Home
1. ESET Endpoint Security
Contents
1. Per ricevere assistenza nella creazione di un profilo di controllo adatto alle proprie esigenze si rimanda alla sezione Configurazione parametri motore ThreatSense 5 contenente una descrizione di ciascun parametro di configurazione del controllo Esempio Si supponga di voler creare il proprio profilo di controllo e che la configurazione del controllo intelligente sia appropriata solo in parte in quanto non si desidera eseguire il controllo di eseguibili compressi o di applicazioni potenzialmente pericolose bens si intende applicare l opzione di Massima pulizia Nella finestra Elenco profili scanner su richiesta digitare il nome del profilo fare clic su Aggiungi e confermare facendo clic su OK Regolare i parametri in base alle proprie esigenze utilizzando le impostazioni del Motore ThreatSense e delle Destinazioni di controllo Se si desidera arrestare il sistema operativo e spegnere il computer al termine di un controllo su richiesta utilizzare l opzione Arresta computer al termine del controllo 7 1 5 Configurazione dei parametri del motore ThreatSense ThreatSense una tecnologia proprietaria di ESET che comprende vari metodi complessi di rilevamento delle minacce Questa tecnologia proattiva il che significa che fornisce protezione anche durante le prime ore di diffusione di una nuova minaccia La tecnologia utilizza una combinazione di vari metodi analisi del codice emulazione del codice firme generiche f
2. potenziali attacchi di phishing provenienti dai siti Web o dai domini presenti nel database dei malware ESET peri quali l utente ricever una notifica verranno bloccati 8 Firewall Il rapporto del Personal Firewall controlla tutto il traffico di rete da e verso il sistema consentendo o negando le singole connessioni di rete in base a regole di filtraggio specifiche Il sistema offre protezione contro gli attacchi provenienti da computer remoti e attiva il blocco di alcuni servizi Il rapporto del Personal Firewall offre anche protezione antivirus peri protocolli HTTP POP3 e IMAP possibile trovare la configurazione del rapporto del Personal Firewall in Configurazione gt Firewall Ci consente di regolare la modalit le regole e le impostazioni dettagliate di filtraggio Da qui inoltre possibile accedere a impostazioni pi dettagliate del programma Attivando Blocca tutto il traffico di rete disconnetti rete tutte le comunicazioni in entrata e in uscita saranno bloccate dal rapporto del Personal Firewall Utilizzare questa opzione solo se si sospettano rischi di protezione critici che richiedono la disconnessione del sistema dalla rete 8 1 Modalit di filtraggio Sono disponibili tre modalit di filtraggio per ESET Endpoint Security Personal Firewall Le impostazioni relative alla modalit di filtraggio sono disponibili sotto a Configurazione gt Preferenze applicazione gt Firewall I comportamento del fi
3. 13 7 1 3 5 Cosafare se la protezione in tempo reale non funziona Nel prossimo capitolo verranno illustrate situazioni problematiche che si possono verificare quando si utilizza la protezione in tempo reale e verranno descritte le relative modalit di risoluzione La protezione in tempo reale disattivata Se la protezione in tempo reale stata inavvertitamente disattivata da un utente sar necessario riattivarla Per riattivare la protezione in tempo reale dal menu principale fare clic su Configurazione gt Computer e impostare la Protezione file system in tempo reale sullo stato ATTIVATA In alternativa possibile attivare la protezione file system in tempo reale nella finestra Preferenze applicazione sotto a Protezione in tempo reale selezionando Attiva protezione file system in tempo reale La protezione in tempo reale non rileva n pulisce le infiltrazioni Assicurarsi che nel computer non siano installati altri programmi antivirus Se sono attivati contemporaneamente due scudi di protezione in tempo reale essi possono entrare in conflitto consigliabile disinstallare gli altri programmi antivirus che potrebbero essere presenti nel sistema La protezione in tempo reale non viene avviata Se la protezione in tempo reale non si attiva all avvio del sistema ci potrebbe dipendere da conflitti con altri programmi Se si dovesse verificare questo problema contattare il Supporto tecnico ESET 7 1 4 Controllo del
4. Il programma di disinstallazione di ESET Endpoint Security per Mac pu essere eseguito in pi modi e inserire il CD DVD di installazione di ESET Endpoint Security nel computer aprirlo dal desktop o dalla finestra del Finder e fare doppio clic su Disinstalla aprire il file di installazione di ESET Endpoint Security dmg e fare doppio clic su Disinstalla e lanciare il Finder aprire la cartella Applicazioni sul disco rigido premere CTRL fare clic sull icona di ESET Endpoint Security e selezionare Mostra contenuti pacchetto Aprire la cartella ContentsRisorseHelpers e fare doppio clic sull icona Uninstaller 10 6 Panoramica di base La finestra principale di ESET Endpoint Security suddivisa in due sezioni principali La finestra primaria sulla destra contiene informazioni corrispondenti all opzione selezionata dal menu principale sulla sinistra Le seguenti sezioni sono accessibili dal menu principale e Stato protezione fornisce informazioni relative allo stato di protezione del computer del firewall del Web e delle e mail e Controllo computer questa sezione consente di configurare e avviare il Controllo del computer su richiesta 14 e Aggiorna consente di visualizzare informazioni relative agli aggiornamenti del database delle firme antivirali e Configurazione selezionare questa sezione per regolare il livello di protezione del computer e Strumenti consente di accedere ai File di rapporto 24
5. NOTA il proxy ESET possiede il proprio agente che gestisce tutte le attivit di comunicazione tra i client altri proxy e il server 2 5 RD Sensor RD Rogue Detection Sensor un componente di ESET Remote Administrator pensato per ricercare computer all interno della rete in uso uno strumento che consente di aggiungere in modo pratico nuovi computerin ESET Remote Administrator senza che sia necessario ricercarli e aggiungerli manualmente Ogni computer trovato nella rete viene visualizzato nella console Web e aggiunto al gruppo predefinito Tutti Da qui possibile eseguire ulteriori azioni con singoli computer client RD Sensor un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server ERA Il server ERA valuta se i PC trovati nella rete sono sconosciuti o gi gestiti 3 Installazione Il programma di installazione di ESET Endpoint Security per Mac pu essere eseguito in due modi e Se si utilizza il CD DVD di installazione inserire il disco nell unit CD DVD ROM e fare doppio clic sull icona di installazione di ESET Endpoint Security per lanciare il programma di installazione e Se si utilizza un file scaricato dal sito Web fare doppio clic su di esso per avviare il programma di installazione eoe gt ESET Endpoint Security Installa ESET Endpoint Security Disinstalla Leggimi L installazione guidata condurr l utente attraverso le fasi di conf
6. Porta seriale Rete Dispositivo portatile In caso di inserimento di un dispositivo bloccato mediante una regola esistente verr visualizzata una finestra di notifica e l accesso al dispositivo non verr concesso Il rapporto Controllo dispositivi registra tutte le occorrenze di attivazione del controllo dispositivi Le voci del rapporto possono essere visualizzate nella finestra principale del programma di ESET Endpoint Security in Strumenti gt File di rapporto 24 9 1 Editor regole Le opzioni di configurazione del controllo dispositivi possono essere modificate in Configurazione gt Inserisci preferenze applicazione gt Controllo dispositivi Fare clic su Attiva controllo dispositivi per attivare la funzione Controllo dispositivi in ESET Endpoint Security Dopo aver attivato il Controllo dispositivi possibile gestire e modificare i ruoli del Controllo dispositivi Selezionare la casella di controllo accanto al nome di una regola per attivarla e disattivarla Utilizzare i pulsanti i o en per aggiungere o rimuovere le regole Le regole sono disposte in ordine di priorit partendo da quelle con priorit pi elevata Per modificare l ordine selezionare una regola e trascinarla nella nuova posizione oppure fare clic su RE scegliere una delle opzioni ESET Endpoint Security rileva automaticamente tutti i dispositivi attualmente inseriti e i relativi parametri tipo di dispositivo fornitore modello numero
7. mese 1 12 anno 1970 2099 giorno della settimana 0 7 domenica 0 o 7 Ad esempio 30 6 22 3 2012 4 seguenti caratteri speciali sono supportati nelle espressioni cronologiche asterisco l espressione corrisponder a tutti i valori del campo ad es l asterisco nel 3 campo giorno del mese indica ogni giorno e trattino definisce gli intervalli ad es 3 9 virgola separa gli elementi di un elenco ad es 1 3 7 8 barra definisce gli incrementi degli intervalli ad es 3 28 5 nel 3 campo giorno del mese indica il 3 giorno del mese e successivamente ogni 5 giorni I nomi dei giorni Monday Sunday e dei mesi January December non sono supportati NOTA se si definiscono sia il giorno del mese sia il giorno della settimana il comando verr eseguito sono in caso di corrispondenza di entrambi i campi 11 3 Live Grid Il Sistema di allarme immediato Live Grid uno strumento in grado di informare ESET in modo immediato e costante sulle nuove infiltrazioni Il sistema di allarme immediato bidirezionale Live Grid stato concepito con un unico scopo migliorare la sicurezza degli utenti Il sistema migliore per garantire il rilevamento di nuove minacce subito dopo la loro comparsa consiste nell effettuare il collegamento al maggior numero di clienti possibile e nell utilizzo delle informazioni raccolte per garantire un aggiornamento costante dei dati relativi alle firme antivira
8. EI secondario Aggiorna server Modifica Nome utente Password Opzioni avanzate Configurazione Cancella cache di aggiornamento Cancella Per garantire una protezione completa del programma dalle minacce importante tenere aggiornato il database delle firme antivirali In questa sezione possibile configurare i parametri di aggiornamento Predefinito A L elenco dei server di aggiornamento disponibili accessibile tramite il menu a discesa Server di aggiornamento Per aggiungere un nuovo server di aggiornamento fare clic su Modifica inserire l indirizzo del nuovo server nel campo di inserimento Server di aggiornamento e fare clic su Aggiungi 31 ESET Endpoint Security consente di impostare un server di aggiornamento alternativo o di failover Il server primario potrebbe corrispondere al server mirror e il Server secondario al server di aggiornamento ESET standard Il server secondario deve essere diverso da quello primario altrimenti non sar utilizzato Se non si specificano il server di aggiornamento secondario il nome utente e la password l aggiornamento di failover non funzioner inoltre possibile selezionare Scegli automaticamente su e inserire il nome utente e la password nei campi appropriati per consentire a ESET Endpoint Security di selezionare automaticamente il server di aggiornamento migliore da utilizzare In caso di problemi durante il download degli agg
9. Importa ed esporta impostazioni 33 Le opzioni di importazione e di esportazione sono utili nel caso in cui si desideri effettuare il backup della configurazione corrente di ESET Endpoint Security per utilizzi successivi La funzione Esporta impostazioni inoltre utile per quegli utenti che desiderano utilizzare la configurazione preferita di ESET Endpoint Security su pi di un sistema possibile importare facilmente un file di configurazione per trasferire le impostazioni desiderate 800 Importa ed esporta impostazioni ESET Endpoint Security consente di salvare la configurazione corrente come un file e di riprtistinarla in un secondo momento Importa ed esporta Importa impostazioni e Esporta impostazioni Nome file Z Annulla 14 1 1 Importa impostazioni Per importare una configurazione fare clic su Configurazione gt Importa ed esporta impostazioni dal menu principale quindi selezionare Importa impostazioni Fare clic su Sfoglia per accedere al file di configurazione che si desidera importare 14 1 2 Esporta impostazioni Per esportare una configurazione fare clic su Configurazione gt Importa ed esporta impostazioni dal menu principale e selezionare Esporta impostazioni Utilizzare il browser per selezionare un percorso sul computer in cui salvare il file di configurazione 14 2 Configurazione del server proxy Per configurare le impostazioni del server proxy far
10. computer su richiesta si rimanda a Controllo computer su richiesta MaA 3 3 Installazione remota L installazione remota consente di creare un pacchetto di installazione che possibile installare su computer di destinazione utilizzando il software Remote Desktop Al termine dell installazione ESET Endpoint Security pu essere gestito da remoto attraverso ESET Remote Administrator L installazione remota avviene in due fasi 1 Creazione di un pacchetto di installazione remota tramite il programma di installazione ESET 81 2 Installazione remota attraverso l utilizzo del software Remote Desktopl 9 L utilizzo dell ultima versione di ESET Remote Administrator 6 consente all utente di eseguire anche un installazione remota sui computer client OS X Per istruzioni pi dettagliate seguire i passaggi descritti in questo articolo della Knowledge Base l articolo potrebbe non essere disponibile nella lingua dell utente 3 3 1 Creazione di un pacchetto di installazione remota Componenti di programma ESET Endpoint Security consente all utente di installare il prodotto senza alcuni componenti principali ad esempio la protezione Web e e mail Deselezionare la casella di controllo accanto a un componente del prodotto per rimuoverlo dall installazione Server proxy In caso di utilizzo di un server proxy possibile definirne i parametri selezionando Utilizzo un server proxy Nella finestra successiva immettere l indir
11. computer su richiesta Se si sospetta che il computer sia infetto perch non funziona normalmente eseguire un Controllo intelligente per ricercare eventuali infiltrazioni nel computer Per garantire un livello massimo di protezione necessario eseguire periodicamente controlli del computer come parte delle misure di sicurezza di routine anzich limitarsi a eseguirli in caso di infezioni sospette Un controllo periodico consente di rilevare infiltrazioni non rilevate dallo scannerin tempo reale se salvate su disco Ci accade se al momento dell infezione lo scanner in tempo reale stato disattivato o quando il database di firme antivirali obsoleto 14 ENDPOINT SECURITY v Stato protezione Controllo computer Q Controllo computer Q Controllo intelligente A Controllo personalizzato 28 01 15 04 35 08 AM o 11086 20150128 consigliabile eseguire un controllo su richiesta del computer almeno una volta al mese Il controllo pu essere configurato come attivit pianificata in Strumenti gt Pianificazione attivit inoltre possibile trascinare i file e le cartelle selezionati dal Desktop o dalla finestra del Finder nella schermata principale di ESET Endpoint Security sull icona del dock sull icona della barra dei menu parte superiore della schermata o sull icona dell applicazione collocata nella cartella Applicazioni 7 1 4 1 Tipo di controllo Sono disponibili due tipologie
12. consiste nell impedire ai dipendenti di accedere a pagine con contenuti inappropriati o dannosi o pagine che potrebbero avere un impatto negativo sulla produttivit datori di lavoro o gli amministratori di sistema possono vietare l accesso a pi di 27 categorie predefinite e a pi di 140 sottocategorie di siti Web Per impostazione predefinita il controllo Web disattivato Per attivarlo fare clic su Configurazione gt Inserisci preferenze applicazione gt Controllo Web e selezionare la casella di controllo accanto a Attiva controllo Web La finestra Editor regole consente di visualizzare le regole basate su URL o basate su categorie esistenti L elenco delle regole contiene varie descrizioni di regole quali nome tipo di blocco azione da eseguire quando viene rilevata una corrispondenza con una regola del controllo Web e gravit del rapporto 24 Per creare una nuova regola fare clic sul pulsante l Fare doppio clic sul campo Nome e inserire una descrizione della regola per consentirne una migliore identificazione 24 La casella di controllo nel campo Attivata consente di attivare disattivare la regola questa funzione si rivela utile nel caso in cui l utente desideri utilizzarla in un secondo momento senza eliminarla in modo permanente Tipo Azione basata su URL accedere al sito Web specificato Fare doppio clic sul campo URL Categoria e inserire l indirizzo URL appropriato Nell elenco degli indirizzi URL no
