualizzata una finestra di dialogo per confermare la corretta esecuzione dello script Se lo script stato eseguito solo parzialmente verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio stato eseguito parzialmente Visualizzare il rapporto degli errori Selezionare S per visualizzare un rapporto completo degli errori in cui sono indicate le operazioni non eseguite Se lo script non viene riconosciuto verr visualizzata una finestra di dialogo contenente il seguente messaggio Lo script di servizio selezionato non firmato L esecuzione di script sconosciuti o non firmati potrebbe causare seri danni ai dati nel computer Eseguire lo script e le azioni Ci potrebbe essere causato da incoerenze all interno dello script intestazione danneggiata titolo della sezione danneggiato linea vuota tra le sezioni e cos via possibile riaprire il file script e correggere gli errori all interno dello script o creare un nuovo script di servizio 5 5 5 Domande frequenti ESET SysInspector richiede privilegi di amministratore per l esecuzione Anche se per eseguire ESET SysInspector non sono necessari privilegi di amministratore alcune informazioni raccolte possono essere visualizzate solo da un account amministratore Eseguendo il programma come utente standard o utente con restrizioni si raccoglieranno meno informazioni sull ambiente operativo in
230. re di connessione al server Mirror Probabilmente causato da una specifica non corretta del server di aggiornamento percorso di rete alla cartella Mirror dal quale le workstation locali scaricano gli aggiornamenti Per verificare la cartella selezionare il menu Start di Windows fare clic su Esegui immettere il nome della cartella e selezionare OK Dovrebbe essere visualizzato il contenuto della cartella ESET Endpoint Security richiede un nome utente e una password Probabilmente causato dall immissione non corretta dei dati di autenticazione nome utente e password nella sezione di aggiornamento Il nome utente e la password sono utilizzati per concedere l accesso al server di aggiornamento dal quale il programma si aggiorner Verificare che i dati di autenticazione siano corretti e immessi nel formato appropriato Ad esempio Dominio Nome utente o Gruppo di lavoro Nome utente oltre alle password corrispondenti Se il server Mirror accessibile a Tutti non significa l accesso concesso a qualsiasi utente Con Tutti non si intendono utenti non autorizzati Si intende solo che la cartella accessibile a tutti gli utenti del dominio Di conseguenza se una cartella accessibile a Tutti sar comunque necessario specificare un nome utente di dominio e una password nella sezione di impostazione dell aggiornamento ESET Endpoint Security riporta un errore di connessione al server Mirror La comunicazione sulla porta definita per l acc
231. re questa parte dello script La restante parte del file suddivisa in sezioni in cui possibile modificare gli elementi indicare quelli che saranno elaborati dallo script possibile contrassegnare gli elementi da elaborare sostituendo il carattere davanti a un elemento con il carattere Le sezioni dello script sono separate tra loro mediante una riga vuota A ogni sezione viene assegnato un numero e un titolo 01 Processi in esecuzione Questa sezione contiene un elenco di tutti i processi in esecuzione nel sistema Ogni processo identificato mediante il proprio percorso UNC e successivamente dal rispettivo codice hash CRCI6 tra asterischi Esempio 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FD08 C Windows system32 module32 exe CF8A beas Nell esempio stato selezionato un processo module32 exe contrassegnato dal carattere Il processo terminer all esecuzione dello script 02 Moduli caricati In questa sezione sono contenuti i moduli di sistema attualmente in uso Esempio Loaded modules windows system32 svchost exe windows system32 kernel32 dll windows system32 khbekhb dll windows system32 advapi32 dll ace I e E PURE oa Nell esempio il modulo khbekhb dll stato contrassegnato con All esecuzione dello script i processi che eseguono tale modulo specifico verranno riconosciuti e interrotti 03 Co
232. re una regola in base a qualsiasi nuova azione rilevata dall HIPS e di definire le condizioni in base alle quali consentire o negare tale azione possibile accedere alle impostazioni per i parametri esatti facendo clic su Mostra opzioni Le regole create in questo modo sono considerate uguali alla regole create manualmente Una regola creata da una finestra di dialogo pu quindi essere meno specifica rispetto alla regola che ha attivato tale finestra di dialogo Ci significa che dopo aver creato una tale regola la stessa operazione pu attivare la stessa finestra L opzione Ricorda temporaneamente questa azione per il processo consente di utilizzare l azione Consenti Nega finch non verr attuata una modifica delle regole o della modalit di filtraggio oppure un aggiornamento del modulo HIPS o un riavvio del sistema In seguito ad una di queste tre azioni le regole temporanee verranno eliminate 42 4 2 Rete Il Firewall personale controlla tutto il traffico di rete in entrata e in uscita dal sistema consentendo o rifiutando singole connessioni di rete in base a specifiche regole di filtraggio Offre protezione contro gli attacchi di computer remoti e consente di bloccare alcuni servizi Offre inoltre protezione antivirus per i protocolli HTTP POP3 e IMAP Questa funzionalit rappresenta un elemento molto importante nella protezione del computer Le opzioni di configurazione del Firewall personale sono disponibili nel riquadro Co
233. renze tra le workstation e i server Il riavvio automatico del server dopo un aggiornamento di un componente di programma potrebbe ad esempio causare gravi danni al sistema Se selezionata l opzione Chiedi prima di scaricare l aggiornamento verr visualizzata una notifica ogni volta che disponibile un nuovo aggiornamento Se la dimensione del file di aggiornamento supera il valore indicato nel campo Chiedi se un file di aggiornamento maggiore di verr visualizzata una notifica 4 5 1 2 2 Server proxy Per accedere alle opzioni di configurazione del server proxy per un determinato profilo di aggiornamento fare clic su Aggiorna nella struttura Configurazione avanzata F5 quindi selezionare il pulsante Configurazione a destra di Configurazione aggiornamento avanzata Fare clic sulla scheda Proxy HTTP e selezionare una delle tre opzioni seguenti e Utilizza impostazioni server proxy globali e Nonutilizzare server proxy e Connessione tramite server proxy Se si seleziona l opzione Utilizza impostazioni server proxy globali verranno utilizzate le opzioni di configurazione del server proxy gi specificate all interno della sottostruttura Strumenti gt Server proxy della struttura Configurazione avanzata Selezionare l opzione Non utilizzare server proxy per specificare che non verr utilizzato alcun server proxy per l aggiornamento di ESET Endpoint Security Selezionare l opzione Connessione tramite server proxy nei seguenti ca
234. requisiti hardware e software Microsoft Windows 2000 XP 400 MHz 32 bit x86 64 bit x64 128 MB di memoria di sistema RAM 320 MB di spazio disponibile Super VGA 800 x 600 Microsoft Windows 8 7 Vista Home Server 1 GHZ32 bit x86 64 bit x64 512 MB di memoria di sistema RAM 320 MB di spazio disponibile Super VGA 800 x 600 1 2 Prevenzione Quando si utilizza il computer e in particolare quando si naviga in Internet occorre tenere presente che nessun antivirus pu eliminare completamente il rischio causato da infiltrazioni e attacchi Per garantire la massima protezione essenziale utilizzare correttamente il sistema antivirus e attenersi ad alcune regole utili Eseguire regolarmente l aggiornamento In base alle statistiche ottenute da ESET Live Grid ogni giorno vengono create migliaia di infiltrazioni nuove e uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori a spese e discapito di altri utenti Gli specialisti dei laboratori antivirus ESET analizzano queste minacce su base giornaliera e preparano e rilasciano gli aggiornamenti per migliorare costantemente il livello di protezione per gli utenti del programma antivirus Un aggiornamento configurato in modo non corretto riduce l efficacia del programma Per ulteriori informazioni su come configurare gli aggiornamenti consultare il capitolo Impostazione dell aggiornamento Scaricare le patch di protezione
