4.1.7.2 Gruppi dispositivi 54 ..................................................................................................................................
4.1.7.3 Aggiunta di regole per il controllo dispositivi 55 ................................................................................................
4.1.8 Sistema anti-intrusione basato su host (HIPS) 57 .................................................................................................
4.1.8.1 Finestra interattiva HIPS 59 .........................................................................................................................
4.1.8.1.1 Rilevato potenziale comportamento ransomware 61 ........................................................................................
4.1.8.2 Gestione regole HIPS 61 .............................................................................................................................
4.1.8.2.1 Impostazioni regole HIPS 62 ......................................................................................................................
4.1.8.3 Configurazione avanzata di HIPS 64 ...............................................................................................................
4.1.8.3.1 Caricamento driver sempre consentito 64 .....................................................................................................
4.1.9 Modalità presentazione 65 .............................................................................................................................
4.1.10 Controllo all'avvio 65 ..................................................................................................................................
4.1.10.1 Controllo automatico file di avvio 65 .............................................................................................................
4.1.11 Protezione documenti 66 .............................................................................................................................
4.1.12 Esclusioni 66 ............................................................................................................................................
4.1.12.1 Esclusioni dal controllo 67 .........................................................................................................................
4.1.12.1.1 Aggiungi o modifica esclusione di prestazioni 68 ...........................................................................................
4.1.12.1.2 Formato di esclusione percorso 69 ............................................................................................................
4.1.12.2 Esclusioni dalla rilevazione 70 ....................................................................................................................
4.1.12.2.1 Aggiungi o modifica esclusione dal rilevamento 72 ........................................................................................
4.1.12.2.2 Crea procedura guidata di esclusione dal rilevamento 73 ................................................................................
4.1.12.3 Esclusioni (7.1 e versioni precedenti) 74 ........................................................................................................
4.1.12.4 Esclusioni processi 74 ...............................................................................................................................
4.1.12.4.1 Aggiungi o modifica esclusioni dei processi 75 ..............................................................................................
4.1.12.5 Esclusioni HIPS 75 ...................................................................................................................................
4.1.13 Parametri di ThreatSense 75 .........................................................................................................................
4.1.13.1 Livelli di pulizia 78 ...................................................................................................................................
4.1.13.2 Estensioni file esclusi dal controllo 80 ...........................................................................................................
4.1.13.3 Parametri ThreatSense aggiuntivi 80 ............................................................................................................
4.2 Rete 81 ..........................................................................................................................................................
4.2.1 Protezione contro gli attacchi di rete 81 ............................................................................................................
4.2.1.1 Opzioni di filtraggio avanzate 82 ...................................................................................................................
4.2.1.2 Eccezioni IDS 84 .......................................................................................................................................
4.2.1.3 Minaccia sospetta bloccata 85 ......................................................................................................................
4.2.1.4 Risoluzione problemi di protezione di rete 85 ...................................................................................................
4.2.2 Blacklist indirizzi IP temporanei 86 ...................................................................................................................
4.2.3 Risoluzione dei problemi con ESET Firewall 86 ....................................................................................................
4.2.3.1 Procedura guidata per la risoluzione dei problemi 86 ..........................................................................................
4.2.3.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto 86 .................................................................
4.2.3.2.1 Crea regola da rapporto 87 .......................................................................................................................
4.2.3.3 Creazione di eccezioni a partire dalle notifiche del firewall 87 ...............................................................................
4.2.3.4 Registrazione PCAP avanzata 87 ...................................................................................................................
4.2.3.5 Risoluzione dei problemi con il filtraggio protocolli 88 .........................................................................................
4.3 Web e e-mail 88 ...........................................................................................................................................
4.3.1 Filtraggio protocolli 89 ..................................................................................................................................
4.3.1.1 Applicazioni escluse 90 ...............................................................................................................................
4.3.1.2 Indirizzi IP esclusi 90 ..................................................................................................................................
4.3.1.3 SSL/TLS 91 ..............................................................................................................................................
4.3.1.3.1 Certificati 92 .........................................................................................................................................
4.3.1.3.1 Traffico di rete crittografato 93 ..................................................................................................................
4.3.1.3.2 Elenco di certificati noti 93 ........................................................................................................................
4.3.1.3.3 Elenco di applicazioni filtrate tramite SSL/TLS 94 ............................................................................................
4.3.2 Protezione client di posta 94 ..........................................................................................................................
4.3.2.1 Protocolli e-mail 96 ....................................................................................................................................
4.3.2.2 Avvisi e notifiche e-mail 97 ..........................................................................................................................
4.3.2.3 Integrazione con client e-mail 97 ..................................................................................................................
4.3.2.3.1 Barra degli strumenti di Microsoft Outlook 98 .................................................................................................
4.3.2.3.2 Barra degli strumenti di Outlook Express e Windows Mail 98 ..............................................................................
4.3.2.3.3 Finestra di dialogo di conferma 98 ..............................................................................................................