13. di controllo del computer su richiesta Controllo intelligente che consente di eseguire rapidamente il controllo del sistema senza che sia necessario configurare ulteriori parametri Controllo personalizzato che consente di selezionare uno dei profili di controllo predefiniti nonch di scegliere destinazioni di controllo specifiche 7 1 4 1 1 Controllo intelligente La funzione Controllo intelligente consente di avviare velocemente un controllo del computer e di pulire i file infetti senza l intervento dell utente Il vantaggio principale la semplicit della procedura che non richiede una configurazione dettagliata del controllo Il Controllo intelligente consente di effettuare un controllo di tutti i file presenti nelle cartelle nonch una pulizia o un eliminazione automatica delle infiltrazioni rilevate Il livello di pulizia viene impostato automaticamente sul valore predefinito Per ulteriori informazioni sui tipi di pulizia consultare Pulizia 17 7 1 4 1 2 Controllo personalizzato Il Controllo personalizzato consente all utente di specificare parametri quali destinazioni e metodi di controllo Il vantaggio del controllo personalizzato consiste nella possibilit di configurare i parametri di controllo in dettaglio possibile salvare diverse configurazioni come profili di controllo definiti dagli utenti Questi sono particolarmente utili se il controllo viene eseguito pi volte utilizzando gli stessi parametri Per
14. di rapporto negli Appunti 11 1 1 Manutenzione rapporto La configurazione della registrazione di ESET Endpoint Security accessibile dalla finestra principale del programma Fare clic su Configurazione gt Inserisci preferenze applicazione gt Strumenti gt File di rapporto possibile specificare le opzioni seguenti peri file di rapporto e Elimina automaticamente i file di rapporto le voci del rapporto con data precedente al numero di giorni specificato vengono automaticamente eliminate e Ottimizza automaticamente i file di rapporto i file di rapporto vengono automaticamente deframmentati se viene superata la percentuale specificata di record inutilizzati possibile salvare tutte le informazioni rilevanti visualizzate nell interfaccia utente grafica nonch i messaggi relativi alle minacce e agli eventi in formati di testo leggibili come testo normale o CSV valori separati da virgola Se si desidera elaborare questi file mediante strumenti di terze parti selezionare la casella di controllo accanto a Attiva registrazione a file di testo Per definire la cartella di destinazione in cui verranno salvati i file di rapporto fare clic su Configurazione accanto a Configurazione avanzata Le opzioni presenti nella sezione File di testo dei rapporti sono Modifica che consente di salvare i rapporti inserendo le seguenti informazioni e Alcuni eventi tra cui Nome utente e password non validi Non possibile agg
15. di rilevamento di un infiltrazione fornisce informazioni preziose relative al livello di minaccia di e mail o mittenti specifici 7 2 2 1 Verifica del protocollo POP3 Il protocollo POP3 il protocollo pi diffuso perla ricezione di comunicazioni e mail in un applicazione client di posta ESET Endpoint Security offre protezione per questo protocollo indipendentemente dal client di posta utilizzato Il modulo di protezione che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Assicurarsi che il modulo sia attivato per garantire un corretto funzionamento del filtraggio protocolli Il controllo del protocollo POP3viene eseguito automaticamente senza che sia necessario riconfigurare il client di posta Per impostazione predefinita vengono controllate tutte le comunicazioni della porta 110 ma se necessario possibile aggiungere altre porte di comunicazione numeri delle porte devono essere separati da una virgola Selezionando Attiva verifica protocollo POP3 tutto il traffico POP3 viene monitorato per rilevare il software dannoso 7 2 2 2 Verifica del protocollo IMAP Il protocollo di accesso ai messaggi Internet IMAP un altro protocollo Internet per il recupero delle e mail Il protocollo IMAP offre alcuni vantaggi rispetto al protocollo POP3 tra cui ad esempio la possibilit di connettere simultaneamente pi di un client alla stessa casella di posta e con
16. elenco di tutte le finestre di dialogo attivate da ESET Endpoint Security Per attivare o eliminare ciascuna notifica selezionare la casella di controllo sulla sinistra di Nome finestra dialogo possibile inoltre definire le Condizioni di visualizzazione in base alle quali verranno visualizzate le notifiche relative a nuove versioni del programma e agli aggiornamenti del sistema operativo 12 2 Menu contestuale Per rendere le funzioni di ESET Endpoint Security disponibili dal menu contestuale fare clic su Configurazione gt Inserisci preferenze applicazione gt Menu contestuale e selezionare la casella di controllo accanto a Integra nel menu contestuale Le modifiche saranno effettive dopo l uscita dell utente o al riavvio del computer Le opzioni del menu contestuale saranno disponibili sul desktop e nella finestra del Finder facendo clic su CTRLe su un file o cartella qualsiasi 13 Aggiorna Per garantire il massimo livello di protezione necessario aggiornare periodicamente ESET Endpoint Security Il modulo di aggiornamento garantisce l aggiornamento costante del programma grazie alla possibilit di scaricare il database delle firme antivirali pi recente Fare clic su Aggiorna dal menu principale per visualizzare lo stato corrente degli aggiornamenti comprese la data e l ora dell ultimo aggiornamento eseguito correttamente e valutare l eventuale necessit di eseguire un aggiornamento Per avviare il processo di ag
17. es ENDPOINT SECURITY PER MAC Manuale dell utente perla versione 6 0 e le versioni successive del prodotto Fare clic qui per scaricare la versione pi recente di questo documento es 19 ENDPOINT SECURITY ESET spol s r o ESET Endpoint Security stato sviluppato da ESET spol s r o Per ulteriori informazioni visitare il sito web www eset com Tutti i diritti riservati Sono vietate la riproduzione l archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo elettronico meccanico tramite fotocopia registrazione scansione o altro della presente documentazione in assenza di autorizzazione scritta dell autore ESET spol s r o si riserva il diritto di modificare qualsiasi parte dell applicazione software descritta senza preavviso Supporto tecnico www eset com support REV 25 8 2015 Contenuti 1 1 1 1 2 2 2 1 2 2 2 3 2 4 2 5 3 3 1 3 2 3 3 4 5 6 6 1 6 2 6 3 7 7 1 7 2 ESET Endpoint Security ia 4 Novit della versione 6 ssssssssssesssesssssosssesreseessesensensensesenesnsensees 4 Requisiti di SISteMa c ucciii sosiaa 4 Utenti che si connettono tramite ESET Remote Administrator Server ESET Remote Administrator CONSOIEMED cscvicciiciiei alia 5 PLOXY siriisiisisssisssas isiissa siessa tnseosna ssevsansndsdssasravosasissesssaaniroiinds kassas iNo 5 ABENtE ntttttt
18. escluso ci significa che il file viene escluso solo per quella minaccia e non per tutte Se il file si infetta successivamente con altri malware esso verr rilevato dal modulo antivirus h crea una nuova esclusione Inserire il percorso a un oggetto anche possibile utilizzare i caratteri jolly e 2 o selezionare la cartella o il file dalla struttura ad albero bs rimuove le voci selezionate e Impostazioni predefinite annulla tutte le esclusioni Nella scheda Web e e mail possibile escludere alcune Applicazioni o alcuni Indirizzi IP IPv6 dal controllo del protocollo 12 7 1 2 Protezione all avvio Il controllo dei file all avvio effettua un controllo automatico dei file all avvio del sistema Per impostazione predefinita questo controllo viene eseguito periodicamente come attivit pianificata dopo l accesso di un utente o un aggiornamento del database delle firme antivirali Per modificare le impostazioni dei parametri del motore ThreatSense applicabili al Controllo all avvio fare clic su Configurazione Per ulteriori informazioni sulla configurazione del motore ThreatSense consultare questa sezione 15 7 1 3 Protezione file system in tempo reale La protezione file system in tempo reale controlla tutti i tipi di supporto e attiva un controllo quando si verificano determinati eventi Mediante la tecnologia ThreatSense descritta in Configurazione dei parametri del motore ThreatSensel 15 la protezi
19. genere le statistiche vengono inviate ai server ESET una o due volte al giorno Di seguito riportato un esempio di pacchetto di statistiche inviato utc_time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 9 5 0 engine 5417 components 2 50 2 moduleid 0x4e4f4d41 filesize 28368 filename Users UserOne Documents Incoming rdgFR1463 1 zip Filtro di esclusione Questa opzione consente di escludere dall invio determinati tipi di file ad esempio utile escludere file che potrebbero contenere informazioni riservate quali documenti o fogli di calcolo tipi di file pi comuni sono esclusi per impostazione predefinita doc rtf e cos via possibile aggiungere qualunque tipologia di file alla lista degli elementi esclusi Indirizzo e mail del contatto facoltativo L indirizzo e mail dell utente sar utilizzato qualora sia necessario ottenere ulteriori informazioni ai fini dell analisi importante notare che l utente non ricever una risposta da ESET a meno che non siano richieste ulteriori informazioni 28 11 4 Quarantena Lo scopo principale della quarantena archiviare i file infetti in modo sicuro file devono essere messi in quarantena se non possibile pulirli se non sicuro o consigliabile eliminarli o se vengono erroneamente rilevati come minacce da ESET Endpoint Security possibile mettere in quarantena qualsiasi tipo di file una procedura consigliata nel
20. livello di protezione massimo si raccomanda di installare gli aggiornamenti non appena disponibili ESET Endpoint Security invier all utente una notifica relativa agli aggiornamenti mancanti in base al livello di importanza possibile regolare il livello di importanza di un aggiornamento per il quale vengono visualizzate le notifiche in Configurazione gt Inserisci preferenze applicazione gt Avvisi e notifiche gt Configurazione utilizzando il menu a discesa Visualizza condizioni accanto a Aggiornamenti sistema operativo e Mostra tutti gli aggiornamenti verr visualizzata una notifica tutte le volte che verr rilevata la mancanza di un aggiornamento di sistema e Mostra solo consigliati l utente ricever esclusivamente le notifiche relative agli aggiornamenti consigliati Se non si desidera ricevere notifiche relative agli aggiornamenti mancanti deselezionare la casella di controllo accanto a Aggiornamenti sistema operativo La finestra delle notifiche fornisce una panoramica degli aggiornamenti disponibili per il sistema operativo OS X e delle applicazioni aggiornate mediante lo strumento nativo di OS X chiamato Aggiornamenti software possibile eseguire l aggiornamento direttamente dalla finestra delle notifiche oppure dalla sezione Home di ESET Endpoint Security facendo clic su Installa aggiornamento mancante La finestra delle notifiche contiene il nome la versione le dimensioni e le propriet flag dell ap
21. nuove modifiche che vengono successivamente integrate in ESET Endpoint Security attraverso aggiornamenti periodici Se l opzione Ottimizzazione intelligente non attivata durante il controllo vengono applicate solo le impostazioni definite dall utente di moduli specifici nell architettura di ThreatSense 17 Controlla flussi dati alternativi solo per controllo su richiesta flussi di dati alternativi fork risorse dati utilizzati dal file system sono associazioni di file e cartelle invisibili alle tecniche di controllo standard Numerose infiltrazioni tentano di eludere le rilevazioni presentandosi come flussi di dati alternativi 7 1 6 Rilevamento di un infiltrazione Le infiltrazioni possono raggiungere il sistema da diversi punti di accesso pagine Web cartelle condivise messaggi e mail o periferiche rimovibili USB dischi esterni CD DVD e cos via Se il computer mostra segnali di infezione da malware ad esempio appare pi lento si blocca spesso e cos via si consiglia di seguire le istruzioni sottostanti 1 Fare clic su Controllo computer 2 Fare clic su Controllo intelligente per ulteriori informazioni vedere la sezione Controllo intelligente 14 3 Al termine del controllo analizzare nel registro il numero di file sottoposti a controllo infetti e puliti Se si desidera controllare solo una parte del disco fare clic su Controllo personalizzato e selezionare le destinazioni nelle quali dover ric
22. peri browser Web La modalit attiva esamina i dati trasferiti dalle applicazioni che hanno accesso a Internet indipendentemente dal fatto che siano o meno browser Web Se questa opzione non attivata le comunicazioni provenienti dalle applicazioni vengono monitorate gradualmente in batch Ci riduce l efficacia del processo di verifica dei dati ma offre una maggiore compatibilit perle applicazioni elencate Se non si verificano problemi durante l utilizzo consigliabile attivare il controllo della modalit attiva selezionando la casella di controllo accanto all applicazione desiderata Quando un applicazione controllata scarica i dati questi vengono salvati in un file temporaneo creato da ESET Endpoint Security dati non sono disponibili per la specifica applicazione in quel momento Una volta completato il download i dati vengono controllati per la ricerca di codice dannoso Se non vi sono infiltrazioni i dati vengono inviati all applicazione originale Questo processo offre un controllo completo delle comunicazioni effettuate da un applicazione controllata Se viene attivata la modalit passiva i dati vengono inviati in modo graduale all applicazione originale per evitare timeout 7 2 1 3 Elenchi URL La sezione Elenchi URL consente all utente di specificare gli indirizzi HTTP da bloccare consentire o escludere dal controllo siti Web contenuti nell elenco di indirizzi bloccati non saranno accessibili siti Web co
23. possibile salvare le impostazioni di controllo preferite per controlli futuri consigliabile creare un profilo differente con diverse destinazioni di controllo metodi di controllo e altri parametri per ciascun controllo utilizzato abitualmente Per creare un nuovo profilo dal menu principale fare clic su Configurazione gt Inserisci preferenze applicazione oppure premere cmd gt Controllo computer e fare clic su Modifica accanto all elenco dei profili correnti e00 Controllo computer ajr Mostra tutto Configurazione profilo controllo Modifica Motore ThreatSense Configurazione Controllo intelligente Destinazioni di controllo Configurazione Lo scanner su richiesta utilizzato per controllare i file e le cartelle nel computer possibile lanciarlo attraverso la funzione Controllo computer nella finestra principale del programma In questa sezione possibile configurare parametri specifici dei controlli del computer su richiesta _ Arresta computer al termine del controllo L arresto del computer al termine del controllo consente di spegnere il computer al termine del controllo su richiesta L arresto pu essere disattivato in qualsiasi momento se non bloccato da ESET Remote Administrator o dalle impostazioni di esecuzione dell attivit di controllo pianificato Questa impostazione viene ripristinata sul valore predefinito dopo il riavvio del computer Predefinito