235. rnet scaricheranno virus o worm nel computer anzich i contenuti originali 6 2 3 Attacchi worm Un worm un programma contenente codice dannoso che attacca i computer host e si diffonde tramite una rete worm di rete sfruttano le vulnerabilit di diverse applicazioni Grazie alla disponibilit di Internet possono diffondersi in tutto il mondo entro poche ore dal loro rilascio e in alcuni casi perfino entro pochi minuti La maggior parte degli attacchi worm Sasser Sqlslammer pu essere evitata utilizzando le impostazioni di protezione predefinite del firewall oppure bloccando le porte non protette e inutilizzate inoltre essenziale aggiornare il sistema operativo con le patch di protezione pi recenti 128 6 2 4 Controllo porta La scansione porta pu essere utilizzata per individuare le porte del computer aperte su un host di rete Uno scanner di porte un software progettato per rilevare tali porte La porta di un computer un punto virtuale che gestisce i dati in entrata e in uscita un elemento strategico dal punto di vista della sicurezza In una rete di grandi dimensioni le informazioni raccolte dagli scanner di porta possono contribuire a identificare le potenziali vulnerabilit Tale uso legittimo Tuttavia la scansione delle porte viene spesso utilizzata dagli hacker nel tentativo di compromettere la sicurezza Per prima cosa gli hacker inviano pacchetti a ogni porta A seconda del tipo di risposta p
236. rre al minimo l utilizzo della CPU Modalit Presentazione pu essere utilizzata anche durante le presentazioni che non possono essere interrotte dall attivit antivirus Attivando tale funzionalit tutte le finestre popup sono disattivate e l attivit di Pianificazione attivit sar completamente interrotta La protezione del sistema ancora in esecuzione in background ma non richiede alcun intervento da parte dell utente possibile attivare o disattivare la Modalit Presentazione nella finestra principale del programma facendo clic su Configurazione gt Computer quindi su Attiva in Modalit Presentazione nella struttura Configurazione avanzata F5 espandendo Interfaccia utente facendo clic su Modalit Presentazione e selezionando la casella di controllo accanto a Attiva Modalit Presentazione L attivazione della Modalit Presentazione rappresenta un potenziale rischio per la protezione Per tale motivo l icona relativa allo stato della protezione sulla barra delle attivit diventa di colore arancione e viene visualizzato un avviso Questo avviso verr inoltre visualizzato nella finestra principale del programma dove Modalit Presentazione attivata in arancione Se si seleziona la casella di controllo Attiva Modalit Presentazione quando vengono eseguite automaticamente applicazioni in modalit a schermo intero la Modalit Presentazione verr avviata automaticamente dopo aver avviato un applicazione in modalit a schermo int
237. scegliere l opzione del menu contestuale Esporta sezioni selezionate a script di servizio e Gli oggetti selezionati verranno esportati in un nuovo rapporto e Questo il passaggio pi importante dell intera procedura aprire il nuovo rapporto e cambiare l attributo in per tutti gli oggetti che si desidera rimuovere Fare attenzione a non contrassegnare file oggetti importanti del sistema operativo e Aprire ESET SysInspector fare clic su File gt Esegui script di servizio e immettere il percorso dello script e Fare clic su OK per eseguire lo script 5 5 4 1 Generazione dello script di servizio Per generare uno script fare clic con il pulsante destro del mouse su qualsiasi voce della struttura del menu nel riquadro a sinistra nella finestra principale di ESET SysInspector Selezionare l opzione Esporta tutte le sezioni a script di servizio o l opzione Esporta sezioni selezionate a script di servizio nel menu contestuale NOTA non possibile esportare lo script di servizio quando vengono confrontati due rapporti 117 5 5 4 2 Struttura dello script di servizio Nella prima riga dell intestazione dello script sono disponibili informazioni sulla versione del motore ev sulla versione dell interfaccia utente gv e sulla versione del rapporto Iv Questi dati possono essere utilizzati per tenere traccia delle possibili variazioni nel file XML che genera lo script e prevenire eventuali incoerenze durante l esecuzione Non modifica
238. si e necessario utilizzare un server proxy per aggiornare ESET Endpoint Security e tale server proxy differente da quello specificato nelle impostazioni globali Strumenti gt Server proxy In questo caso sar necessario fornire alcune informazioni aggiuntive Indirizzo del Server proxy Porta di comunicazione e Nome utente e Password del server proxy se richiesti e Le impostazioni del server proxy non sono state impostate a livello globale ESET Endpoint Security si connetter tuttavia a un server proxy per verificare la disponibilit di aggiornamenti e Il computer connesso a Internet tramite un server proxy Le impostazioni vengono estrapolate da Internet Explorer durante l installazione del programma ma se successivamente vengono modificate ad esempio se si cambia il provider di servizi Internet ISP verificare che le impostazioni del proxy HTTP visualizzate in questa finestra siano corrette In caso contrario il programma non sar in grado di connettersi ai server di aggiornamento L impostazione predefinita per il server proxy Utilizza impostazioni server proxy globali NOTA i dati di autenticazione ad esempio il Nome utente e Password sono necessari per accedere al server proxy Compilare questi campi solo se sono richiestiun nome utente e una password Tenere presente che questi campi non costituiscono nome utente e password per ESET Endpoint Security e devono essere immessi solo se necessaria una password per a
239. sistema rapporti del Firewall ESET contengono le informazioni seguenti e Data e ora dell evento e Nome dell evento e Origine e Indirizzo della rete di destinazione e Protocollo di comunicazione di rete e Regola applicata o nome del worm se identificato e Applicazione coinvolta e Utente Un attenta analisi di questi dati pu essere utile per rilevare i tentativi di violare la protezione del sistema Molti altri fattori indicano potenziali rischi per la protezione e consentono di ridurre al minimo il relativo impatto connessioni troppo frequenti da posizioni sconosciute tentativi ripetuti di stabilire connessioni comunicazione da parte di applicazioni sconosciute o utilizzo di numeri di porte insoliti 4 2 7 Integrazione nel sistema Il Firewall personale ESET Endpoint Security funziona su diversi livelli e Tutte le funzioni attive Il Firewall completamente integrato e i rispettivi componenti sono attivi opzione predefinita Si consiglia di lasciare attivata questa opzione se il computer collegato a una rete molto ampia o a Internet Si tratta dell opzione pi sicura e protegge completamente il sistema e Firewall non attivo Il Firewall integrato nel sistema e media la comunicazione di rete ma non esegue il controllo delle minacce e Esegui scansione solo dei protocolli di applicazioni Sono attivi solo i componenti del Firewall che eseguono il controllo dei protocolli delle applicazioni HTTP POP3 IMAP e le rispe
240. so lt xml version 1 0 encoding utf 8 gt lt ESET gt lt RULE NAME Block USB for Peter LOGSEV 0 ENABLED 4 m possibile consentire o bloccare dispositivi specifici in base all utente o gruppo di utenti e a parametri del dispositivo aggiuntivi che possibile specificare nella configurazione della regola L elenco delle regole contiene diverse descrizioni di una regola quali nome tipo di dispositivo esterno azione da eseguire quando si collega un dispositivo esterno al computer e gravit del rapporto Fare clic su Aggiungi oppure su Modifica per gestire una regola Fare clic su Copia per creare una nuova regola con le opzioni predefinite utilizzate per un altra regola selezionata Le stringhe XML visualizzate quando si seleziona una regola possono essere copiate negli Appunti in modo da essere utili agli amministratori di sistema per esportare importare questi dati e utilizzarli ad esempio in ESET Remote Administrator Premere CTRL e fare clic per selezionare pi regole e applicare azioni a tutte le regole selezionate ad esempio per eliminarle o spostarle in alto o in basso nell elenco Selezionare la casella di controllo Attivata per disattivare o attivare una regola Questa opzione utile se non si desidera eliminare definitivamente la regola in modo da poterla utilizzare in futuro Il controllo viene eseguito mediante regole che sono classificate in base al rispettivo ordine di prior
241. speciali IMAP IMAPS Disattiva il controllo alla modifica del contenuto della posta in arrivo E3 Protezione accesso Web B E Filtro protocolli i iI Applicazioni esduse E Indirizzi IP esdusi H E SSL i Controllo Web E K Strumenti H B Interfaccia utente Anche se l integrazione non attivata la comunicazione e mail rimane comunque protetta tramite il modulo di protezione client e mail POP3 IMAP 4 3 2 3 1 Configurazione della protezione client di posta Il modulo di protezione client e mail supporta i seguenti client e mail Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Per questi programmi la protezione e mail esegue la stessa funzione di un plugin Il vantaggio principale offerto dal controllo plugin consiste nel fatto che non sia dipendente dal protocollo utilizzato Quando il client e mail riceve un messaggio crittografato questo viene decodificato e inviato al programma di scanner antivirus E mail per il controllo E mail ricevute Attiva disattiva la verifica dei messaggi ricevuti E mail inviate Attiva disattiva la verifica dei messaggi inviati E mail lette Attiva disattiva la verifica dei messaggi letti Azione da eseguire sull e mail infetta Nessuna azione Se questa opzione attivata il programma identificher gli allegati infetti senza tuttavia eseguire alcuna azione Elimina e mail Il programma notificher all utente le event
242. spetti del sistema siano essi dovuti a incompatibilit software o hardware o infezioni malware possibile accedere a ESET SysInspector in due modi dalla versione integrata nelle soluzioni ESET Security o scaricando gratuitamente la versione indipendente SysInspector exe dal sito Web ESET Le funzionalit e i comandi di entrambe le versioni sono identici L unica differenza consiste nella gestione dei risultati La versione indipendente e quella integrata consentono entrambe di esportare snapshot del sistema su un file XML e salvarli su disco La versione integrata consente tuttavia anche di memorizzare gli snapshot di sistema direttamente in Strumenti gt ESET SysInspector tranne ESET Remote Administrator necessario attendere qualche minuto per consentire a ESET SysInspector di controllare il computer A seconda della configurazione hardware del sistema operativo e del numero di applicazioni installate nel computer in uso questa operazione potrebbe richiedere da 10 secondi ad alcuni minuti 5 5 1 1 Avvio di ESET SysInspector Per avviare ESET SysInspector sufficiente eseguire il file eseguibile SysInspector exe scaricato dal sito Web ESET necessario attendere che l applicazione abbia esaminato il sistema in uso Questa operazione potrebbe richiedere diversi minuti a seconda dell hardware e dei dati raccolti 111 5 5 2 Interfaccia utente e utilizzo dell applicazione Per chiarezza la finestra principale stata divisa in
243. ss exe Microsoft Windo 73 Guida e supporto tecnico m ism exe Microsoft Windo LU svchost exe Microsoft Windo LR vboxservice exe Oracle VM VirtualB i spoolsv exe Microsoft Windo n taskhost exe Microsoft Windo _ i MEM immerse ara Mirenenft Ainda File c windows system32 lsass exe Dimensione file 22 0 kB Descrizione file Local Security Authority Process Nome azienda Microsoft Corporation Versione file 6 1 7600 16385 win7_rtm 090713 1255 Nome prodotto Microsoft Windows Operating System O Apri in una nuova finestra Processo Nome immagine del programma o del processo attualmente in esecuzione sul computer Per visualizzare tutti i processi in esecuzione sul computer inoltre possibile utilizzare Windows Task Manager Per aprire Task Manager fare clic con il pulsante destro del mouse su un area vuota sulla barra delle attivit quindi scegliere Task Manager oppure premere Ctrl Maiusc Esc sulla tastiera Livello rischio Nella maggior parte dei casi ESET Endpoint Security e la tecnologia ESET Live Grid assegnano livelli di rischio agli oggetti file processi chiavi di registro ecc utilizzando una serie di regole euristiche che esaminano le caratteristiche di ogni oggetto e quindi ne valutano le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 Non a rischio verde a 9 A rischio rosso NOTA le applicazioni note
244. sta C Program Files Internet Explorer jexplore exe Scansione all avvio Esdusioni in base al percorso na Supporti rimovibili i Controllo dispositivi HIPS la Rete AB Web ed e mail Aggiorna D E B A r_ P B Interfaccia utente Aggiungi Modifica Rimuovi Percorso Percorso dei file e delle cartelle esclusi Minaccia Se presente il nome di una minaccia accanto a un file escluso significa che il file viene escluso solo per la minaccia indicata e non per tutte Quindi se il file si infetta successivamente con altri malware verr rilevato dal modulo antivirus Questo tipo di esclusione pu essere utilizzato solo per alcuni tipi di infiltrazioni e pu essere creato nella finestra di avviso Minaccia che segnala l infiltrazione fare clic su Mostra impostazioni avanzate e selezionare Escludi dal rilevamento o in Imposta gt Quarantena utilizzando l opzione del menu contestuale Ripristina ed escludi dal rilevamento sul file in quarantena Aggiungi Esclude gli oggetti dal rilevamento Modifica Consente di modificare le voci selezionate Rimuovi Rimuove le voci selezionate Per escludere un oggetto dalla scansione 1 Fare clic su Aggiungi 2 Immettere il percorso di un oggetto oppure selezionarlo nella struttura ad albero possibile utilizzare i caratteri jolly per includere un gruppo di file Un punto interrogativo rappresenta un carattere variabil
245. stema Esempio 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com ae All esecuzione dello script le voci contrassegnate verranno eliminate ridotte a valori a O byte o ripristinate sui valori predefiniti L azione da eseguire su una particolare voce dipende dalla categoria della voce stessa e dal valore principale nel Registro di sistema specifico 07 Servizi In questa sezione sono riportati i servizi registrati all interno del sistema Esempio 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual res All esecuzione dello script i servizi contrassegnati e i relativi servizi dipendenti verranno interrotti e disinstallati 08 Driver In questa sezione sono riportati i driver insta
246. symlink ignora collegamenti simbolici lads esegui la scansione di ADS impostazione predefinita no ads non eseguire la scansione di ADS log file FILE registra output nel FILE log rewrite sovrascrivi il file di output impostazione predefinita aggiungi log console registra l output nella console impostazione predefinita no log console non registrare l output nella console log all registra anche file puliti no log all non registrare file puliti impostazione predefinita Jaind mostra indicatore di attivit lauto controlla e disinfetta automaticamente tutti i dischi locali Opzioni scanner files esegui controllo dei file impostazione predefinita no files non eseguire controllo dei file Imemory esegui scansione della memoria boots esegui la scansione dei settori di avvio no boots non eseguire la scansione dei settori di avvio impostazione predefinita arch esegui controllo degli archivi impostazione predefinita no arch non eseguire controllo degli archivi 109 Imax obj size SIZE Imax arch level LEVEL scan timeout LIMIT Imax arch size SIZE Imax sfx size SIZE Imail Ino mail mailbox Ino mailbox Isfx Ino sfx rtp no rtp adware no adware unsafe no unsafe unwanted no unwanted pattern no pattern heur Ino heur Jadv heur Ino adv heur lext EXTENSIONS Jext exclude EXTENSIONS Iclean mode MODE quarantena no quarantena Opzioni generali help version pres