24. scegliere le destinazioni di controllo selezionare Controllo computer gt Controllo personalizzato quindi Destinazioni di controllo specifiche dalla struttura ad albero Una destinazione di controllo pu anche essere specificata in modo pi preciso immettendo il percorso alla cartella o al i file che si desidera includere nel controllo Se si desidera effettuare solo un controllo del sistema senza azioni di pulizia aggiuntive selezionare Controlla senza pulire inoltre possibile scegliere tra tre livelli di pulizia facendo clic su Configurazione gt Pulizia NOTA l esecuzione di controlli del computer attraverso il controllo personalizzato un operazione raccomandata solo per gli utenti avanzati con precedenti esperienze di utilizzo di programmi antivirus 7 1 4 2 Destinazioni di controllo La struttura ad albero delle destinazioni di controllo consente di selezionare i file e le cartelle da sottoporre a controllo antivirus altres possibile selezionare le cartelle in base alle impostazioni di un determinato profilo Una destinazione di controllo pu essere specificata in modo pi preciso immettendo il percorso alla cartella o al i file che si desidera includere nel controllo Scegliere le destinazioni dalla struttura ad albero contenente un elenco di tutte le cartelle presenti nel computer selezionando la casella di controllo corrispondente a un dato file o a una data cartella 7 1 4 3 Profili di controllo
25. stabile al server di un database Per ottenere prestazioni ottimali si consiglia di installare il server ERA e il database su server separati necessario configurare la macchina sulla quale installato il server ERA in modo da accettare tutte le connessioni dell agente del proxy o di RD Sensor che vengono verificate mediante l utilizzo dei certificati Dopo aver installato ERA Server possibile aprire ERA Web Consolel 5 che consente di gestire le workstation dell endpoint su cui sono installate soluzioni ESET 2 2 Console Web ERA Web Console un interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA 5 e consente all utente di gestire le soluzioni di protezione ESET nella rete in uso possibile accedere alla console Web tramite un browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto soluzioni ESET su computer non gestiti possibile decidere di rendere il server Web accessibile da Internet per consentire l utilizzo di ESET Remote Administrator praticamente da qualsiasi posizione o dispositivo Dashboard della console Web REMOTE ADMINISTRATOR Computer Name Dashboard O O m og z MEn na I A nella parte superiore della console Web disponibile lo strumento Ricerca rapida Nel menu a discesa selezionare Nome computer Indirizzo IPv4 IPv6 o Nome minaccia digitare la stringa di ricerca nel campo di
26. testo e fare clic sul simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca L utente verr reindirizzato alla sezione Gruppi dove sar possibile visualizzare i risultati della ricerca 2 3 Proxy Il Proxy ERA un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti principali In reti di medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client ad esempio 10 000 client o pi possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA allo scopo di facilitare i compiti del Server ERA 5 principale L altro vantaggio del proxy ERA consiste nella possibilit di utilizzarlo per connettersi a una filiale aziendale da remoto con un collegamento debole Ci significa che l agente ERA su ciascun client non si connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della filiale Questa configurazione libera il collegamento alla filiale Il proxy ERA accetta connessioni da tutti gli agenti ERA locali ne compila i dati e li carica sul server ERA principale o un altro proxy ERA Tale operazione consente alla rete di adattare altri client senza compromettere le prestazioni della rete stessa e la qualit delle query relative al database In base alla configurazione della rete in uso il proxy ERA pu connettersi a un altro proxy ERA per poi connettersi al server ERA principal
27. un Controllo computer 12 1 Avvisi e notifiche La sezione Avvisi e notifiche consente di configurare la gestione degli avvisi delle minacce e delle notifiche di sistema da parte di ESET Endpoint Security La disattivazione di Visualizza avvisi disattiver tutte le finestre di avviso ed pertanto raccomandata solo per situazioni specifiche Nella maggior parte dei casi consigliabile non modificare l opzione predefinita attivata La selezione di Visualizza notifiche sul desktop consentir di visualizzare sul desktop le finestre di avviso che non richiedono l interazione da parte dell utente per impostazione predefinita l angolo in alto a destra dello schermo possibile definire il periodo durante il quale verr visualizzata una notifica modificando il valore Chiudi automaticamente notifiche dopo X secondi 12 1 1 Configurazione avanzata avvisi e notifiche ESET Endpoint Security consente di visualizzare le finestre di dialogo degli avvisi che informano l utente in merito a nuove versioni del programma agli aggiornamenti del sistema operativo alla disattivazione di alcuni componenti del programma all eliminazione dei rapporti e cos via possibile rimuovere ciascuna notifica individualmente selezionando Non mostrare nuovamente questa finestra di dialogo Elenco di finestre di dialogo Configurazione gt Inserisci preferenze applicazione gt Avvisi e notifiche gt Configurazione consente di visualizzare l
28. Rapporti del fireall creriericrece eee nio nie nie nie nie nie nioniene 22 9 Controllo dispositivi 9 1 Editorregole 10 Controllo Web 24 11 Strumenti mrc a 24 11 1 File di FApporto c scrcssrcriereca ricarica sia carenti zc ninna 24 11 11 Manutenzione rapporto i 25 11 12 Filtrai rap Port casoria aene 26 11 2 Pianificazione attivit smrrrrrcerierere rice cere eicee nie nine nizeneneneo 26 11 2 1 Creazione di nuove attivit 26 11 2 2 Creazione di un attivit definita dall utente 27 11 3 LIVE Grid cca aaa 27 11 3 1 File Sospetti eienaar aeia Ekaini 28 11 4 Quarantena vccrerrerereneere eee ee eccone ene seni cene e eee ee cene eee sione neeezeneone 28 11 4 1 Mettere file in quarantena i 28 11 4 2 Ripristino di un file in quarantena 28 11 4 3 Invio di un file dalla quarantena 29 11 5 Privilegisnicno antiorario tisa seiner dina 29 11 6 Modalit presentazione crcrcrererie rio rie rie nce rie nienienienione 29 11 7 Processi in esecuzione ssrrtrrerrcerere rice ne se eiee eee eeeeeiieeionenee 30 12 Interfaccia Utente 30 a o Pa e EA OI LE a EPEE A TE 30 12 1 1 Configurazione avanzata awisi e notifiche 31 12 2 Menu contestuale 13 AgBgiIOrna siniili arte 31 13 1 Configurazione dell aggiornamento errrrercer
29. alla Pianificazione attivit 26 alla Quarantena 28 ai Processi in esecuzione 30 e ad altre funzionalit del programma e Guida consente di visualizzare l accesso ai file della guida alla Knowledge base su Internet al modulo di richiesta di assistenza al Supporto tecnico e ad altre informazioni sul programma 6 1 Tasti di scelta rapida tasti di scelta rapida che possibile utilizzare con ESET Endpoint Security sono e cmd consente di visualizzare le preferenze di ESET Endpoint Security e cmd 0O consente di ripristinare le dimensioni predefinite della finestra principale dell interfaccia utente grafica di ESET Endpoint Security e di spostarla al centro della schermata e cmd Q nasconde la finestra principale dell interfaccia utente grafica di ESET Endpoint Security Per aprirla fare clic sull icona di ESET Endpoint Security nella barra dei menu di OS X parte superiore della schermata e cmd W chiude la finestra principale dell interfaccia utente grafica di ESET Endpoint Security seguenti tasti di scelta rapida funzionano solo se viene attivato Utilizza menu standard sotto a Configurazione gt Inserisci preferenze applicazione gt Interfaccia e cmd alt L apre la sezione File di rapporto e cmd alt S apre la sezione Pianificazione attivit e cmd alt Q apre la sezione Quarantena 6 2 Verifica del funzionamento del sistema Per visualizzare lo stato di protezione fare clic su Stato protezion
30. are commerciali e legali che possono essere sfruttati dagli autori di un attacco se installati senza il consenso dell utente Poich tale classificazione comprende programmi quali strumenti di accesso remoto questa opzione disattivata per impostazione predefinita e Applicazioni sospette Queste applicazioni comprendono programmi compressi mediante packer o programmi di protezione Questi tipi di programmi di protezione sono spesso sfruttati dagli autori di malware allo scopo di eludere il rilevamento Un packer un file eseguibile autoestraente di runtime che include vari tipi di malware all interno di un unico pacchetto packer pi comuni sono UPX PE_Compact PKLite e ASPack Il rilevamento dello stesso malware pu variare in caso di utilizzo di packer diversi packer sono anche in grado di far mutare nel tempo le loro firme rendendo pi complesse le operazioni di rilevamento e di rimozione del malware Per configurare le Esclusioni di file system oppure di Web e e mail 12 fare clic su Configurazione 7 1 1 1 Esclusioni Nella sezione Esclusioni possibile escludere alcuni file cartelle applicazioni o indirizzi IP IPv6 dal controllo file e le cartelle presenti nella scheda File System saranno esclusi da tutti i controlli all avvio intempo reale e su richiesta Controllo computer e Percorso percorso dei file e delle cartelle esclusi e Minaccia se presente il nome di una minaccia accanto a un file
31. arte del nome di un file delimitata da un punto L estensione definisce il tipo e il contenuto di un file Questa sezione della configurazione dei parametri di ThreatSense consente di definire i tipi di file da escludere dal controllo Per impostazione predefinita tutti i file vengono sottoposti a controllo indipendentemente dall estensione possibile aggiungere qualunque estensione all elenco dei file esclusi dal controllo i illa Vo pulsanti le lionsentono di attivare o impedire il controllo di estensioni specifiche L esclusione di file dal controllo talvolta utile nel caso in cui il controllo di determinati tipi di file impedisca il corretto funzionamento del programma Ad esempio consigliabile escludere i file log cfge tmp Il formato corretto per inserire le estensioni dei file il seguente log cfg tmp 7 1 5 5 Limiti La sezione Limiti consente di specificare la dimensione massima degli oggetti e i livelli degli archivi nidificati sui quali eseguire il controllo e Dimensioni massime definisce la dimensione massima degli oggetti da sottoporre a controllo Il modulo antivirus eseguir unicamente il controllo degli oggetti di dimensioni inferiori a quelle specificate Si consiglia di non modificare il valore predefinito poich di norma non sussiste alcun motivo per farlo Questa opzione dovrebbe essere modificata solo da utenti esperti che abbiano ragioni particolari per escludere oggetti di dimen
32. ate di verde sono definitivamente pulite inserite nella whitelist e saranno escluse dal controllo Tale operazione migliora la velocit sia dei controlli su richiesta sia dei controlli in tempo reale Se un applicazione contrassegnata come sconosciuta in giallo non si tratta necessariamente di software dannoso In genere si tratta semplicemente di un applicazione pi recente In caso di dubbi relativi a un file possibile inviarlo al laboratorio delle minacce ESET per l analisi Se il file si rivela essere un applicazione dannosa la sua firma verr aggiunta in un aggiornamento successivo e Numero di utenti numero di utenti che utilizzano una data applicazione Queste informazioni vengono raccolte mediante la tecnologia ESET Live Grid e Orario del rilevamento periodo di tempo dal rilevamento dell applicazione da parte della tecnologia ESET Live Grid e ID bundle applicazione nome del fornitore o del processo di applicazione Facendo clic su un dato processo appariranno le seguenti informazioni nella parte inferiore della finestra e File posizione di un applicazione nel computer in uso e Dimensioni file dimensione fisica del file sul disco e Descrizione file caratteristiche del file basate sulla descrizione del sistema operativo e ID bundle applicazione nome del fornitore o del processo di applicazione 30 e Versione file informazioni provenienti dal pubblicatore dell applicazione e Nome prodott
33. be entrare in conflitto con questo comportamento o utilizzare una modalit di filtraggio differente nel rapporto del Personal Firewall Tenere presente che se la modalit presentazione attivata e si accede a una pagina Web o un applicazione che potrebbe rappresentare un rischio perla protezione questa potrebbe essere bloccata ma non verranno visualizzati avvisi o spiegazioni a causa della disattivazione dell interazione dell utente 29 11 7 Processi in esecuzione L elenco di Processi in esecuzione contiene i processi in esecuzione sul computer in uso ESET Endpoint Security fornisce informazioni dettagliate sui processi in esecuzione allo scopo di garantire la protezione degli utenti mediante l utilizzo della tecnologia ESET Live Grid e Processo nome del processo attualmente in esecuzione sul computer in uso inoltre possibile utilizzare il Monitoraggio attivit disponibile in Applications Utilities per visualizzare tutti i processi in esecuzione sul computer dell utente e Livello di rischio nella maggior parte dei casi ESET Endpoint Security e la tecnologia ESET Live Grid assegnano livelli di rischio agli oggetti file processi e cos via utilizzando una serie di regole euristiche che esaminano le caratteristiche di ciascun oggetto analizzandone il potenziale relativo all attivit dannosa Agli oggetti viene assegnato un livello di rischio sulla base di queste regole euristiche Le applicazioni note contrassegn
34. caricare altre applicazioni dannose sulle workstation host Il rapporto del Personal firewall consente di rilevare e interrompere queste connessioni 8 2 1 Creazione di nuove regole La scheda Regole contiene un elenco di tutte le regole applicate al traffico generato dalle singole applicazioni Le regole vengono aggiunte automaticamente in base alle reazioni dell utente a una nuova comunicazione Per creare una nuova regola fare clic su Aggiungi inserire un nome perla regola e trascinare l icona dell applicazione nel riquadro bianco oppure fare clic su Sfoglia per ricercare il programma nella cartella Applicazioni Per applicare la regola a tutte le applicazioni installate sul computer selezionare Tutte le applicazioni Nella finestra successiva specificare l Azione accettare o negare la comunicazione tra l applicazione selezionata e la rete e la Direzione della comunicazione in entrata in uscita o entrambe 21 Selezionare Registra regola per registrare tutte le comunicazioni che implicano questa regola Per accedere ai rapporti del firewall fare clic su Strumenti gt Rapporti dal menu principale di ESET Endpoint Security e selezionare Firewall dal menu a discesa Rapporto Nella sezione Protocollo Porte impostare il protocollo e la porta utilizzati dall applicazione se stato selezionato il protocollo TCP o UDP per comunicare Il livello del protocollo di trasmissione offre un trasferimento di dati sicuro ed
35. caso in cui un file si comporti in modo sospetto ma non viene rilevato dallo scanner antivirus file messi in quarantena possono essere inviati al laboratorio delle minacce ESET per l analisi file salvati nella cartella di quarantena possono essere visualizzati in una tabella contenente la data e l ora della quarantena il percorso originale del file infetto la dimensione in byte il motivo della quarantena ad esempio aggiunto dall utente e il numero di minacce rilevate La cartella quarantena Library Application Support Eset esets cache quarantine rimane nel sistema anche dopo aver disinstallato ESET Endpoint Security I file in quarantena sono archiviati in un formato sicuro crittografato e possono essere ripristinati dopo l installazione di ESET Endpoint Security 11 4 1 Mettere file in quarantena ESET Endpoint Security mette automaticamente in quarantena i file eliminati qualora l utente non abbia provveduto a deselezionare questa opzione nella finestra di avviso Dalla finestra Quarantena possibile fare clic su Quarantena per aggiungere manualmente un file qualsiasi alla quarantena inoltre possibile fare clic e premere contemporaneamente il pulsante Ctrl su un file in qualsiasi momento e selezionare Servizi gt ESET Endpoint Security Aggiungere i file alla quarantena dal menu contestuale per inviarli alla quarantena 11 4 2 Ripristino di un file in quarantena I file messi in quarantena possono anche esser