247. t pianificate e delle relative propriet di configurazione ad esempio data ora e profilo di controllo predefiniti utilizzati La Pianificazione attivit consente di pianificare le attivit seguenti aggiornamento del database delle firme antivirali attivit di scansione controllo dei file di avvio del sistema e manutenzione dei rapporti possibile aggiungere o modificare attivit direttamente dalla finestra principale Pianificazione attivit facendo clic su Aggiungi o Elimina nella parte inferiore della finestra Fare clic con il pulsante destro del mouse in qualsiasi punto della finestra Pianificazione attivit per eseguire le azioni seguenti visualizzare informazioni dettagliate eseguire immediatamente l attivit aggiungere una nuova attivit ed eliminare un attivit esistente Utilizzare le caselle di controllo accanto a ciascuna voce per attivare o disattivare le attivit ESET ENDPOINT SECURITY Strumenti Pianificazione attivit Stato protezione Pianificazione attivit O Controllo computer Nome Attivit Ora di avvio Configurazioni Ultima esecuzi W Manutenzio Manutenzione L attivit verr Nessuna confi 27 3 201211 2 Aggiorna wI Aggiornam Aggiorna L attivit verr Nessuna confi 27 3 2012 11 2 W Aggiornam Aggiorna Alla connessio Nessuna confi Aggiornam Aggiorna All accesso dell Ness
248. tare il mittente qualora fossero necessarie ulteriori informazioni ai fini dell analisi L immissione dell indirizzo e mail di contatto facoltativa ESET non invier alcuna risposta a meno che non siano richieste ulteriori informazioni Ogni giorno i server ESET ricevono decine di migliaia di file e non pertanto possibile rispondere a tutti 96 4 6 11 Avvisie notifiche ESET Endpoint Security supporta l invio di e mail nel caso in cui si verifichi un evento con il livello di dettaglio selezionato Selezionare la casella di controllo Invia notifiche di eventi via e mail per attivare questa funzione e le notifiche e mail Configurazione avanzata EE Computer Avvisi e notifiche a E v Invia notifiche di eventi via e mail Hg Web ed e mail Server SMTP H O Aggiorna E J Strumenti localhost Fle di rapporto T 1 server SMTP richiede l autenticazione PISTE Nome utente Password EJ Licenze aura 7 z ai E Quarantena admin 00000 EI Pianificazione attivit ata Indirizzo mittente Indirizzo destinatario Amministrazione remota NAP notifications company com notifications company com Avvisi e notifiche _ ESET Live Grid Invia notifiche di evento ai computer LAN tramite il servizio Messenger Invia notifiche ai seguenti computer delimitati da virgola H B Interfaccia utente zd Intervallo di invio messaggi sec 60 j di dettaglio minimo per l
249. te Verranno utilizzati il nome utente e la password immessi nelle caselle di testo corrispondenti NOTA La soluzione ESET Security su ESET SysRescue CD viene aggiornata da Internet o dalla soluzione ESET Security installata nel computer sul quale in esecuzione ESET SysRescue CD 5 6 4 3 Impostazioni avanzate La scheda Avanzate consente di ottimizzare ESET SysRescue CD rispetto alle dimensioni della memoria del computer Selezionare 576 MB o pi per scrivere il contenuto del CD nella memoria operativa RAM Se si seleziona meno di 576 MB durante l esecuzione di WinPE sar sempre possibile accedere al CD di ripristino Nella sezione Driver esterni possibile immettere i driver per gli hardware specifici utilizzati dall utente in genere la scheda di rete Sebbene WinPE sia basato su Windows Vista SP1 che supporta una vasta gamma di hardware talvolta l hardware non viene riconosciuto quindi necessario aggiungere il driver manualmente Esistono due modi per introdurre il driver nella compilazione di ESET SysRescue manualmente mediante il pulsante Aggiungi e automaticamente mediante il pulsante Ricerca aut In caso di inserimento manuale necessario selezionare il percorso del file inf corrispondente inoltre necessario che in questa cartella sia presente anche il file sys applicabile In caso di introduzione automatica il driver viene rilevato automaticamente nel sistema operativo diun determinato computer Si consiglia d
250. te in un file compresso digitare SysInspector exe gen c mynewlog zip privacy zip Per confrontare due rapporti digitare SysInspector exe current xm original xml NOTA Se il nome di un file cartella contiene uno spazio vuoto necessario inserirlo tra virgolette 5 5 4 Script di servizio Lo script di servizio uno strumento utile per i clienti che utilizzano ESET SysInspector in quanto consente di rimuovere facilmente gli oggetti indesiderati dal sistema Lo script di servizio consente all utente di esportare l intero rapporto di ESET SysInspector o le parti selezionate Al termine dell esportazione possibile selezionare gli oggetti indesiderati da eliminare quindi possibile eseguire il rapporto modificato per eliminare gli oggetti contrassegnati Lo script di servizio adatto agli utenti avanzati che hanno gi esperienza nella diagnostica dei problemi del sistema Le modifiche effettuate da persone non qualificate potrebbero causare danni al sistema operativo Esempio Se si sospetta che il computer sia infettato da un virus non rilevato dal programma antivirus attenersi alle seguenti istruzioni dettagliate e Eseguire ESET SysInspector per generare un nuovo snapshot del sistema e Selezionare il primo elemento della sezione sulla sinistra nella struttura ad albero premere Shift ed evidenziare l ultimo elemento per selezionarli tutti e Fare clic con il pulsante destro del mouse sugli oggetti selezionati e
251. te la creazione di ESET SysRescue il supporto USB selezionato verr formattato Tutti i dati sul supporto verranno cancellati Se si seleziona l opzione Formattazione rapida la formattazione rimuove tutti i file dalla partizione ma non esegue il controllo dei disco alla ricerca di settori errati Usare questa opzione se il supporto USB stato precedentemente formattato e si certi che non sia danneggiato 124 5 6 4 6 Masterizza Se il supporto di destinazione selezionato CD DVD possibile specificare parametri aggiuntivi di masterizzazione nella scheda Masterizza Elimina file ISO Selezionare questa opzione per eliminare il file ISO temporaneo dopo la creazione di ESET SysRescue CD Eliminazione attivata Consente di selezionare le opzioni per l eliminazione rapida e completa Dispositivo di masterizzazione Selezionare l unit da utilizzare per la masterizzazione Attenzione questa l opzione predefinita Se viene utilizzato un CD DVD riscrivibile tutti i dati in esso contenuti verranno eliminati La sezione Supporto contiene informazioni sul supporto nel dispositivo CD DVD in uso Velocit di masterizzazione Selezionare la velocit desiderata dal menu a discesa Quando si seleziona la velocit di masterizzazione necessario tener conto delle capacit del dispositivo di masterizzazione e del tipo di CD DVD utilizzati 5 6 5 Utilizzo di ESET SysRescue Affinch il CD DVD USB di ripristino funzioni in manier
252. tella condivisa su un dispositivo locale o di rete Durante la creazione della cartella per il Mirror necessario garantire l accesso in scrittura all utente che salver i file nella cartella e l accesso in lettura a tutti gli utenti che aggiorneranno ESET Endpoint Security dalla cartella Mirror Configurare quindi l accesso al Mirror nella sezione Configurazione aggiornamento avanzata della scheda Mirror disattivando l opzione Fornisci i file di aggiornamento tramite il server HTTP interno Questa opzione attivata per impostazione predefinita nel pacchetto di installazione del programma Se la cartella condivisa posizionata su un altro computer della rete sar necessario immettere i dati di autenticazione per l accesso all altro computer Per inserire i dati di autenticazione aprire Configurazione avanzata di ESET Endpoint Security F5 e fare clic su Aggiorna gt Generale Fare clic sul pulsante Configurazione quindi selezionare la scheda LAN Questa impostazione la stessa anche per l aggiornamento come illustrato nella sezione Connessione alla LAN Una volta completata la configurazione del Mirror accedere alle workstation e impostare UNC PATH come server di aggiornamento Questa operazione pu essere completata effettuando i passaggi riportati di seguito e Aprire Configurazione avanzata di ESET Endpoint Security e selezionare Aggiorna gt Generale e Fare clic su Modifica accanto al server di aggiornamento e aggiung
253. ti solo durante la manutenzione e Aggiorna sempre i componenti di programma L aggiornamento dei componenti di programma verr scaricato e installato automaticamente Ricordare che potrebbe essere necessario riavviare il computer e Chiedi prima di scaricare i componenti di programma Opzione predefinita All utente verr chiesto di confermare o rifiutare gli aggiornamenti dei componenti di programma quando disponibili Dopo aver eseguito un aggiornamento dei componenti di programma potrebbe essere necessario riavviare il computer in modo da garantire il corretto funzionamento di tutti i moduli La sezione Riavvia dopo l aggiornamento dei componenti di programma consente di selezionare una delle opzioni seguenti e Non riavviare mai il computer Non sar richiesto di riavviare il computer anche se necessario Questa opzione non consigliata poich il computer potrebbe non funzionare correttamente fino al riavvio successivo e Proponi il riavvio del computer se necessario Opzione predefinita Dopo l aggiornamento dei componenti di programma verr visualizzata una finestra di dialogo con la richiesta di riavviare il computer e Se necessario riavvia il computer senza notifica Dopo l aggiornamento dei componenti di programma il computer verr riavviato se necessario NOTA la scelta dell opzione pi adatta dipende dalla workstation sulla quale saranno applicate le impostazioni Tenere 75 presente che esistono alcune diffe
254. ticamente le finestre popup dopo un determinato periodo di tempo selezionare l opzione Chiudi automaticamente le finestre di messaggio dopo sec Se non vengono chiuse manualmente le finestre di avviso vengono chiuse automaticamente una volta trascorso il periodo di tempo specificato Le notifiche visualizzate sul desktop e i suggerimenti sono solo a titolo informativo e non consentono o richiedono l interazione da parte dell utente Vengono visualizzati nell area di notifica posta nell angolo in basso a destra della schermata Per attivare la visualizzazione delle notifiche sul desktop selezionare l opzione Visualizza notifiche sul desktop Per modificare opzioni pi dettagliate ad esempio l orario di visualizzazione della notifica e la trasparenza della finestra fare clic sul pulsante Configura notifiche Per visualizzare in anteprima il funzionamento delle notifiche fare clic sul pulsante Anteprima Per configurare la durata di visualizzazione dei suggerimenti vedere l opzione Visualizza suggerimenti sulla barra delle applicazioni per sec e immettere l intervallo ditempo desiderato nel campo adiacente 102 Configurazione avanzata EM Computer Avvisi e notifiche H Rete Finestre di avviso H 8 Web ed e mail Le finestre di avviso vengono visualizzate se viene rilevata una minaccia o se richiesto H Q Aggiorna l intervento dell utente 3 Strumenti V Visualizza avvisi B B Interfaccia utente
255. tinarne lo stato originale Nel caso in cui il file sia composto esclusivamente da codice dannoso verr eliminato ESET Endpoint Security Avviso Minaccia rilevata Oggetto C Users petko Downloads eicar com 1 tt Minaccia Eicar file di test Si verificato un evento durante un tentativo di accesso al file da parte dell applicazione C Windows System32 SearchProtocolHost exe Inviare l oggetto a ESET per analisi Pulisci Consigliato O L oggetto contiene una possibile minaccia per il sistema Questa opzione consente di rimuoverla completamente dal sistema Nonostante una possibile minaccia l oggetto non verr pulito o rimosso e persister nel sistema y Nessuna azione Non consigliato Y Nascondi opzioni avanzate lt Visualizza finestra di avviso Copia nella quarantena v v Invia per analisi Escludi da rilevamento Se un file infetto bloccato o utilizzato da un processo del sistema verr eliminato solo dopo essere stato rilasciato generalmente dopo il riavvio del sistema Eliminazioni dei file negli archivi In modalit di pulizia predefinita l intero archivio verr eliminato solo nel caso in cui contenga file infetti e nessun file pulito In pratica gli archivi non vengono eliminati nel caso in cui dovessero contenere anche file puliti non dannosi consigliabile essere prudenti durante l esecuzione di un controllo di massima pulizia con tale modalit di pulitura
256. tivate 104 4 7 5 Menu del programma Il menu del programma principale contiene alcune delle funzioni e delle opzioni di impostazione pi importanti GCE Protezione massima Usato frequentemente Stato protezione Statistiche Blocca rete Disattiva temporaneamente la protezione Disattiva temporaneamente firewall Configurazione avanzata File di rapporto Ripristina layout finestra Informazioni su Usato frequentemente Consente di visualizzare le parti di ESET Endpoint Security che vengono utilizzate pi frequentemente possibile accedervi rapidamente dal menu del programma Disattiva temporaneamente la protezione Visualizza la finestra di dialogo di conferma che consente di disattivare la Protezione antivirus e antispyware che protegge da attacchi dannosi al sistema controllando file e comunicazioni Web ed e mail Selezionare la casella di controllo Non ripetere pi la domanda per non visualizzare pi questo messaggio Disattivare temporaneamente la protezione antivirus e antispyware o Ls JM Non ripetere pi la domanda Il menu a discesa Intervallo di tempo rappresenta l intervallo di tempo durante il quale la Protezione antivirus e antispyware verr disattivata eva di tenpo Disattiva temporaneamente la protezione per un intervallo di tempo selezionato La protezione pu essere temporaneamente disattivata nella configurazione avanzata ok Amo Bl
257. trazioni Memoria operativa Consente di eseguire la scansione per la ricerca di minacce che attaccano la memoria operativa del sistema Settori di avvio Consente di controllare i settori di avvio alla ricerca di virus nel record di avvio principale File di e mail II programma supporta le estensioni seguenti DBX Outlook Express ed EML Archivi Il programma supporta le estensioni seguenti ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE e molti altri ancora Archivi autoestraenti Gli archivi autoestraenti SFX sono archivi che non necessitano di programmi speciali ovvero archivi per decomprimersi Eseguibili compressi Dopo l esecuzione gli eseguibili compressi diversamente dai tipi di archivio standard si decomprimono nella memoria Oltre ai programmi statici standard UPS yoda ASPack FSG e cos via lo scanner supporta grazie all emulazione del codice numerosi altri tipi di programmi di compressione 33 4 1 1 6 2 Opzioni La sezione Opzioni consente di selezionare i metodi utilizzati durante una scansione del sistema per il rilevamento di eventuali infiltrazioni Sono disponibili le seguenti opzioni Euristica L euristica un algoritmo che analizza l attivit dannosa dei programmi Il vantaggio principale offerto consiste nella capacit di identificare software dannoso precedentemente inesistente o non conosciuto dal database delle firme antivirali prec
258. ttiva modalit di filtro La licenza scadr a breve Questa condizione indicata dalla presenza di un icona dello stato di protezione contenente un punto esclamativo Allo scadere della licenza non sar possibile aggiornare il programma e l icona dello stato di protezione diventer rossa 17 Licenza scaduta Questa condizione indicata dalla presenza di un icona rossa dello stato di protezione Allo scadere della licenza non sar possibile aggiornare il programma Si consiglia di seguire le istruzioni nella finestra di avviso per rinnovare la licenza Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate fare clic su Guida e supporto tecnico per accedere ai file della Guida o effettuare una ricerca nella Knowledge Base ESET Nel caso in cui sia necessaria assistenza possibile inviare una richiesta al Supporto tecnico ESET Il Supporto tecnico ESET risponder rapidamente alle domande degli utenti e li aiuter a trovare una soluzione ai loro problemi 3 3 Configurazione dell aggiornamento L aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto importante per garantire una protezione completa contro codici dannosi opportuno prestare attenzione alla relativa configurazione e al funzionamento Nel menu principale selezionare Aggiorna quindi fare clic su Aggiorna database delle firme antivirali per verificare la disponibilit di un aggiornamento r