36. chermo intero per attivare automaticamente la modalit presentazione nel momento in cui le applicazioni sono in modalit a schermo intero In caso di attivazione di questa funzione la modalit presentazione si attiver all avvio di un applicazione in modalit a schermo intero e si interromper automaticamente all uscita dall applicazione Questa funzionalit si rivela particolarmente utile per l avvio di una presentazione inoltre possibile selezionare Disattiva automaticamente modalit Presentazione dopo per definire l intervallo di tempo espresso in minuti dopo il quale la modalit presentazione verr automaticamente disattivata L attivazione della modalit presentazione rappresenta un potenziale rischio per la protezione Per tale motivo l icona relativa allo stato di protezione di ESET Endpoint Security diventa di colore arancione e viene visualizzato un avviso NOTA se il rapporto del Personal Firewall in modalit interattiva e la modalit presentazione attivata potrebbero verificarsi dei problemi di connessione a Internet Ci potrebbe causare problemi se si inizia un applicazione che si connette a Internet In genere all utente viene richiesto di confermare tale azione se non sono state definite regole o eccezioni di comunicazione Tuttavia in modalit presentazione l interazione dell utente disattivata La soluzione consiste nel definire una regola di comunicazione per ogni applicazione che potreb
37. client di posta Per ulteriori informazioni relative ai vantaggi e agli svantaggi di tale opzione consultare il seguente articolo della Knowledge Base e Archivi non disponibile nella Protezione in tempo reale controlla i file compressi in archivi rar zip arj tare cos via e Archivi autoestraenti non disponibile nella Protezione in tempo reale controlla i file contenuti in file di archivi autoestraenti e Eseguibili compressi diversamente dagli archivi standard gli eseguibili compressi si decomprimono nella memoria Selezionando questa opzione verranno controllate anche le utilit di compressione statiche standard ad esempio UPX yoda ASPack ed FGS 7 1 5 2 Opzioni Nella sezione Opzioni possibile selezionare i metodi utilizzati durante un controllo del sistema Sono disponibili le seguenti opzioni e Euristica L euristica utilizza un algoritmo che analizza le attivit dannose dei programmi Il vantaggio principale del rilevamento euristico consiste nella possibilit di rilevare un nuovo software dannoso che in precedenza non esisteva o che non era incluso nell elenco dei virus conosciuti database di firme antivirali e Euristica avanzata L euristica avanzata comprende un esclusivo algoritmo di euristica sviluppato da ESET e ottimizzato per il rilevamento di worme trojan horse scritti in linguaggi di programmazione di alto livello Grazie all euristica avanzata la capacit di rilevamento del
38. del database delle firme antivirali e Aggiornamento automatico periodico e Aggiornamento automatico dopo l accesso dell utente Per modificare la configurazione di un attivit pianificata esistente predefinita o definita dall utente premere il pulsante CTRL fare clic sull attivit che si desidera modificare e selezionare Modifica oppure l attivit e fare clic su Modifica attivit 11 2 1 Creazione di nuove attivit Per creare una nuova attivit in Pianificazione attivit fare clic su Aggiungi attivit oppure su CTRL e su un campo vuoto e selezionare Aggiungi dal menu contestuale Sono disponibili cinque tipi di attivit pianificate e Esegui applicazione e Aggiorna e Manutenzione rapporto e Controllo del computer su richiesta e Controllo del file di avvio del sistema NOTA scegliendo Esegui applicazione possibile eseguire i programmi come utente del sistema nessuno Le autorizzazioni per l esecuzione delle applicazioni mediante la Pianificazione attivit sono definite dal sistema operativo Mac OS X Nell esempio sottostante verr utilizzata la Pianificazione attivit per aggiungere una nuova attivit di aggiornamento che rappresenta una delle attivit pianificate usate con maggiore frequenza 1 Selezionare Aggiorna dal menu a discesa Attivit pianificata 2 Digitare un nome per l attivit nel campo Nome attivit 3 Selezionare la frequenza dell attivit dal menu a discesa Esegui attivi
39. di serie Anzich creare le regole manualmente fare clic sull opzione Popola selezionare il dispositivo e fare clic su Continua per creare la regola possibile consentire o bloccare specifici dispositivi in base all utente al gruppo di utenti o a uno qualsiasi dei vari parametri aggiuntivi che possibile specificare nella configurazione delle regole L elenco delle regole contiene varie descrizioni tra cui nome tipo di dispositivo gravit di registrazione e azione da eseguire dopo aver collegato un dispositivo al computer Nome Inserire una descrizione della regola nel campo Nome per consentire una migliore identificazione La casella di controllo Regola attivata consente di disattivare o attivare questa regola Questa opzione pu essere utile se non si desidera eliminare definitivamente la regola Tipo di dispositivo Selezionare il tipo di dispositivo esterno desiderato nel menu a discesa Le informazioni sul tipo di dispositivo sono raccolte dal sistema operativo supporti di archiviazione includono dischi esterni o lettori tradizionali di schede di memoria collegati tramite USB o FireWire Per lettori di smart card si intendono dispositivi in grado di leggere qualsiasi supporto con un circuito integrato incorporato come ad esempio schede SIM o schede di autenticazione Esempi di dispositivi di acquisizione immagini sono gli scannero le fotocamere Poich tali dispositivi non forniscono informazioni sugli utenti ma so
40. dpoint Security in caso di disponibilit di una nuova versione 4 Attivazione prodotto Al termine dell installazione all utente verr richiesto di attivare il prodotto possibile utilizzare vari metodi di attivazione La disponibilit di un particolare metodo di attivazione potrebbe variare in base al paese e ai mezzi di distribuzione CD DVD pagina Web ESET ecc per il prodotto Per attivare la copia di ESET Endpoint Security direttamente dal programma fare clic sull icona ESET Endpoint Security posizionata nella barra dei menu di OS X parte superiore della schermata e fare clic su Attivazione prodotto inoltre possibile attivare il prodotto dal menu principale sotto a Guida gt Attiva Licenza o Stato protezione gt Attiva prodotto 200 ENDPOINT SECURITY Attiva con chiave di licenza Altre opzioni di attivazione Chiave di licenza Security Admin Attiva con una licenza da un account Security Admin Licenza off line X Se ESET Endpoint Security non si connette alla rete utilizza un file di licenza off line Formato chiave di licenza XX9XK X00X XXIX XXXX XXXX LAO Attiva in seguito con amministrazione remota Utilizza ESET Remote Administrator per attivare ESET Endpoint Security pi tardi La chiave di licenza fornita nell e mail ricevuta dopo aver acquistato la licenza online oppure riportata sulla relativa scheda all interno della confezione 7 Attiva inoltre possibile util
41. e Per un corretto funzionamento del proxy ERA il computer host sul quale stato installato il proxy ERA deve prevedere un agente ESET installato ed essere connesso al livello superiore l eventuale server ERA o un proxy ERA superiore della rete in uso 2 4 Agente L Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator Le soluzioni di protezione ESET sulle macchine client ad esempio ESET Endpoint Security comunicano con il server ERA attraverso l agente Queste comunicazioni rendono possibile la gestione delle soluzioni di protezione ESET su tutti i client remoti da una posizione centrale L agente raccoglie informazioni dal client e le invia al server Se il serverinvia un attivit a un client ci significa che l attivit viene inviata all agente che comunica quindi con il client Tutte le comunicazioni di rete avvengono tra l agente e la parte superiore della rete ERA ovvero il server e il proxy Per connettersi al server l agente ESET utilizza uno dei tre metodi seguenti 1 L agente del client connesso direttamente al server 2 L agente del client si connette mediante un proxy a sua volta connesso al server 3 L agente del client si connette al server mediante proxy multipli L agente ESET comunica con le soluzioni ESET installate su un client raccoglie informazioni dai programmi installati su quel client e passa le informazioni di configurazione ricevute dal server al client
42. e clic su Configurazione gt Inserisci preferenze applicazione gt Server proxy Specificando il server proxy a questo livello si definiscono le impostazioni globali del server proxy per tutte le funzioni di ESET Endpoint Security parametri definiti in questa sezione verranno utilizzati da tutti i moduli che richiedono una connessione a Internet ESET Endpoint Security supporta l autenticazione Basic Access e NTLM NT LAN Manager Per specificare le impostazioni del server proxy per questo livello selezionare Utilizza server proxy e inserire l indirizzo IP o URL del server proxy nel campo Server proxy Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni in base alle impostazioni predefinite la porta 3128 34 Se la comunicazione con il server proxy richiede l autenticazione inserire un Nome utente e una Password validi nei rispettivi campi 14 3 Cache locale condivisa Per attivare l utilizzo della cache locale condivisa fare clic su Configurazione gt Inserisci preferenze applicazione gt Cache locale condivisa e selezionare la casella di controllo accanto a Attiva memorizzazione nella cache tramite ESET Shared Local Cache L utilizzo di questa funzione potenzia le prestazioni negli ambienti virtuali eliminando i controlli duplicati nella rete Ci garantisce un controllo unico di ciascun file e l archiviazione nella cache condivisa Attivando questa opzione le informazioni relative a
43. e ricollocati nella loro posizione originale Per far ci selezionare un file messo in quarantena e fare clic su Ripristina Il ripristino anche disponibile dal menu contestuale premendo CTRL selezionando un dato file nella finestra Quarantena e facendo clic su Ripristina possibile utilizzare Ripristina in per collocare un file in una posizione diversa da quella dalla quale stato messo in quarantena 11 4 3 Invio di un file dalla quarantena Se stato messo in quarantena un file sospetto che non stato rilevato dal programma se un file stato valutato erroneamente come infetto ad esempio da un analisi euristica del codice e quindi messo in quarantena inviare il file al laboratorio delle minacce ESET Per inviare un file dalla quarantena premere CTRL fare clic sul file e selezionare Invia per analisi dal menu contestuale 11 5 Privilegi Le impostazioni di ESET Endpoint Security rivestono un ruolo fondamentale dal punto di vista dei criteri di sicurezza di un azienda Modifiche non autorizzate potrebbero mettere a rischio la stabilit e la protezione del sistema Di conseguenza possibile scegliere quali utenti potranno modificare la configurazione del programma possibile configurare gli utenti con privilegi sotto a Configurazione gt Inserisci preferenze applicazione gt Utente gt Privilegi Per garantire la massima protezione del sistema necessario configurare correttamente il programma Quals
44. e di offrire il massimo livello di protezione del sistema agli utenti Per ripristinare le impostazioni predefinite fare clic sul pulsante Impostazioni predefinite posizionato nell angolo in basso a sinistra della finestra Protezione in tempo reale Configurazione gt Inserisci preferenze applicazione gt Protezione in tempo reale 7 1 3 4 Controllo della protezione in tempo reale Per verificare che la protezione in tempo reale funzioni e sia in grado di rilevare virus utilizzare il file di test eicar com Questo file di test un file speciale innocuo e rilevabile da tutti i programmi antivirus Il file stato creato dall istituto EICAR European Institute for Computer Antivirus Research per testare la funzionalit dei programmi antivirus Per controllare lo stato della Protezione in tempo reale senza utilizzare ESET Remote Administrator effettuare la connessione al computer client da remoto utilizzando il Terminale ed eseguire il seguente comando Applications esets Contents Mac0s esets daemon 5tat s Lo stato dello scanner in tempo reale verr visualizzato come RTPStatus Enabled O RTPStatus Disabled L output del bash del terminale include i seguenti stati e la versione di ESET Endpoint Security installata sul computer client e data e versione del database delle firme antivirali e percorso al server di aggiornamento NOTA l utilizzo dell utility Terminale consigliato esclusivamente agli utenti avanzati
45. e nel menu principale Nella finestra principale verr visualizzato un rapporto di funzionamento dei moduli di ESET Endpoint Security se ENDPOINT SECURITY Massima protezione LI se amp Computer Firewall W Stato protezione Q Controllo computer COLLEGAMENTI RAPIDI qa jer in tempo reale 748 11086 20150128 29 12 16 04 00 00 AM 6 3 Cosa fare se il programma non funziona correttamente Se un modulo funziona correttamente verr visualizzata un icona di controllo verde In caso contrario verr visualizzato un punto esclamativo rosso o un icona di notifica arancione Nella finestra principale del programma verranno visualizzate ulteriori informazioni sul modulo e una soluzione consigliata del problema Per modificare lo stato di ciascun modulo fare clic sul collegamento blu sotto a ciascun messaggio di notifica Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate possibile condurre una ricerca nella Knowledge Base ESET oppure contattare il Supporto tecnico ESET che risponder prontamente alle domande degli utenti fornendo assistenza nella risoluzione di qualsiasi problema con ESET Endpoint Security 7 Protezione del computer possibile trovare la configurazione del computer sotto a Configurazione gt Computer in cui viene visualizzato lo stato della Protezione file system in tempo reale Per disattivare i singoli moduli impostare il modulo deside
46. efficiente Infine specificare i criteri di destinazione indirizzo IP intervallo subnet ethernet o Internet per la regola 8 3 Aree del firewall Le aree rappresentano una serie di indirizzi di rete che creano un gruppo logico A ciascun indirizzo del gruppo specificato vengono assegnate regole simili definite in modo centralizzato per l intero gruppo possibile creare queste aree facendo clic su Aggiungi Inserire un Nome e una Descrizione facoltativo per l area selezionare un profilo di appartenenza di quest area e aggiungere un indirizzo IPv4 IPv6 un intervallo di indirizzi una subnet una rete Wi Fi o un interfaccia 8 4 Profili del firewall Profili consente di controllare il comportamento di ESET Endpoint Security Personal Firewall Durante la creazione o la modifica di una regola del rapporto del Personal Firewall possibile assegnarla a un profilo specifico Se si seleziona un profilo vengono applicate solo le regole globali senza alcun profilo specificato e le regole che sono state assegnate a quel profilo Per modificare facilmente il comportamento del rapporto del Personal Firewall possibile creare pi di un profilo al quale vengono assegnate varie regole 8 5 Rapporti del firewall ESET Endpoint Security Personal Firewall salva tutti gli eventi importanti in un file di rapporto Per accedere ai rapporti del firewall dal menu principale fare clic su Strumenti gt Rapporti quindi selezionare Fir
47. el database delle firme antivirali Fare clic su Attiva pulisci cache file per attivare disattivare questa funzione Per specificare le dimensioni della cache inserire il valore desiderato nel campo di inserimento accanto a Dimensioni cache possibile impostare ulteriori parametri di controllo nella finestra Configurazione motore ThreatSense possibile definire il tipo di Oggetti da sottoporre a controllo le Opzioni da utilizzare e il livello di Pulizia e definire le Estensioni e i Limiti delle dimensioni dei file per la protezione file system in tempo reale possibile accedere alla finestra di configurazione del motore ThreatSense facendo clic su Configurazione accanto a Motore ThreatSense nella finestra di Configurazione avanzata Per ulteriori informazioni relative ai parametri del motore ThreatSense consultare Configurazione parametri motore ThreatSense 15 7 1 3 3 Quando modificare la configurazione della protezione in tempo reale La protezione in tempo reale il componente pi importante per la sicurezza di un sistema Agire con prudenza nel momento in cui si modificano i parametri della protezione in tempo reale consigliabile modificarli solo in casi specifici come ad esempio il caso in cui si verifichi un conflitto con una determinata applicazione o con lo scanner in tempo reale di un altro programma antivirus Dopo l installazione di ESET Endpoint Security tutte le impostazioni sono ottimizzate al fin