259. ttivare programmi La sua natura lo qualifica come mezzo di trasporto per altri tipi di infiltrazioni Se il computer infettato da un worm si consiglia di eliminare i file infetti poich probabile che contengano codice dannoso 6 1 3 Trojan horse Storicamente i trojan horse sono stati definiti come una classe di minacce che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli cos a eseguirli Poich si tratta di una categoria molto ampia spesso suddivisa in diverse sottocategorie e Downloader Programmi dannosi in grado di scaricare altre minacce da Internet e Dropper Programmi dannosi in grado di installare sui computer compromessi altri tipi di malware e Backdoor Programmi dannosi che comunicano con gli autori degli attacchi remoti consentendo loro di ottenere l accesso al computer e assumerne il controllo e Keylogger registratore delle battute dei tasti Un programma che registra ogni battuta di tasto effettuata da un utente e che invia le informazioni agli autori degli attacchi remoti e Dialer Programmi dannosi progettati per connettersi a numeri con tariffe telefoniche molto elevate anzich ai provider dei servizi Internet dell utente quasi impossibile che un utente noti che stata creata una nuova connessione dialer possono causare danni solo agli utenti con connessione remota che ormai viene utilizzata sempre meno frequentemente Se sul computer in uso viene rilevato u
260. ttive versioni protette Se i protocolli delle applicazioni non vengono controllati la protezione viene applicata a livello di Protezione file system in tempo reale e Controllo del computer su richiesta e Firewall personale completamente disattivato Selezionare questa opzione per annullare completamente la registrazione del Firewall personale dal sistema Non verr eseguito alcun controllo Pu essere utile durante la verifica se un applicazione bloccata possibile controllare se bloccata dal firewall Si tratta dell opzione meno sicura ed quindi consigliabile prestare la massima attenzione quando si disattiva completamente il firewall Rimanda l aggiornamento del modulo firewall fino al prossimo avvio del computer L aggiornamento viene solo scaricato L installazione verr infatti eseguita al riavvio del computer 53 4 3 Webede mail Le opzioni di configurazione del Web ed e mail sono disponibili nel riquadro Configurazione facendo clic sul titolo Web ed e mail Da qui possibile accedere alle impostazioni dettagliate del programma ESET ENDPOINT SECURITY Configurazione Web ed e mail Stato protezione Web ed e mail O Controllo computer Aggiorna db Protezione accesso Web i Disattiva Configura Protezione client e mail Ci Disattiva Configura Protezione antispam i v Attivata Guida e supporto tecnico Disattiva Configura Whitelist utente Blacklist utente Elenco di ecce
261. uali infiltrazioni ed eliminer il messaggio Sposta e mail nella cartella Posta eliminata messaggi e mail infetti verranno spostati automaticamente nella cartella Posta eliminata Sposta e mail nella cartella Specificare la cartella personalizzata in cui si desidera spostare il messaggio e mail infetto quando viene rilevato Altro Ripeti controllo dopo l aggiornamento Attiva disattiva un nuovo controllo dopo l aggiornamento del database delle firme antivirali Accetta i risultati del controllo da altri moduli Se questa opzione selezionata il modulo di protezione e mail accetta i risultati del controllo di altri Moduli di protezione 60 4 3 2 4 Eliminazione delle infiltrazioni In caso di ricezione di messaggi e mail infetti verr visualizzata una finestra di avviso contenente il nome del mittente il messaggio e mail e il nome dell infiltrazione Nella parte inferiore della finestra sono disponibili le opzioni Pulisci Elimina o Nessuna azione per l oggetto rilevato Nella maggior parte dei casi consigliabile selezionare Pulisci o Elimina In alcuni casi si desidera comunque ricevere il file infetto selezionare Nessuna azione Se attivata l opzione Massima pulizia verr visualizzata una finestra di informazioni senza nessuna opzione disponibile per gli oggetti infetti 4 3 3 Protezione antispam messaggi e mail non desiderati definiti spam costituiscono uno dei maggiori problemi delle comunicazioni elettronic
262. un SDK in quanto il programma ancora in fase di sviluppo Dopo il rilascio del programma potrebbero essere forniti sulla base dei commenti e delle richieste dei clienti In che modo ESET SysInspector valuta il rischio di un determinato oggetto Nella maggior parte dei casi ESET SysInspector assegna livelli di rischio agli oggetti file processi chiavi di registro ecc utilizzando una serie di regole euristiche che esaminano le caratteristiche di ogni oggetto e quindi ne valutano le potenzialit come attivit dannosa Sulla base di tali euristiche agli oggetti viene assegnato un livello di rischio da 1 Non a rischio verde a 9 A rischio rosso Nel riquadro di spostamento a sinistra le sezioni sono colorate sulla base del livello di rischio pi elevato di un oggetto al loro interno Un livello di rischio 6 Sconosciuto rosso significa che un oggetto pericoloso Le valutazioni di ESET SysInspector non garantiscono che un oggetto sia dannoso Questa affermazione dovrebbe essere eseguita da un esperto di sicurezza ESET SysInspector progettato per fornire una rapida valutazione agli esperti di sicurezza in modo da informarli su quali oggetti del sistema potrebbero richiedere una loro ulteriore analisi in presenza di comportamento anomalo Perch ESET SysInspector si collega a Internet quando viene avviato Al pari di molte applicazioni ESET SysInspector provvisto di firma digitale un certificato che garantisce la
263. una confi Pe Configurazione V Controllo a Controllo delf All accesso dell 27 3 2012 11 2 Controllo a Controllo del f All aggiornam Guida e supporto tecnico Facendo clic con il pulsante destro del mouse verr attivato un menu contestuale per la voce selezionata Aggiungi O Apri in una nuova finestra Per impostazione predefinita in Pianificazione attivit vengono visualizzate le attivit pianificate seguenti e Manutenzione rapporto Aggiornamento automatico regolare e Aggiornamento automatico dopo la connessione remota Aggiornamento automatico dopo l accesso dell utente e Controllo automatico file di avvio dopo l accesso utente Controllo automatico file di avvio dopo il completamento dell aggiornamento del database delle firme antivirali Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente fare clic con il pulsante destro del mouse sull attivit e selezionare Modifica oppure selezionare l attivit che si desidera modificare e fare clic sul pulsante Modifica Aggiunta di un nuova attivit 1 Fare clic su Aggiungi nella parte inferiore della finestra 85 Manutenzione rapporto Controllo del file di avvio del sistema Crea snapshot di stato computer Controllo del computer su richiesta Aggioma Verifica la disponibilit di una versione del prodotto pi recente Ulteriori informazion
264. una connessione di questo tipo consigliabile prestare particolare attenzione al computer remoto e all applicazione che tenta di connettersi al computer Molte infiltrazioni cercano di ottenere e inviare dati privati o scaricare altre applicazioni dannose sulle workstation host Il Firewall personale consente di rilevare e terminare queste connessioni Visualizza informazioni sull applicazione consente di definire le applicazioni che verranno visualizzate nell elenco di regole Sono disponibili le seguenti opzioni e Percorso completo Percorso completo dell eseguibile dell applicazione e Descrizione Descrizione dell applicazione e Nome Nome dell eseguibile dell applicazione Selezionare il tipo di regole che saranno visualizzate nell elenco Regole da visualizzare 46 e Solo regole definite dall utente Consente di visualizzare solo le regole create dall utente e Regole utente e predefinite Consente di visualizzare tutte le regole definite dall utente e le regole predefinite e Tutte le regole incluso sistema Vengono visualizzate tutte le regole 4 2 3 1 Configurazione delle regole La Configurazione delle regole consente di visualizzare tutte le regole applicate al traffico generato dalle singole applicazioni all interno delle aree attendibili e di Internet Per impostazione predefinita le regole vengono aggiunte automaticamente in base alle reazioni dell utente a una nuova comunicazione Per visualizzare ulteriori informazioni
265. una regola presente un pulsante che consente di espandere comprimere le informazioni Fare clic sul nome dell applicazione nella colonna Applicazione Regola per visualizzare le informazioni sulla regola nella parte inferiore della finestra possibile utilizzare il menu contestuale per modificare la modalit di visualizzazione inoltre possibile utilizzare il menu contestuale per aggiungere modificare ed eliminare le regole Ingresso uscita area sicura Azioni correlate alle comunicazioni in entrata o in uscita all interno dell area affidabile Ingresso uscita Internet Azioni correlate alle comunicazioni in entrata o in uscita in relazione alla connessione Internet Per ciascun tipo direzione di comunicazione possibile selezionare le azioni seguenti e vw Consenti Per consentire le comunicazioni e Chiedi Ogni volta che deve essere stabilita una comunicazione all utente verr richiesto di consentire oppure negare la comunicazione e X Nega Per negare le comunicazioni e Specifica Non pu essere classificata rispetto ad altre azioni Se ad esempio un indirizzo IP o una porta sono consentite tramite il Firewall non pu essere classificata con certezza indipendentemente dal fatto che le comunicazioni in entrata e in uscita di un applicazione correlata siano consentite Durante l installazione di una nuova applicazione con accesso alla rete o in caso di modifica di una connessione esistente lato remoto num
266. unci pubblicitari non desiderati hoax e proliferazione di software dannoso o malware Ad aumentare ulteriormente i disagi e i pericoli il fatto che i costi di invio dello spamming sono minimi e gli autori dispongono di numerosi strumenti per acquisire nuovi indirizzi e mail Il volume e la variet dello spamming ne rende inoltre estremamente difficoltoso il monitoraggio Maggiore il periodo di utilizzo dell indirizzo e mail pi elevata sar la possibilit che finisca in un database per motori di spamming Di seguito sono riportati alcuni suggerimenti per la prevenzione di messaggi e mail indesiderati e Se possibile evitare di pubblicare il proprio indirizzo e mail su Internet e Fornire il proprio indirizzo e mail solo a utenti considerati attendibili e Se possibile non utilizzare alias comuni Maggiore la complessit degli alias minore sar la probabilit che vengano rilevati e Non rispondere a messaggi di spam gi recapitati nella posta in arrivo e Quando si compilano moduli su Internet prestare particolare attenzione a selezionare opzioni quali S desidero ricevere informazioni e Utilizzare indirizzi e mail specifici ad esempio uno per l ufficio uno per comunicare con gli amici e cos via e Cambiare di tanto in tanto l indirizzo e mail Utilizzare una soluzione antispam 6 3 1 Pubblicit La pubblicit su Internet una delle forme di pubblicit in maggior crescita vantaggi principali dal punto di vista del
267. unto alla blacklist Allo stesso modo i messaggi possono essere classificati come non spam Se i messaggi della cartella Posta indesiderata vengono classificati come non spam verranno spostati nella relativa cartella originale Se un messaggio viene contrassegnato come non spam l indirizzo del mittente non viene automaticamente aggiunto alla whitelist 62 4 3 4 Filtraggio protocolli La protezione antivirus per i protocolli dell applicazione viene fornita tramite il motore di scansione di ThreatSense che integra perfettamente tutte le tecniche di scansione avanzata dei malware Il controllo funziona automaticamente indipendentemente dal browser o dal client e mail in uso Per la comunicazione crittografata SSL vedere Filtro protocolli gt SSL Attiva filtro del contenuto del protocollo di applicazioni Se questa opzione attivata tutto il traffico HTTP S POP3 S e IMAP S verr controllato dallo scanner antivirus NOTA in Windows Vista Service Pack 1 e Windows 7 per il controllo delle comunicazioni di rete viene utilizzata la nuova architettura Windows Filtering Platform WFP Poich la tecnologia WPF fa uso di tecniche di monitoraggio particolari le opzioni seguenti non sono disponibili e Porte HTTP e POP3 Consente di limitare l instradamento del traffico sul server proxy interno solo alle porte HTTP e POP3 e Applicazioni contrassegnate come browser Internet e client e mail Consente di limitare l instradamento del tr
268. unto una chiave di licenza valida nella gestione licenze nella sezione Configurazione avanzata di ESET Endpoint Security Se si utilizza la workstation come un mirror necessario che per le copie di aggiornamento sia stato accettato l Accordo di Licenza per l Utente finale EULA pi recente prima che possano essere create come file di aggiornamento delle copie usati per aggiornare altre workstation presenti nella rete Se durante l aggiornamento disponibile una versione pi recente dell EULA verr visualizzata una finestra di dialogo in cui viene richiesto all utente di confermarla entro 60 secondi Per eseguire questa operazione manualmente fare clic su Configura nella sezione Licenze PCU di questa finestra 80 Configurazione avanzata Ger EE Computer Annullamento aggiornamento H cor v Crea snapshot dei file di aggiornamento Q Aggiorna Numero di snapshot 2 m Generale i Azione disponibile s 3C Strumenti 08 Interfaccia utente D E E ORI i CE Ca iii 4 5 2 Come creare attivit di aggiornamento possibile avviare gli aggiornamenti manualmente selezionando l opzione Aggiorna database delle firme antivirali nella finestra principale visualizzata dopo aver selezionato l opzione Aggiorna dal menu principale Gli aggiornamenti possono essere eseguiti anche come attivit programmate Per configurare un attivit programmata fare clic su Strumenti gt Piani
269. urazione di ESET Live Grid ESET Live Grid consente di garantire che ESET sia informata in modo tempestivo e continuativo sulle nuove infiltrazioni cos da proteggere gli utenti Il sistema consente l invio di nuove minacce ai laboratori antivirus ESET dove i virus verranno analizzati elaborati e aggiunti al database delle firme antivirali Sviluppato sul sistema avanzato di allarme immediato ThreatSense net ESET Live Grid progettato per offrire livelli aggiuntivi di protezione al computer Controlla continuamente i programmi e i processi in esecuzione sul sistema rispetto alle informazioni pi aggiornate raccolte tra milioni di utenti ESET in tutto il mondo Le scansioni del sistema sono inoltre elaborate in maniera pi rapida e precisa grazie all ampliamento continuo del database ESET V Accetto di partecipare a ESET Live Grid scelta consigliata Cine e Cd Per impostazione predefinita l opzione Accetto di partecipare a ESET Live Grid selezionata e tale funzionalit sar quindi attivata Il passaggio successivo del processo di installazione consiste nella configurazione dell opzione di rilevamento delle applicazioni potenzialmente indesiderate Le applicazioni potenzialmente indesiderate non sono necessariamente dannose Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Per ulteriori informazioni consultare il capitolo Applicazioni potenzialmente indesiderate
270. uso ESET SysInspector crea un file di rapporto ESET SysInspector pu creare un file di rapporto della configurazione del proprio computer Per salvarlo selezionare File gt Salva rapporto dal menu principale rapporti vengono salvati nel formato XML Per impostazione predefinita i file vengono salvati nella directory USERPROFILE Documenti con una convenzione di denominazione file SysInpsector CO MPUTERNAME AAMMGG HHMM _ XML Se preferibile possibile modificare la posizione e il 120 nome del file di rapporto prima di salvarlo Come si visualizza il file di rapporto di ESET SysInspector Per visualizzare un file di rapporto creato da ESET SysInspector eseguire il programma e selezionare File gt Apri rapporto dal menu principale anche possibile trascinare i file di rapporto all interno dell applicazione ESET SysInspector Se necessario consultare frequentemente i file di rapporto di ESET SysInspector consigliabile creare un collegamento sul Desktop al file SYSINSPECTOR EXE quindi sar sufficiente trascinare i file di rapporto sopra di esso per poterli visualizzare Per motivi di protezione in Windows Vista 7 la funzione di trascinamento della selezione tra finestre con differenti autorizzazioni di protezione potrebbe non essere disponibile disponibile una specifica per il formato del file di rapporto E per quanto riguarda un SDK Attualmente non disponibile n una specifica per il file di rapporto n