48. enti riusciti gli avvisi e cos via e Record diagnostici informazioni necessarie perla sincronizzazione del programma nonch di tutti i record riportati sopra 11 2 Pianificazione attivit possibile trovare la Pianificazione attivit nel menu principale di ESET Endpoint Security sotto a Strumenti La Pianificazione attivit contiene un elenco di tutte le attivit pianificate e delle relative propriet di configurazione come data ora e profilo di controllo predefiniti utilizzati ENDPOINT SECURITY Indietro Pianificazione attivit Attivit Or Verifica file di avvio sistema Ac stazioni Ultima esec 28 01 15 0 o fi Verifica file di avvio sistema Age 28 01 15 0 28 01 15 0 28 01 15 0 X Strumenti Guida Aggiungi attivit La Pianificazione attivit consente di gestire e avviare attivit pianificate con le configurazioni e le propriet predefinite La configurazione e le propriet contengono informazioni quali la data e l ora oltre ai profili specificati da utilizzare durante l esecuzione dell attivit 26 Per impostazione predefinita in Pianificazione attivit vengono visualizzate le seguenti attivit pianificate e Manutenzione rapporto dopo aver attivato Mostra attivit di sistema nella configurazione della pianificazione attivit e Controllo file di avvio dopo l accesso dell utente e Controllo file di avvio dopo il completamento dell aggiornamento
49. ercare malware Per avere un idea generale di come ESET Endpoint Security gestisce le infiltrazioni si supponga che il monitoraggio del file system in tempo reale che utilizza il livello di pulizia predefinito rilevi un infiltrazione La protezione in tempo reale tenter di pulire o di eliminare il file In assenza di azioni predefinite disponibili per il modulo di protezione in tempo reale all utente verr chiesto di selezionare un opzione in una finestra di avviso Le opzioni generalmente disponibili sono Pulisci Elimina e Nessuna azione Non consigliabile selezionare Nessuna azione poich tale opzione lascia inalterati i file infetti Questa opzione pensata per le situazioni in cui si certi che il file non pericoloso e che si tratta di un errore di rilevamento 18 Pulizia ed eliminazione Eseguire la pulizia nel caso in cui un file sia stato attaccato da un virus che ha aggiunto un codice dannoso In tal caso tentare in primo luogo di pulire il file infetto per ripristinarne lo stato originale Nel caso in cui il file sia composto esclusivamente da codice dannoso verr eliminato Eliminazione dei file negli archivi In modalit di pulizia predefinita l intero archivio verr eliminato solo nel caso in cui contenga file infetti e nessun file pulito In pratica gli archivi non vengono eliminati se anche dovessero contenere file puliti non dannosi consigliabile essere prudenti durante l esecuzione di un con
50. ewall dal menu a discesa Rapporto 22 file di rapporto rappresentano uno strumento prezioso per il rilevamento degli errori e delle intrusioni nel sistema rapporti di ESET Personal Firewall contengono i seguenti dati e Data e ora dell evento e Nome dell evento e Fonte e Indirizzo di rete di destinazione e Protocollo di comunicazione di rete e Regola applicata oppure nome dell eventuale worm identificato Applicazione coinvolta e Utente Un analisi approfondita di questi dati consente di rilevare i tentativi di compromissione della sicurezza del sistema Molti altri fattori indicano potenziali rischi perla protezione e possono essere prevenuti attraverso il rapporto del Personal Firewall Si tratta ad esempio di connessioni frequenti da posizioni sconosciute tentativi ripetuti di stabilire connessioni comunicazione da parte di applicazioni sconosciute o utilizzo di numeri di porte insoliti 9 Controllo dispositivi ESET Endpoint Security consente di controllare bloccare o regolare le estensioni dei filtri e o delle autorizzazioni e di definire la capacit di un utente di accedere e di utilizzare un determinato dispositivo Questa funzionalit utile nel caso in cui l amministratore di un computer desideri impedire l utilizzo di dispositivi con contenuti non desiderati Dispositivi esterni supportati e Archiviazione su disco HDD memoria USB e CD DVD e Stampante USB Dispositivo di acquisizione immagini
51. giornamento manualmente fare clic su Aggiorna database delle firme antivirali In circostanze normali ovvero in caso di download corretto degli aggiornamenti verr visualizzato il messaggio Non sono necessari aggiornamenti il database delle firme antivirali installato aggiornato nella finestra Aggiornamento in presenza del pi recente database delle firme antivirali Se non possibile aggiornare il database delle firme antivirali si raccomanda di verificare le impostazioni di aggiornamentols la causa pi frequente di questo errore l immissione errata di dati sulla licenzal 9 0 la configurazione errata delle impostazioni di connessione 34 La finestra Aggiornamento contiene anche informazioni relative alla versione del database delle firme antivirali Questo indicatore numerico rappresenta un collegamento attivo al sito Web ESET in cui vengono visualizzate tutte le firme antivirali aggiunte in un dato aggiornamento 13 1 Configurazione dell aggiornamento La sezione Configurazione dell aggiornamento consente di specificare informazioni sull origine dell aggiornamento come i server di aggiornamento e i dati per l autenticazione di tali server Per impostazione predefinita il menu a discesa Server di aggiornamento impostato su Scegli automaticamente per garantire che i file di aggiornamento verranno scaricati automaticamente dal server ESET con meno traffico di rete e00 Aggiornamento ajr Mostra tutto
52. i controlli di file e cartelle presenti nella rete dell utente vengono salvate nella cache locale Se si esegue un nuovo controllo ESET Endpoint Security ricercher i file controllati nella cache In caso di corrispondenza tra i file questi verranno esclusi dal controllo Le impostazioni relative alla cache locale condivisa prevedono le seguenti opzioni e Indirizzo server nome o indirizzo IP del computer in cui collocata la cache e Porta numero della porta utilizzata perle comunicazioni 3537 per impostazione predefinita e Password password della cache locale condivisa facoltativo NOTA per istruzioni pi dettagliate sulle modalit di installazione e configurazione di ESET Shared Local Cache consultare il manuale utente di ESET Shared Local Cache Disponibile solo in lingua inglese
53. iasi modifica non autorizzata pu provocare la perdita di dati importanti Per definire un elenco di utenti con privilegi selezionarli dalla lista Utenti sul lato sinistro e fare clic su Aggiungi Per rimuovere un utente selezionarne il nome nell elenco Utenti con privilegi sul lato destro e fare clic su Rimuovi Per visualizzare tutti gli utenti del sistema selezionare Mostra tutti gli utenti NOTA se l elenco di utenti con privilegi vuoto tutti gli utenti del sistema saranno autorizzati a modificare le impostazioni del programma 11 6 Modalit presentazione La Modalit presentazione una funzionalit pensata per gli utenti che richiedono un utilizzo ininterrotto del software non vogliono essere disturbati dalle finestre popup e desiderano ridurre al minimo l utilizzo della CPU La modalit presentazione pu essere utilizzata anche durante le presentazioni che non possono essere interrotte dall attivit antivirus Se attivata tutte le finestre popup verranno disattivate e le attivit pianificate non verranno eseguite La protezione del sistema ancora in esecuzione in background ma non richiede l interazione dell utente Per attivare manualmente la modalit presentazione fare clic su Configurazione gt Inserisci preferenze applicazione gt Modalit presentazione gt Attiva modalit presentazione Selezionare la casella di controllo accanto a Attiva automaticamente modalit Presentazione in modalit a s
54. icorda rete Annulla OK P Mostra impostazioni Per ulteriori informazioni relative a tutte le connessioni bloccate in un file di rapporto selezionare Registra tutte le connessioni bloccate Per rivedere i file del rapporto del firewall dal menu principale fare clic su Strumenti gt Rapporti e selezionare Firewall dal menu a discesa Rapporto 8 2 Regole del firewall Le regole rappresentano un set di condizioni utilizzato per testare tutte le connessioni di rete e determinare le azioni assegnate a queste condizioni Utilizzando le regole del rapporto del Personal Firewall possibile definire il tipo di azione da intraprendere nel caso in cui venga stabilita una connessione definita da una regola Le connessioni in entrata vengono avviate da un computer remoto che tenta di stabilire una connessione con il sistema locale Le connessioni in uscita funzionano in senso opposto il sistema locale tenta di stabilire la connessione con un computer remoto Quando viene rilevata una nuova comunicazione sconosciuta necessario considerare con attenzione se accettarla o rifiutarla Le connessioni non desiderate non sicure o sconosciute costituiscono un rischio per la protezione del sistema Se si stabilisce una connessione di questo tipo opportuno prestare particolare attenzione al computer remoto e all applicazione che tenta di connettersi al computer Molte infiltrazioni cercano di ottenere e inviare dati privati o s
55. ienionenne 31 13 11 Configurazione avanzata ii 32 13 2 Come creare attivit di aggiornamento crrcrcerienieneene 32 13 3 Aggiornamento a una nuova build errerrerrerienieniene 33 13 4 Aggiornamenti S SteMA srrrrrrrereceee ce eee nese rien eee nice eiaeeionenee 33 ld Vane upoasdisnel nasa natia 14 1 Importa ed esporta impostazioni errerrerierienionionione 14 1 1 Importa impostazioni 14 1 2 Esporta LIMPostazioil ccrsi ia 14 2 Configurazione del Server proxy rcrrrrrerie rie rie rioni nieniene 14 3 Cache locale condivisa srrreieeieeie rie rie nie eee zioni nionine 1 ESET Endpoint Security ESET Endpoint Security 6 rappresenta un nuovo approccio a una protezione effettivamente integrata del computer La versione pi recente del motore di controllo ThreatSense associata ai moduli personalizzati del rapporto del Personal Firewall sfrutta la velocit e la precisione per proteggere il computer Il risultato un sistema intelligente che rileva continuamente attacchi e software dannosi che potrebbero minacciare il computer ESET Endpoint Security 6 una soluzione di protezione completa nata dall impegno continuo basato su una combinazione tra prestazioni massime e impatto sul sistema minimo Le tecnologie avanzate basate sull intelligenza artificiale sono in grado di eliminare in modo proattivo
56. igurazione di base Durante la fase iniziale dell installazione il programma di installazione ricercher automaticamente l ultima versione del prodotto on line Se disponibile una versione pi recente l utente potr decidere di scaricarla prima di proseguire con il processo di installazione Dopo aver accettato i termini dell accordo di licenza dell utente finale possibile scegliere uno dei seguenti tipi di installazione e Installazione tipica 6 e Installazione personalizzatal 7 e Installazione remotal a 3 1 Installazione tipica La modalit installazione tipica comprende le opzioni di configurazione adatte alla maggior parte degli utenti Queste impostazioni garantiscono livelli massimi di sicurezza nonch prestazioni ottimali del sistema L installazione tipica rappresenta l opzione predefinita consigliata nel caso in cui gli utenti non abbiano particolari necessit relative a impostazioni specifiche ESET Live Grid Il Sistema di allarme immediato ESET Live Grid uno strumento in grado di informare in modo immediato e costante ESET sulle nuove infiltrazioni allo scopo di garantire una protezione rapida ai clienti Il sistema consente di inviare le nuove minacce al laboratorio di minacce ESET dove vengono analizzate elaborate e aggiunte al database delle firme antivirali Fare clic su Configurazione per modificare le impostazioni dettagliate per l invio di file sospetti Per ulteriori informazioni consultare Li
57. importanti che si sono verificati e forniscono una panoramica delle minacce rilevate La registrazione rappresenta uno strumento essenziale per l analisi del sistema il rilevamento delle minacce e la risoluzione dei problemi La registrazione viene eseguita attivamente in background senza che sia richiesto l intervento da parte dell utente Le informazioni vengono registrate in base alle impostazioni del livello di dettaglio di rapporto correnti possibile visualizzare i messaggi di testo e i rapporti direttamente dall ambiente di ESET Endpoint Security nonch dall archivio dei rapporti possibile accedere ai file di rapporto dal menu principale di ESET Endpoint Security facendo clic su Strumenti gt File di rapporto Selezionare il tipo di rapporto desiderato utilizzando il menu a discesa Rapporto nella parte superiore della finestra Sono disponibili i seguenti rapporti 1 Minacce rilevate informazioni sugli eventi relativi al rilevamento delle infiltrazioni 2 Eventi tutte le azioni importanti eseguite da ESET Endpoint Security vengono registrate nei rapporti degli eventi 3 Controllo computer In questa finestra vengono visualizzati i risultati di tutti i controlli completati Fare doppio clic su una voce qualsiasi per visualizzare i dettagli di un controllo del computer specifico 4 Controllo dispositivi contiene record relativi ai supporti rimovibili o ai dispositivi collegati al computer Nel file di rapporto sa
58. infiltrazioni allo scopo di garantire una protezione rapida ai clienti Il sistema consente di inviare le nuove minacce al laboratorio di minacce ESET dove vengono analizzate elaborate e aggiunte al database delle firme antivirali Fare clic su Configurazione per modificare le impostazioni dettagliate per l invio di file sospetti Per ulteriori informazioni consultare Live Grid 27 Applicazioni potenzialmente indesiderate Il passaggio successivo del processo di installazione consiste nella configurazione del rilevamento delle Applicazioni potenzialmente indesiderate Tali programmi non sono necessariamente dannosi Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo sono spesso legate all installazione di altri programmi e potrebbe essere difficile notarle durante il processo di installazione Sebbene tali applicazioni consentano di visualizzare una notifica durante il processo di installazione esse possono essere installate facilmente senza il consenso dell utente Firewall Selezionare la modalit di filtraggio del firewall Per ulteriori informazioni vedere Modalit di filtraggio 21 Dopo aver installato ESET Endpoint Security sar necessario eseguire un controllo del computer per ricercare eventuali codici dannosi Nella finestra principale del programma fare clic su Controllo computer quindi su Controllo intelligente Per ulteriori informazioni sui controlli del
59. inito da parte dell utente Per ripristinare lo stato precedente di un aggiornamento utilizzare il menu a discesa Imposta periodo di sospensione su per specificare il periodo di tempo per il quale si desidera sospendere gli aggiornamenti Selezionando Fino alla revoca gli aggiornamenti normali non riprenderanno finch non verranno ripristinati manualmente Prestare la massima attenzione quando si seleziona questa impostazione Imposta automaticamente l et massima del database consente di impostare il tempo massimo in giorni dopo il quale il database delle firme antivirali verr segnalato come obsoleto Il valore predefinito 7 giorni 13 2 Come creare attivit di aggiornamento Fare clic su Aggiornamento gt Aggiorna database delle firme antivirali per attivare manualmente un aggiornamento del database delle firme antivirali Gli aggiornamenti possono essere eseguiti anche come attivit pianificate Per configurare un attivit pianificata fare clic su Strumenti gt Pianificazione attivit Per impostazione predefinita in ESET Endpoint Security sono attivate le seguenti attivit e Aggiornamento automatico periodico e Aggiornamento automatico dopo l accesso dell utente possibile modificare ciascuna di queste attivit di aggiornamento in base alle proprie esigenze Oltre alle attivit di aggiornamento predefinite possibile creare nuove attivit di aggiornamento con una configurazione definita dall utente Pe