271. va la scansione dei file aperti Creazione dei file Attiva disattiva la scansione dei file appena creati o modificati Esecuzione dei file Attiva disattiva la scansione dei file eseguiti Accesso supporti rimovibili Consente di attivare o disattivare il controllo avviato accendendo a determinati supporti rimovibili con spazio di archiviazione 4 1 1 1 3 Opzioni avanzate di controllo In Computer gt Antivirus e antispyware gt Protezione file system in tempo reale gt Configurazione avanzata sono disponibili opzioni di configurazione pi dettagliate Parametri ThreatSense aggiuntivi peri file appena creati e modificati file appena creati hanno maggiore possibilit di essere infettati rispetto a quelli esistenti Per questo motivo il programma controlla tali file con parametri aggiuntivi Oltre ai comuni metodi di controllo basati sulle firme viene utilizzata la funzione di euristica avanzata che consente un notevole miglioramento delle percentuali di rilevamento in quanto l euristica in grado di rilevare le nuove minacce prima che l aggiornamento del database delle firme antivirali venga rilasciato Oltre che sui file appena creati il controllo viene eseguito anche sui file autoestraenti SFX e sugli eseguibili compressi ovvero file eseguibili compressi a livello interno Per impostazione predefinita gli archivi vengono analizzati fino al 10 livello di nidificazione e controllati indipendentemente dalla loro dimensione effettiva
272. ystem corrente in un grafico fare clic su Strumenti gt Attivit di verifica Sotto al grafico visualizzata una linea cronologica che registra in tempo reale le attivit di file system in base all intervallo di tempo selezionato Per modificare l intervallo di tempo fare clic sull opzione Passaggo ogni in basso a destra della finestra ESET ENDPOINT SECURITY Strumenti Attivit di verifica Stato protezione Attivit di verifica w Controllo computer Aggiorna Attivit Attivit del file system 7 Grafico dell attivit del file system 14M 800 kB 1 Guida e supporto tecnico 600 kB 400 kB 200 kB Quantit di dati letti Passaggio ogni secondo ultimi 10 minuti Quantit di dati scritti Sono disponibili le seguenti opzioni e Passaggio ogni secondo ultimi 10 minuti Il grafico si aggiorna ogni secondo e l intervallo di tempo copre gli ultimi 10 minuti Passaggio ogni minuto ultime 24 ore Il grafico si aggiorna ogni minuto e l intervallo di tempo copre le ultime 24 ore Passaggio ogni ora ultimo mese Il grafico si aggiorna ogni ora e l intervallo di tempo copre l ultimo mese Passaggio ogni ora mese selezionato Il grafico si aggiorna ogni ora e l intervallo di tempo copre gli ultimi X mesi selezionati L asse verticale del Grafico dell attivit del file system rappresenta i dati letti blu e scritti rosso Entrambi i valori sono espressi in KB kilobyte MB
273. za popup annunci pubblicitari Attivazione ed esecuzione di processi nascosti Maggiore utilizzo delle risorse del sistema Modifiche dei risultati di ricerca Applicazioni che comunicano con server remoti 6 2 Tipi di attacchi remoti Esistono molte tecniche particolari che consentono agli autori degli attacchi di compromettere i sistemi remoti Tali tecniche sono suddivise in diverse categorie 6 2 1 Attacchi DoS Denial of Service Dos acronimo di Denial of Service ovvero negazione del servizio un tentativo di rendere un computer o una rete non disponibile agli utenti destinati Le comunicazioni fra utenti con tale problema vengono bloccate e non possono pi essere eseguite in modo efficace In genere necessario riavviare i computer esposti ad attacchi DoS In caso contrario potrebbero non funzionare correttamente Nella maggior parte dei casi gli obiettivi sono i server Web allo scopo di renderli non disponibili agli utenti per un determinato periodo di tempo 6 2 2 Poisoning del DNS Attraverso il poisoning DNS Domain Name Server gli hacker possono ingannare il server DNS di qualsiasi computer facendo credere che i dati fasulli forniti siano legittimi e autentici Le false informazioni vengono memorizzate nella cache per un determinato periodi di tempo consentendo agli autori degli attacchi informatici di riscrivere le risposte DNS degli indirizzi IP Di conseguenza gli utenti che tentano di accedere a siti Web su Inte
274. zione ottico nel menu a discesa si riferisce all archiviazione dei dati su un supporto leggibile a livello ottico ad es CD DVD supporti di archiviazione includono dischi esterni o lettori convenzionali di schede di memoria collegati tramite USB o FireWire Esempi di dispositivi di acquisizione immagini sono gli scanner o le fotocamere lettori di smart card includono lettori di smart card con un circuito integrato incorporato ad esempio schede SIM o schede di autenticazione Diritti possibile negare o consentire l accesso ai supporti non di archiviazione Le regole dei supporti di archiviazione consentono invece di scegliere uno dei diritti seguenti e Blocca L accesso al supporto sar bloccato e Solo lettura Sul supporto sar consentita solo la lettura e Lettura scrittura Sar consentito l accesso completo al supporto Tenere presente che non sono disponibili tutti i diritti azioni per tutti i tipi di dispositivi Se se un supporto disponibile spazio di archiviazione saranno rese disponibili tutte le tre azioni Per i supporti non di archiviazione sono disponibili solo due azioni ad esempio l azione Solo lettura non disponibile per Bluetooth Ci significa che il supporto pu essere solo consentito o bloccato Altri parametri che possono essere utilizzati per ottimizzare le regole e personalizzarle in base ai dispositivi in uso Tutti i parametri non fanno distinzione tra lettere maiuscole e minuscole e Forn
275. zione per verificare tutte le comunicazioni protette mediante il protocollo SSL ad eccezione delle comunicazioni protette mediante i certificati esclusi dalla verifica Se viene stabilita una nuova comunicazione usando un certificato firmato sconosciuto all utente non verr inviata alcuna notifica e la comunicazione verr filtrata in modo automatico Quando si accede a un server con un certificato non attendibile contrassegnato dall utente come attendibile ovvero aggiunto all elenco dei certificati attendibili la comunicazione con il server consentita e il contenuto del canale di comunicazione viene filtrato Chiedi conferma sui siti non visitati possono essere impostate esclusioni Se si accede a un nuovo sito protetto SSL con un certificato sconosciuto verr visualizzata una finestra di dialogo in cui possibile scegliere l azione da eseguire Questa modalit consente di creare un elenco di certificati SSL che verranno esclusi dalla scansione Non controllare il protocollo SSL Se viene selezionata questa opzione il programma non eseguir la scansione delle comunicazioni su SSL Applica le eccezioni create in base ai certificati Consente di attivare l utilizzo delle esclusioni specificate nei certificati attendibili ed esclusi per la scansione della comunicazione SSL Questa opzione disponibile se si seleziona Effettua sempre la scansione del protocollo SSL Blocca le comunicazioni crittografate che utilizzano il protocollo o
276. zioni utente La connettivit Internet una funzione standard dei personal computer Purtroppo diventato anche lo strumento principale per il trasferimento di codice dannoso Per tale motivo essenziale gestire in modo accurato la Protezione accesso Web La Protezione client e mail garantisce il controllo delle comunicazioni via e mail ricevute mediante il protocollo POP3 e IMAP Utilizzando il programma plug in per il client e mail in uso ESET Endpoint Security controlla tutte le comunicazioni dal client e mail POP3 MAPI IMAP HTTP La Protezione antispam consente di filtrare i messaggi e mail indesiderati Disattiva Consente di disattivare la protezione Web e mail antispam per i client e mail Configurazione Consente di accedere alla configurazione avanzata della protezione Web e mail antispam Whitelist utente Apre una finestra di dialogo che consente di aggiungere modificare o eliminare indirizzi e mail considerati sicuri messaggi e mail provenienti da un indirizzo presente nella whitelist non verranno sottoposti alla scansione alla ricerca di spamming Blacklist utente Apre una finestra di dialogo che consente di aggiungere modificare o eliminare indirizzi e mail considerati non sicuri messaggi e mail provenienti da un indirizzo presente nella blacklist verranno considerati come spamming Elenco di eccezioni utente Apre una finestra di dialogo che consente di aggiungere modificare o eliminare indirizz
Download Pdf Manuals
Related Search
Related Contents
Família de Placas do Servidor IBM 10/100 Ethernet: Guia do Usuário 1.無線 LAN 接続手順 7055-2 Dutch Français Deutsch English Svenska Suomi STP 55-88N14-SM-TG Barco PFWX-51B Manuel d`installation et d`entretien Détecteur statique, Séries `la valeur d`usage *09005451* Instrucciones de servicio Copyright © All rights reserved.
Failed to retrieve file