60. iornamenti del database delle firme antivirali fare clic su Cancella cache aggiornamento per eliminare i file di aggiornamento temporanei 13 1 1 Configurazione avanzata Per disattivare le notifiche visualizzate al termine di un aggiornamento eseguito correttamente selezionare Non visualizzare notifiche relative agli aggiornamenti avvenuti con successo Attivare gli aggiornamenti pre rilascio per scaricare moduli di sviluppo in fase di verifica finale Gli aggiornamenti pre rilascio contengono spesso correzioni ai problemi del prodotto Gli aggiornamenti ritardati consentono di scaricare gli aggiornamenti alcune ore dopo che vengono rilasciati per assicurare che i client non ricevano aggiornamenti fino a quando viene confermato che sono privi di qualsiasi problema 32 ESET Endpoint Security registra gli snapshot del database delle firme antivirali e dei moduli del programma da utilizzare con la funzione Rollback aggiornamento Lasciare Crea snapshot dei file di aggiornamento attivato per consentire a ESET Endpoint Security di registrare automaticamente questi snapshot Se si sospetta che un nuovo aggiornamento del database delle firme antivirali e o dei moduli del programma possa essere instabile o danneggiato possibile ripristinare la versione precedente e disattivare gli aggiornamenti per un determinato periodo di tempo In alternativa possibile attivare gli aggiornamenti precedentemente disattivati in caso di rimando indef
61. iornare ildatabase delle firme antiviralj ecc sono indicati nel file eventslog txt e Le minacce rilevate dal Controllo all avvio dalla Protezione in tempo reale o dal Controllo computer sono salvate nel file chiamato threatslog txt e risultati di tutti i controlli completati vengono salvati nel formato scanlog NUMERO txt e dispositivi bloccati dal Controllo dispositivi vengono menzionate in devctllog txt e Tutti gli eventi correlati alle comunicazioni tramite il firewall vengono scritti nel firewalllog txt e Le pagine Web bloccate dal controllo Web vengono menzionate in webctllog txt 25 Per configurare i filtri peri Record predefiniti rapporti controllo computer fare clic su Modifica e selezionare deselezionare i tipi di rapporto in base alle specifiche esigenze Per ulteriori informazioni su questi tipi di rapporto consultare Filtraggio rapporti 26 11 1 2 Filtraggio rapporti rapporti memorizzano le informazioni relative a eventi importanti di sistema La funzione di filtraggio del rapporto consente di visualizzare i record di eventi specifici tipi di rapporto utilizzati pi spesso sono elencati di seguito e Allarmi critici errori critici di sistema ad esempio Impossibile avviare la protezione antivirus e Errori messaggi di errore come Errore durante il download del file ed errori critici e Allarmi messaggi di allarme e Record informativi messaggi informativi che includono gli aggiornam
62. irme antivirali che operano in modo integrato per garantire un notevole potenziamento della protezione del sistema Il motore di controllo in grado di controllare contemporaneamente diversi flussi di dati ottimizzando l efficienza e la velocit di rilevamento La tecnologia ThreatSense inoltre in grado di bloccare i rootkit 15 Le opzioni di configurazione della tecnologia ThreatSense consentono di specificare vari parametri di controllo e Tipi edestensioni dei file da controllare e Combinazione di diversi metodi di rilevamento e Livelli di pulizia e cos via Per configurare i parametri del motore ThreatSense peri diversi moduli del prodotto fare clic su Configurazione gt Inserisci preferenze applicazione quindi su Protezione all avvio Protezione in tempo reale o Controllo computer in base al modulo per il quale si desiderano modificare le impostazioni Fare clic su Configurazione accanto a Motore ThreatSense per rendere le modifiche della configurazione specifiche peril modulo del prodotto in questione Le impostazioni della configurazione del motore ThreatSense sono suddivise in cinque schede in cui l utente pu configurare i tipi di oggetti da controllare i metodi di controllo le impostazioni di pulizia le estensioni dei file da escludere i limiti delle dimensioni dei file durante il controllo e l utilizzo dell Ottimizzazione intelligente Le impostazioni contenute in ciascuna scheda sono descritte nelle seguen
63. izzare uno dei metodi che seguono per attivare ESET Endpoint Security e Attiva con chiave di licenza Stringa univoca nel formato XXXX XXXX XXXX XXXX XXXX utilizzata per l identificazione del proprietario della licenza e per l attivazione della stessa La chiave di licenza fornita nell e mail ricevuta dopo aver effettuato l acquistato oppure riportata sulla relativa scheda all interno della confezione e Security Admin account creato sul portale di ESET License Administrator con le credenziali indirizzo e mail password Questo metodo consente all utente di gestire licenze multiple da un unica posizione e Licenza off line File generato automaticamente che verr trasferito al prodotto ESET allo scopo di fornire le informazioni sulla licenza Il file della licenza off line viene generato dal portale di ESET License Administrator e utilizzato in ambienti in cui l applicazione non pu effettuare la connessione all autorit che ha concesso la licenza Fare clic su Attiva in seguito con RA se il computerin uso fa parte di una rete gestita e l amministratore prevede di utilizzare ESET Remote Administrator per attivare il prodotto inoltre possibile utilizzare questa opzione se si desidera attivare il clientin un momento successivo NOTA ESET Remote Administrator in grado di attivare i computer client in modo silenzioso attraverso l utilizzo delle licenze messe a disposizione dell amministratore 5 Disinstallazione
64. izzo IP o URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Se il server proxy richiede l autenticazione sar necessario immettere un Nome utente e una Password validi per consentire l accesso al server proxy Se non si utilizza un server proxy selezionare Non utilizzo un server proxy In caso di dubbi relativi all utilizzo di un server proxy possibile utilizzare le impostazioni di sistema correnti selezionando Utilizza le impostazioni di sistema scelta consigliata Privilegi Nel passaggio successivo possibile definire gli utenti con privilegi o gruppi che saranno in grado di modificare la configurazione del programma Dall elenco di utenti sulla sinistra selezionare gli utenti e Aggiungerli all elenco di Utenti con privilegi Per visualizzare tutti gli utenti del sistema selezionare Mostra tutti gli utenti Se l elenco di Utenti con privilegi viene lasciato vuoto tutti gli utenti saranno considerati utenti con privilegi ESET Live Grid Il Sistema di allarme immediato ESET Live Grid uno strumento in grado di informare in modo immediato e costante ESET sulle nuove infiltrazioni allo scopo di garantire una protezione rapida ai clienti Il sistema consente di inviare le nuove minacce al laboratorio di minacce ESET dove vengono analizzate elaborate e aggiunte al database delle firme antivirali Fa
65. l infiltrazione da parte di virus spyware trojan horse worm adware rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o interruzioni del computer ESET Endpoint Security 6 progettato per essere utilizzato principalmente su workstation in ambienti aziendali o commerciali di piccole dimensioni Grazie a un utilizzo combinato con ESET Remote Administrator 6 consente di gestire facilmente qualsiasi numero di workstation client applicare criteri e regole monitorare i rilevamenti ed eseguire l amministrazione remota da qualsiasi computer collegato in rete 1 1 Novit della versione 6 L interaccia utente grafica di ESET Endpoint Security stata completamente rinnovata allo scopo di garantire una visibilit ottimizzata e un esperienza utente pi intuitiva Seguono alcuni dei principali miglioramenti apportati alla versione 6 e Firewall ora possibile creare regole firewall direttamente dal rapporto o dalla finestra di notifica dell IDS Intrusion Detection System e assegnare profili alle interfacce di rete e Controllo Web blocca le pagine Web che potrebbero contenere materiale potenzialmente inappropriato o offensivo e Protezione accesso Web monitora le comunicazioni tra i browser Web e i server remoti e Protezione e mail garantisce il controllo delle comunicazioni via e mail ricevute mediante i protocolli POP3 e IMAP e Protezione Anti Phishing protegge il sistema dell utente da ten
66. li Selezionare una delle opzioni per Live Grid 1 Si pu scegliere di non attivare il sistema di allarme immediato Live Grid Non verr persa alcuna funzionalit del software ma in alcuni casi ESET Endpoint Security potrebbe rispondere pi rapidamente alle nuove minacce rispetto all aggiornamento del database delle firme antivirali 2 possibile configurare il sistema di allarme immediato Live Grid per inviare informazioni anonime relative alle nuove minacce e alle posizioni del nuovo codice di minaccia Queste informazioni possono essere inviate a ESET per un analisi dettagliata L analisi di tali minacce consentir a ESET di aggiornare il database di minacce e di potenziare le capacit di rilevamento delle minacce Il sistema di allarme immediato Live Grid raccoglier informazioni sul computer correlate alle nuove minacce rilevate Tali informazioni possono includere un campione o una copia del file in cui contenuta la minaccia il percorso al file il nome del file informazioni su data e ora il processo in base al quale la minaccia apparsa sul computer e le informazioni sul sistema operativo del computer Sebbene sia possibile che tale sistema riveli occasionalmente alcune informazioni relative all utente o al computer in uso nomi utente in un percorso di directory e cos via al laboratorio delle minacce ESET tali dati verranno utilizzati ESCLUSIVAMENTE per consentire al sistema di rispondere immediatamente a
67. lle nuove minacce Per accedere alla configurazione di Live Grid dal menu principale fare clic su Configurazione gt Inserisci preferenze applicazione gt Live Grid Selezionare Attiva il sistema di reputazione ESET Live Grid scelta consigliata per attivare Live Grid quindi fare clic su Configurazione accanto a Opzioni avanzate 27 11 3 1 File sospetti Per impostazione predefinita ESET Endpoint Security viene configurato per l invio di file sospetti al laboratorio delle minacce ESET per l analisi dettagliata Se non si desidera inviare questi file automaticamente deselezionare Invio di file sospetti Configurazione gt Inserisci preferenze applicazione gt Live Grid gt Configura Se si rileva un file sospetto possibile inviarlo al laboratorio delle minacce ESET per l analisi Per eseguire questa operazione fare clic su Strumenti gt Invia file per analisi dalla finestra principale del programma Se viene individuata un applicazione dannosa la sua firma verr aggiunta al successivo aggiornamento delle firme antivirali Invio di informazioni statistiche anonime Il Sistema di allarme immediato ESET Live Grid raccoglie informazioni in forma anonima sul computer correlate alle minacce rilevate di recente Queste informazioni comprendono il nome dell infiltrazione la data e l ora del rilevamento la versione del prodotto di protezione ESET la versione del sistema operativo in uso e le impostazioni di ubicazione In
68. lo sulle azioni possono essere bloccati solo a livello globale Azione possibile consentire o bloccare l accesso ai dispositivi non adatti all archiviazione Le regole dei dispositivi di archiviazione consentono invece all utente di scegliere uno dei seguenti diritti Lettura Scrittura sar consentito l accesso completo al dispositivo Solo lettura sul dispositivo sar consentito l accesso di sola lettura Blocca l accesso al supporto verr bloccato Tipo di criterio Selezionare Gruppo dispositivi o Dispositivo parametri aggiuntivi visualizzati di seguito possono essere utilizzati per ottimizzare le regole e personalizzarle in base ai dispositivi in uso Fornitore filtraggio in base al nome o all identificativo del fornitore Modello nome specifico del dispositivo Numero di serie generalmente a ogni dispositivo esterno associato un numero di serie Nel caso di CD DVD il numero di serie associato al supporto specifico e non all unit CD DVD NOTA se i parametri non sono definiti la regola ignorer questi campi durante la ricerca delle corrispondenze parametri di filtraggio in tutti i campi testuali non fanno distinzione tra maiuscole e minuscole e i caratteri jolly non sono supportati SUGGERIMENTO per visualizzare le informazioni relative a un dispositivo creare una regola per quello specifico dispositivo e collegare il dispositivo al computerin uso Dopo aver collegato il dispositivo i relativi det
69. n possibile utilizzare i simboli speciali asterisco e punto interrogativo Gli indirizzi delle pagine Web con TLD domini di livello superiore multipli devono essere inseriti nel gruppo creato paginadiesempio com paginadiesempio ske cos via Quando si aggiunge un dominio all elenco tutti i contenuti presenti in tale dominio e in tutti i sottodomini ad esempio sub paginadiesempio com saranno bloccati o consentiti in base all azione basata su URL scelta dall utente Azione basata su categoria fare doppio clic sul campo URL Categoria e selezionare le categorie Identit consente di selezionare gli utenti ai quali verr applicata la regola Diritti di accesso Consenti sar consentito l accesso all indirizzo o alla categoria di URL Blocca blocca l indirizzo o la categoria di URL Gravit per il filtraggiol 26 dei file di rapporto Sempre registra tutti gli eventi Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma Informazioni registra i messaggi informativi compresi tutti i record indicati in precedenza Avvisi consente di registrare errori critici e messaggi di allarme Nessuno non verr creato alcun rapporto 11 Strumenti Il menu Strumenti contiene moduli che semplificano l amministrazione del programma e offrono opzioni aggiuntive agli utenti avanzati 11 1 File di rapporto file di rapporto contengono informazioni relative a tutti gli eventi di programma
70. ntenuti nell elenco di indirizzi esclusi sono accessibili senza dover essere controllati perla ricerca di codice dannoso Per accedere solo agli indirizzi URL specificati nell elenco URL consentiti selezionare Limita indirizzi URL Per attivare un elenco selezionare Attivato accanto al nome Se si desidera ricevere una notifica relativa all inserimento di un indirizzo proveniente dall elenco corrente selezionare Notificato I simboli speciali asterisco e punto interrogativo possono essere utilizzati durante la creazione degli elenchi di URL L asterisco sostituisce qualsiasi stringa di caratteri e il punto interrogativo sostituisce qualsiasi simbolo necessario prestare particolare attenzione quando si specificano gli indirizzi esclusi in quanto l elenco dovrebbe contenere esclusivamente indirizzi affidabili e sicuri Allo stesso modo necessario assicurarsi che i simboli e vengano utilizzati correttamente in questo elenco 7 2 2 Protezione e mail La protezione e mail garantisce il controllo delle comunicazioni via e mail ricevute mediante i protocolli POP3 e IMAP Durante la verifica dei messaggi in arrivo il programma utilizza tutti i metodi di controllo avanzato previsti nel motore di controllo ThreatSense Ci significa che il rilevamento di programmi dannosi avviene ancora prima del confronto con il database delle firme antivirali Il controllo delle comunicazioni mediante i protocolli POP3 e IMAP indipenden
71. o nome dell applicazione e o ragione sociale 12 Interfaccia utente Le opzioni di configurazione dell interfaccia utente consentono all utente di modificare l ambiente di lavoro per adattarlo alle sue specifiche esigenze possibile accedere a tali opzioni dal menu principale facendo clic su Configurazione gt Inserisci preferenze applicazione gt Interfaccia e Per visualizzare la schermata iniziale di ESET Endpoint Security all avvio del sistema selezionare Mostra schermata iniziale all avvio e Presenta applicazione in dock consente all utente di visualizzare l icona di ESET Endpoint Security nel dock del sistema operativo Mac e di passare da ESET Endpoint Security ad altre applicazioni in esecuzione e viceversa premendo cmd tab Le modifiche avranno effetto al riavvio di ESET Endpoint Security attivato generalmente dal riavvio del computer e Utilizza menu standard consente di utilizzare alcuni tasti di scelta rapida vedere Tasti di scelta rapidal 10 e di visualizzare voci del menu standard Interfaccia utente Configurazione e Strumenti sulla barra dei menu del sistema operativo MAC nella parte superiore della schermata e Attivare Mostra descrizioni comandi per visualizzare le descrizioni dei comandi quando si posiziona il cursore su alcune opzioni in ESET Endpoint Security e Mostra file nascosti consente all utente di visualizzare e selezionare i file nascosti nella configurazione Destinazioni di controllo per
72. o in grado di supportare l installazione di pacchetti Mac standard pkg copiando i file ed eseguendo gli script shell sui computer di destinazione Per installare ESET Endpoint Security attraverso Apple Remote Desktop 1 Fare clic sull icona Copia in Apple Remote Desktop 2 Fare clic su accedere allo shell script di installazione esets_setup sh e selezionarlo 3 Selezionare tmp dal menu a discesa Posiziona elementi in e fare clic su Copia 4 Fare clic su Installa per inviare il pacchetto ai computer di destinazione Per istruzioni pi dettagliate sulle modalit di gestione dei computer client attraverso ESET Remote Administrator si rimanda alla ESET Remote Administrator documentazione online 3 3 3 Disinstallazione remota Per disinstallare ESET Endpoint Security dai computer client 1 Utilizzando il comando Copia elementi in Apple Remote Desktop individuare lo script shell della disinstallazione esets_remote_unInstall shcreato insieme al pacchetto di installazione e copiarlo nella directory tmp sui computer di destinazione ad esempio tmp esets_remote_uninstall sh 2 Selezionare Utente sotto a Esegui comando come quindi digitare radice nel campo Utente 3 Fare clic su Invia Una volta completata la disinstallazione verr visualizzato un registro della console 3 3 4 Aggiornamento remoto Utilizzare il comando Installa pacchetti in Apple Remote Desktop per installare l ultima versione di ESET En
73. one file system in tempo reale potrebbe essere diversa per i file appena creati o quelli esistenti possibile controllare con maggiore precisione i nuovi file creati In base alle impostazioni predefinite la protezione in tempo reale viene avviata automaticamente all avvio del sistema e fornisce un controllo ininterrotto In casi speciali ad esempio in caso di conflitto con un altro scannerin tempo reale la protezione in tempo reale pu essere interrotta facendo clic sull icona di ESET Endpoint Security collocata sulla barra dei menu sulla parte superiore dello schermo e selezionando Disattiva la protezione file system in tempo reale La protezione file system in tempo reale pu essere disattivata anche dalla finestra principale del programma fare clic su Configurazione gt Computer e impostare la Protezione file system in tempo reale su DISATTIVATA Per modificare le impostazioni avanzate della protezione file system in tempo reale accedere a Configurazione gt Inserisci preferenze applicazione oppure premere cmd gt Protezione in tempo reale e fare clic su Configurazione accanto a Opzioni avanzate descritte in Opzioni avanzate di controllo 13 7 1 3 1 Controllo al verificarsi di un evento Per impostazione predefinita il controllo viene effettuato all apertura durante la creazione l esecuzione dei file Si consiglia di mantenere queste impostazioni come predefinite per garantire il massimo livello di p
74. plicazione nonch informazioni aggiuntive sugli aggiornamenti disponibili La colonna Flag contiene le seguenti informazioni e scelta consigliata il produttore del sistema operativo consiglia di installare questo aggiornamento allo scopo di potenziare il livello di protezione e di stabilit del sistema e riavvia in seguito all installazione necessario riavviare il computer e arresta in seguito all installazione necessario spegnere e riaccendere il computer La finestra delle notifiche mostra gli aggiornamenti recuperati dallo strumento della riga di comando chiamato aggiornamentosoftware Gli aggiornamenti recuperati da questo strumento sono diversi da quelli visualizzati nell applicazione Aggiornamenti software Se si desidera installare tutti gli aggiornamenti disponibili visualizzati nella finestra Aggiornamenti di sistema mancanti oltre a quelli non visualizzati nell applicazione Aggiornamenti software necessario utilizzare lo strumento della riga di comando aggiornamentosoftware Per ulteriori informazioni su questo strumento leggere il manuale aggiornamentosoftware digitando man softwareupdate in una finestra del Terminale L utilizzo di questa opzione consigliato esclusivamente agli utenti avanzati 14 Varie 14 1 Importa ed esporta impostazioni Per importare una configurazione esistente o esportare la propria configurazione di ESET Endpoint Security fare clic su Configurazione gt
75. programma decisamente pi elevata 7 1 5 3 Pulizia Le impostazioni di pulizia determinano il comportamento dello scanner durante la pulizia di file infetti Sono disponibili 3 livelli di pulizia e Nessuna pulizia file infetti non vengono puliti automaticamente Il programma consentir di visualizzare una finestra di avviso per consentire all utente di scegliere un azione e Pulizia standard I programma tenter di pulire o di eliminare automaticamente un file infetto Se non possibile selezionare automaticamente l azione corretta il programma proporr una serie di azioni di follow up La scelta tra queste azioni verr visualizzata anche nel caso in cui non possa essere completata un azione predefinita e Pulizia approfondita Il programma pulir o eliminer tutti i file infetti inclusi gli archivi Le uniche eccezioni sono rappresentate dai file di sistema Se non possibile pulire un file l utente ricever una notifica e gli verr chiesto di selezionare il tipo di azione da intraprendere Avviso nella modalit di pulizia standard predefinita vengono eliminati interi file di archivio solo se tutti i file contenuti sono infetti Se un archivio contiene file legittimi nonch file infetti non verr eliminato Se nella modalit di Massima pulizia viene rilevato un file di archivio infetto verr eliminato l intero archivio anche se sono presenti file puliti 7 1 5 4 Esclusioni Un estensione la p
76. protezione in tempo reale 13 7 1 3 4 Controllo della protezione in tempo reale 13 7 1 3 5 Cosa fare se la protezione in tempo reale MOM FUNZIONA en ila 14 7 1 4 Controllo del computer su richiesta 14 7 1 4 1 Tipo di Controllo nicsirrantara sian 7 1 4 1 1 Controllo intelligente 7 1 4 1 2 Controllo personalizzato 7 1 4 2 Destinazioni di controllo 7 1 4 3 Profilii di controllo ascstaniieeaanii 7 1 5 Configurazione dei parametri del motore ThireatSense na nanna 15 7 1 5 1 7 1 5 2 7 1 5 3 7 1 5 4 7 155 7 1 5 6 7 1 6 Protezione Web e e Mail nrrrrrrrrrercreeeee rie ee eine ez ie eeneceeneznee 7 2 1 Protezione accesso Web 7 2 1 1 Porte 7 2 1 2 7 2 1 3 Elenchi URL aaa 19 7 2 2 Protezione e mail aaa 19 7 2 2 1 Verifica del protocollo POP3 20 7 2 2 2 Verifica del protocollo IMAP 2 20 7 3 CAnti Phishihgi cerccrsiisieziziczinnisianinioniicirionioniaraniozezionessi ne nisicnion 20 8 Fidia 20 8 1 Modalit di filtraggio errerrericri sezione nio nie nie nieneeznenione 21 8 2 Regole del firewall crcrrerierinice eee nie nie nie nine nie nionione 21 8 2 1 Creazione di nuove regole 21 8 3 Aree del fireWall recrrerce rioni ni zice cio nie nie nie nie nie nicenioniene 22 8 4 Profili del firewall crrerrerie nie nie nice eio nio nio nie nie nie eee nionione 22 8 5
77. r ulteriori dettagli sulla creazione e sulla configurazione delle attivit di aggiornamento consultare Pianificazione attivit 26 13 3 Aggiornamento a una nuova build Per assicurare la massima protezione importante utilizzare la build pi recente di ESET Endpoint Security Per verificare la disponibilit di una nuova versione fare clic su Aggiorna dal menu principale a sinistra Se disponibile una nuova build sulla parte inferiore della finestra verr visualizzata una notifica Fare clic su Per saperne di pi per visualizzare una nuova finestra contenente il numero di versione della nuova build e il changelog Fare clic su Scarica per scaricare la build pi recente Fare clic su Chiudi per chiudere la finestra e scaricare l aggiornamento in seguito Se si seleziona Scarica il file verr scaricato nella cartella Download o nella cartella predefinita impostata dal browser in uso Al termine del download avviare il file e attenersi alle istruzioni di installazione Le informazioni sulla licenza verranno trasferite automaticamente alla nuova installazione Si consiglia di verificare periodicamente la disponibilit degli aggiornamenti soprattutto quando si esegue l installazione di ESET Endpoint Security tramite CD DVD 13 4 Aggiornamenti sistema La funzione degli aggiornamenti di sistema per Mac OS X rappresenta un componente importante pensato per garantire agli utenti protezione contro software dannoso Per un
78. ranno registrati solo i dispositivi con una regola di controllo dispositivi Se la regola non corrisponde a un dispositivo collegato non verr creata alcuna voce di rapporto relativa a tale evento Qui possibile visualizzare anche dettagli relativi al tipo di dispositivo numero di serie nome del fornitore e dimensioni del supporto se disponibili 5 Firewall Nel rapporto del firewall sono visualizzati tutti gli attacchi remoti rilevati dal rapporto del Personal Firewall rapporti del firewall contengono informazioni sugli attacchi rilevati sul sistema dell utente Nella colonna Evento sono riportati gli attacchi rilevati nella colonna Origine vengono fornite ulteriori informazioni sull autore dell attacco mentre nella colonna Protocollo viene indicato il protocollo di comunicazione utilizzato per l attacco 6 Controllo Web Consente di visualizzare gli indirizzi URL bloccati o consentiti e i dettagli relativi alle modalit di categorizzazione 7 Siti Web filtrati questo elenco utile se si desidera visualizzare un elenco di siti Web che sono stati bloccati dalla Protezione accesso Webl18 o dal Controllo Webl24 In questi rapporti possibile visualizzare l ora l indirizzo URL lo stato l indirizzo IP l utente e l applicazione che hanno aperto una connessione a un sito Web specifico Fare clic con il pulsante destro del mouse su un file di rapporto qualsiasi e fare clic su Copia per copiare i contenuti di quel file
79. rato sullo stato DISATTIVATO Tenere presente che in questo modosi potrebbe ridurre il livello di protezione del computer Per accedere alle impostazioni dettagliate di ciascun modulo fare clic su Configurazione 7 1 Protezione antivirus e antispyware La protezione antivirus difende il sistema da attacchi dannosi modificando i file che rappresentano minacce potenziali In caso di rilevamento di una minaccia costituita da codice dannoso il modulo antivirus in grado di eliminarla bloccandola e pulendola eliminandola o mettendola in quarantena 7 1 1 Generale Nella sezione Generale Configurazione gt Inserisci preferenze applicazione gt Generale possibile attivare il rilevamento dei seguenti tipi di applicazioni e Applicazioni potenzialmente indesiderate Si tratta di applicazioni non necessariamente dannose Tuttavia esse potrebbero influire negativamente sulle prestazioni del computer in uso Di norma tali applicazioni richiedono il consenso per l installazione Se presenti sul computer il sistema si comporta in modo diverso rispetto allo stato precedente all installazione cambiamenti pi significativi comprendono finestre popup indesiderate attivazione ed esecuzione di processi nascosti aumento dell utilizzo delle risorse di sistema modifiche dei risultati delle ricerche e applicazioni che comunicano con server remoti 11 e Applicazioni potenzialmente pericolose Tali applicazioni rappresentano softw
80. re clic su Configurazione per modificare le impostazioni dettagliate per l invio di file sospetti Per ulteriori informazioni consultare Live Grid 27 Applicazioni potenzialmente indesiderate Il passaggio successivo del processo di installazione consiste nella configurazione del rilevamento delle Applicazioni potenzialmente indesiderate Tali programmi non sono necessariamente dannosi Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo sono spesso legate all installazione di altri programmi e potrebbe essere difficile notarle durante il processo di installazione Sebbene tali applicazioni consentano di visualizzare una notifica durante il processo di installazione esse possono essere installate facilmente senza il consenso dell utente Firewall Selezionare la modalit di filtraggio del rapporto di Personal firewall Per ulteriori informazioni vedere Modalit di filtraggio 211 File di installazione remota Nell ultimo passaggio dell installazione guidata selezionare una cartella di destinazione per il pacchetto di installazione esets_remote_Install pkg lo shell script di configurazione esets_setup sh e lo shell script di disinstallazione esets_remote_UnInstall sh 3 3 2 Installazione remota su computer di destinazione ESET Endpoint Security pu essere installato sui computer di destinazione attraverso Apple Remote Desktop o qualsiasi altro strument
81. rewall cambia in base alla modalit selezionata Le modalit di filtraggio influenzano anche il livello richiesto di interazione dell utente Tutto il traffico bloccato verranno bloccate tutte le connessioni in entrata e in uscita Automatico con eccezioni modalit predefinita Questa modalit adatta agli utenti che preferiscono un utilizzo semplice e comodo del firewall senza dover definire delle regole La modalit automatica consente il traffico standard in uscita per il sistema e blocca tutte le connessioni non inizializzate avviate sul lato rete anche possibile aggiungere regole personalizzate e definite dall utente Interattiva consente all utente di creare una configurazione personalizzata per il rapporto del Personal Firewall Quando viene rilevata una comunicazione e non possibile applicare alcuna regola viene visualizzata una finestra di dialogo che segnala una connessione sconosciuta La finestra di dialogo consente di accettare o rifiutare la comunicazione e la decisione pu essere memorizzata come nuova regola per il rapporto del Personal Firewall Se si decide di creare una nuova regola tutte le connessioni future di questo tipo saranno consentite o bloccate in base alla regola ENDPOINT SECURITY e Rilevata nuova connessione di rete 1 Connessione a una postazione sconosciuta Selezionare un profilo per questa connessione Interfaccia Slot Ethernet PCI 32 Profilo Pubblico lo R
82. rotezione in tempo reale per il computer in uso 7 1 3 2 Opzioni avanzate di controllo In questa finestra possibile definire le tipologie di oggetti da sottoporre a controllo da parte del motore ThreatSense e attivare disattivare l Euristica avanzata nonch modificare le impostazioni degli archivi e della cache file Si consiglia di non modificare i valori predefiniti nella sezione Impostazioni predefinite archivi salvo nel caso in cui fosse necessario risolvere un problema specifico poich livelli di nidificazione degli archivi troppo elevati possono ostacolare le prestazioni del sistema possibile passare al controllo euristica avanzata di ThreatSense peri file eseguiti creati e modificati separatamente selezionando la casella di controllo Euristica avanzata nelle rispettive sezioni dei parametri di ThreatSense Al fine di ridurre al minimo l impatto sul sistema durante l utilizzo della protezione in tempo reale possibile definire le dimensioni della cache di ottimizzazione La cache di ottimizzazione viene utilizzata in caso di attivazione di Attiva pulisci cache file Quando questa funzione disattivata tutti i file vengono sottoposti a controllo a ogni accesso file non verranno sottoposti a controllo ripetutamente dopo essere stati memorizzati nella cache salvo il caso in cui siano stati modificati fino alle dimensioni definite della cache I file vengono controllati nuovamente subito dopo ogni aggiornamento d
83. rttrrererrereneese eee seeneereneeee nice se neereneese nane se sns ansa Soasi 6 ABEST o A E E ventata 6 Installazione Installazione tipica crrerrericeeie rie nio nie rie nie nie nie nie eroine rione 6 Installazione personalizzata serrerrrerierinionionioneceenenie 7 Installazione remot i ica 8 3 3 1 Creazione di un pacchetto di installazione remota aiar 8 3 32 Installazione remota su computer di destinazione aiuola aaa 9 3 3 3 Disinstallazione remota 3 3 4 Aggiornamento rfemoto u scusiia ira Attivazione prodotto ssrrrrrrrreeereenione 9 DisinstallaziONe sscerserrsrcrererioneenienionecenenio 10 Panoramica di base vvcrrercersesessecnienio 10 Tasti di scelta rapida ccccrericeece rie nie sioni zie e ie nio nio nionienio Verifica del funzionamento del sistema rrcrrerrrenne Cosa fare se il programma non funziona correttamente Protezione del computer sssccrrrrrreeee 11 Protezione antivirus e antispyWare secserrreree rice riceeienecenee 11 7 1 1 Generale nana 11 71 1 1 ESCIUSIONII tici 12 T 1 2 Prot i neall ANNI Oersetter 12 7 1 3 Protezione file system in tempo reale s12 F 1 3 1 Controllo al verificarsi di un evento 12 F 1 3 2 Opzioni avanzate di controllo 13 7 1 3 3 Quando modificare la configurazione della
84. servare informazioni sullo stato dei messaggi lettura invio di risposta o eliminazione ESET Endpoint Security offre protezione per questo protocollo indipendentemente dal client di posta utilizzato 20 Il modulo di protezione che fornisce questo controllo viene avviato automaticamente all avvio del sistema e resta quindi attivo in memoria Assicurarsi che il controllo del protocollo IMAP sia attivato per garantire un corretto funzionamento del modulo Il controllo del protocollo IMAP viene eseguito automaticamente senza che sia necessario riconfigurare il client di posta Per impostazione predefinita vengono controllate tutte le comunicazioni della porta 143 ma se necessario possibile aggiungere altre porte di comunicazione numeri delle porte devono essere separati da una virgola Selezionando Attiva verifica protocollo IMAP tutto il traffico IMAP viene monitorato per rilevare il software dannoso 7 3 Anti Phishing Il termine phishing definisce un attivit illegale che si avvale di tecniche di ingegneria sociale ovvero di manipolazione degli utenti allo scopo di ottenere informazioni riservate Il phishing viene spesso utilizzato per ottenere l accesso a dati sensibili quali numeri di conti bancari numeri di carte di credito codici PIN oppure nomi utente e password Si consiglia di mantenere attivata la funzione Anti Phishing Configurazione gt Inserisci preferenze applicazione gt Protezione Anti Phishing
85. sioni maggiori dal controllo e Durata massima controllo definisce il valore massimo di tempo destinato al controllo di un oggetto Se stato immesso un valore definito dall utente il modulo antivirus interromper il controllo di un oggetto una volta raggiunto tale valore temporale indipendentemente dal fatto che il controllo sia stato o meno completato e Massimo livello di nidificazione specifica il livello massimo di controllo degli archivi Si consiglia di non modificare il valore predefinito di 10 in circostanze normali non sussiste alcun motivo per farlo Se il controllo termina prima del tempo a causa del numero di archivi nidificati l archivio non verr controllato e Dimensione massima file questa opzione consente di specificare le dimensioni massime dei file contenuti all interno degli archivi da sottoporre a controllo una volta estratti Se a causa di tale limite il controllo termina prima del tempo l archivio non verr controllato 7 1 5 6 Altri Attiva ottimizzazione intelligente L attivazione dell Ottimizzazione intelligente consente di ottimizzare le impostazioni allo scopo di garantire il miglior livello di controllo senza compromettere la velocit vari moduli di protezione eseguono il controllo in modo intelligente utilizzando metodi differenti L ottimizzazione intelligente non definita in modo rigido all interno del prodotto Il team di sviluppo ESET provvede costantemente all implementazione di
86. t In base alla frequenza selezionata verr richiesto di specificare i diversi parametri di aggiornamento Se si seleziona Definito dall utente verr richiesto di specificare la data l ora in formato cron per ulteriori informazioni consultare la sezione Creazione di un attivit definita dall utentel27 4 Nella fase successiva possibile definire l azione da intraprendere se l attivit non pu essere eseguita o completata nei tempi programmati 5 Fare clic su Fine La nuova attivit pianificata verr aggiunta all elenco delle attivit pianificate correnti Per impostazione predefinita ESET Endpoint Security contiene attivit pianificate predefinite per garantire il corretto funzionamento del sistema Poich tali attivit non devono essere modificate sono nascoste per impostazione predefinita Per rendere visibili queste attivit dal menu principale fare clic su Configurazione gt Inserisci preferenze applicazione gt Pianificazione attivit e selezionare Mostra attivit di sistema 11 2 2 Creazione di un attivit definita dall utente Quando si seleziona il tipo di attivit Definita dall utente dal menu a discesa Esegui attivit necessario definire alcuni parametri speciali necessario inserire la data e l ora di un attivit Definita dall utente in formato cronologico con l anno esteso stringa che comprende 6 campi separati da uno spazio bianco minuto 0 59 ora 0 23 giorno del mese 1 31
87. tagli saranno visualizzati nel Rapporto controllo dispositivi 24 Gravit registrazione Sempre registra tutti gli eventi 23 Diagnostica registra le informazioni necessarie ai fini dell ottimizzazione del programma Informazioni registra i messaggi informativi compresi tutti i record indicati in precedenza Avvisi consente di registrare errori critici e messaggi di allarme Nessuno non verr registrato alcun rapporto Elenco utente Le regole possono essere limitate a determinati utenti o gruppi di utenti aggiunti all Elenco utenti Modifica consente di aprire l Editor identit dove possibile selezionare utenti o gruppi Per definire un elenco di utenti selezionarli nell elenco Utenti sul lato sinistro e fare clic su Aggiungi Per rimuovere un utente selezionarne il nome nell elenco Utenti selezionati e fare clic su Rimuovi Per visualizzare tutti gli utenti del sistema selezionare Mostra tutti gli utenti Se l elenco vuoto tutti gli utenti saranno consentiti NOTA non tutti i dispositivi possono essere filtrati dalle regole dell utente ad esempio i dispositivi di acquisizione di immagini non forniscono informazioni sugli utenti ma solo sulle azioni 10 Controllo Web La funzione Controllo Web consente all utente di configurare impostazioni che proteggono l azienda da rischi di responsabilit legale Il controllo Web regola l accesso a siti Web che violano i diritti di propriet intellettuale Lo scopo
88. tativi di acquisizione di password e altre informazioni sensibili restringendo l accesso a siti Web dannosi camuffati da siti legittimi e Controllo dispositivi consente di controllare bloccare o regolare le estensioni dei filtri e o delle autorizzazioni e di definire la capacit di un utente di accedere e di utilizzare i dispositivi esterni Questa funzione disponibile nella versione del prodotto 6 1 e versioni successive e Modalit presentazione consente all utente di eseguire ESET Endpoint Security in background e di disattivare le finestre popup e le attivit pianificate e Cache locale condivisa consente di potenziare la velocit di controllo in ambienti virtuali 1 2 Requisiti di sistema Per un funzionamento ottimale di ESET Endpoint Security il sistema deve soddisfare i seguenti requisiti hardware e software f TETTE Architettura Intel 32 bit 64 bit processore Sistema operativo Mac OS X 10 6 e versioni successive NOTA i client che eseguono Mac OS X 10 6 non possono essere gestiti tramite ESET Remote Administrator 6 x Memoria 300 mB Spazio su disco 200 mB 2 Utenti che si connettono tramite ESET Remote Administrator ESET Remote Administrator ERA 6 un applicazione che consente all utente di gestire i prodotti ESET in un ambiente di rete da una postazione centrale Il sistema di gestione delle attivit ESET Remote Administrator consente all utente di installare soluzioni di protezione ESET s
89. te dal client di posta utilizzato Motore ThreatSense la configurazione avanzata dello scanner antivirus consente di configurare le destinazioni di controllo i metodi di rilevamento e cos via Fare clic su Configurazione per visualizzare la finestra della configurazione dettagliata dello scanner Dopo che un e mail stata controllata possibile aggiungere al messaggio una notifica contenente i risultati del controllo possibile selezionare Aggiungi notifiche all oggetto di un e mail Poich potrebbero essere omesse in messaggi HTML problematici oppure create da alcuni virus non possibile creare notifiche che non contengono una domanda Sono disponibili le seguenti opzioni Mai non verr aggiunta alcuna notifica Solo per l e mail infetta verranno contrassegnati come controllati solo i messaggi contenenti un software dannoso Per tutte le e mail controllate il programma aggiunger messaggi a tutte le e mail controllate Modello aggiunto all oggetto di un e mail infetta modificare questo modello per cambiare il formato del prefisso dell oggetto di un e mail infetta 19 Aggiungi notifica alla nota a pi di pagina di un e mail attivare questa casella di controllo se si desidera che la protezione e mail aggiunga un allarme virus all e mail infetta Questa funzione consente di eseguire un semplice filtraggio delle e mail infette e di aumentare il livello di credibilit del destinatario Inoltre in caso
90. ti sezioni Fare clic su OK dopo aver completato le modifiche per applicare le impostazioni al modulo del prodotto selezionato e Protezione all avvio Controllo automatico dei file all avvio e Protezione in tempo reale Protezione file system in tempo reale e Controllo computer Controllo del computer su richiesta parametri di ThreatSense sono ottimizzati per ciascun modulo e la relativa modifica pu influire in modo significativo sul funzionamento del sistema Ad esempio la modifica delle impostazioni per il controllo degli eseguibili compressi o per l attivazione del controllo euristica avanzata nel modulo di protezione del file system in tempo reale potrebbe risultare in un rallentamento del sistema quindi consigliabile non modificare i parametri predefiniti di ThreatSense per tutti i moduli con l eccezione del Controllo computer 16 7 1 5 1 Oggetti Nella sezione Oggetti possibile definire i file nei quali verranno ricercate le infiltrazioni e Collegamenti simbolici solo per Controllo computer controlla i file contenenti una stringa di testo interpretata come percorso a un file o a una directory e File di e mail non disponibile nella Protezione in tempo reale controlla i file di e mail e Caselle di posta non disponibile nella Protezione in tempo reale controlla le caselle di posta dell utente presenti nel sistema Un uso scorretto di questa opzione potrebbe determinare un conflitto con il
91. trollo di Massima pulizia poich in questa modalit l archivio viene eliminato anche se contiene un solo file infetto indipendentemente dallo stato degli altri file dell archivio 7 2 Protezione Web e e mail Per accedere alla protezione Web e e mail dal menu principale fare clic su Configurazione gt Web e e mail Da qui anche possibile accedere alle impostazioni dettagliate di ciascun modulo facendo clic su Configurazione Protezione accesso Web monitora le comunicazioni HTTP HTTPS tra i browser Web e i server remoti Protezione client di posta garantisce il controllo delle comunicazioni via e mail ricevute mediante i protocolli POP3e IMAP Protezione Anti Phishing blocca i potenziali attacchi phishing provenienti da siti Web o dai domini presenti nel database dei malware ESET Controllo Web blocca le pagine Web che potrebbero contenere materiale potenzialmente inappropriato oppure offensivo 7 2 1 Protezione accesso Web La protezione accesso Web consiste nel controllo delle comunicazioni tra i browser Web e i server remoti per garantire la conformit alle regole HTTP Hypertext Transfer Protocol o HTTPS 7 2 1 1 Porte Nella scheda Porte possibile definire i numeri delle porte utilizzate per la comunicazione HTTP numeri delle porte predefiniti sono 80 8080 e 3128 7 2 1 2 Modalit attiva ESET Endpoint Security prevede anche il sottomenu Modalit attiva che definisce la modalit di controllo
92. u computer remoti e di rispondere rapidamente ai nuovi problemi e alle nuove minacce ESET Remote Administrator non offre di per s protezione contro codici dannosi ma si affida alla presenza di una soluzione di protezione ESET su ciascun client Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme Una rete pu integrare ad esempio una combinazione degli attuali sistemi operativi Microsoft Linux e OS X e dei sistemi operativi eseguiti sui dispositivi mobili cellulari e tablet L immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione ESET gestite da ERA Administrators Web interface ERA Agent Tomcat Web server ERA Agent ERA Agent ERA l Webconsole ERA Proxy ERA Agent NOTA per ulteriori informazioni consultare la documentazione on line di ESET Remote Administrator 2 1 Server ESET Remote Administrator Il server ESET Remote Administrator il componente esecutivo di ESET Remote Administrator Elabora tutti i dati ricevuti dai client che si connettono al server attraverso l Agente ERA 6 L agente ERA facilita le comunicazioni tra il client e il server dati rapporti del client configurazione replica dell agente ecc sono archiviati in un database al quale ERA accede per fornire le segnalazioni Per una corretta elaborazione dei dati il server ERA richiede una connessione
93. un componente del prodotto perrimuoverlo dall installazione Server proxy In caso di utilizzo di un server proxy possibile definirne i parametri selezionando Utilizzo un server proxy Nella finestra successiva immettere l indirizzo IP o URL del server proxy nel campo Indirizzo Nel campo Porta specificare la porta sulla quale il server proxy accetta le connessioni per impostazione predefinita la porta 3128 Se il server proxy richiede l autenticazione sar necessario immettere un Nome utente e una Password validi per consentire l accesso al server proxy Se non si utilizza un server proxy selezionare Non utilizzo un server proxy In caso di dubbi relativi all utilizzo di un server proxy possibile utilizzare le impostazioni di sistema correnti selezionando Utilizza le impostazioni di sistema scelta consigliata Privilegi Nel passaggio successivo possibile definire gli utenti con privilegi o gruppi che saranno in grado di modificare la configurazione del programma Dall elenco di utenti sulla sinistra selezionare gli utenti e Aggiungerli all elenco di Utenti con privilegi Per visualizzare tutti gli utenti del sistema selezionare Mostra tutti gli utenti Se l elenco di Utenti con privilegi viene lasciato vuoto tutti gli utenti saranno considerati utenti con privilegi ESET Live Grid Il Sistema di allarme immediato ESET Live Grid uno strumento in grado di informare in modo immediato e costante ESET sulle nuove
94. ve Grid 27 Applicazioni potenzialmente indesiderate Il passaggio finale del processo di installazione consiste nella configurazione del rilevamento delle Applicazioni potenzialmente indesiderate Tali programmi non sono necessariamente dannosi Tuttavia potrebbero influire negativamente sul comportamento del sistema operativo Applicazioni di questo tipo sono spesso legate all installazione di altri programmi e potrebbe essere difficile notarle durante il processo di installazione Sebbene tali applicazioni consentano di visualizzare una notifica durante il processo di installazione esse possono essere installate facilmente senza il consenso dell utente Dopo aver installato ESET Endpoint Security sar necessario eseguire un controllo del computer per ricercare eventuali codici dannosi Nella finestra principale del programma fare clic su Controllo computer quindi su Controllo intelligente Per ulteriori informazioni sui controlli del computer su richiesta si rimanda alla sezione Controllo computer su richiestal14 3 2 Installazione personalizzata La modalit di installazione personalizzata indicata per utenti esperti che desiderano modificare le impostazioni avanzate durante il processo di installazione Componenti di programma ESET Endpoint Security consente all utente di installare il prodotto senza alcuni componenti principali ad esempio la protezione Web e e mail Deselezionare la casella di controllo accanto a
Download Pdf Manuals
Related Search
Related Contents
ED2 Operator Guide Disinfecting Bathroom Cleaner MP 2001_Eco Dec RASCAN-5/4000 (7000) GPT-3000 SERIES 42PW33Q SALON du DOSSIER PRESSE YAMAKI Singer 9100 Copyright © All rights reserved.
Failed to retrieve file