ESET Internet Security Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente
MANUALE DELL'UTENTE
(per la versione 12.0 e le versioni successive del prodotto)
Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Fare clic qui per visualizzare la versione della Guida online di questo documento
Copyright ©2018 ESET, spol. s r. o.
ESET Internet Security è stato sviluppato da ESET, spol. s r. o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di
registrazione ola trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico,
meccanico, tramite fotocopia, registrazione, scansione oaltro della presente
documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r. o. si riserva il diritto di modificare qualsiasi parte dell'applicazione software
descritta senza alcun preavviso.
Assistenza clienti nel mondo: www.eset.it/supporto
REV. 19/09/2018
Contenuti
.......................................................6ESET Internet Security1.
....................................................................................................7Novità di questa versione1.1
....................................................................................................7Quale è il mio prodotto?1.2
....................................................................................................8Requisiti di sistema1.3
....................................................................................................8Prevenzione1.4
.......................................................10Installazione2.
....................................................................................................10Live installer2.1
....................................................................................................11Installazione off-line2.2
..............................................................................12Inserire una chiave di licenza
2.2.1
..............................................................................13Usa License Manager
2.2.2
..............................................................................13Impostazioni avanzate
2.2.3
....................................................................................................13Problemi di installazione comuni2.3
....................................................................................................14Attivazione prodotto2.4
....................................................................................................15Inserimento della chiave di licenza2.5
....................................................................................................15
Aggiornamento a una versione più
recente
2.6
....................................................................................................16Primo controllo dopo l'installazione2.7
.......................................................17Guida introduttiva3.
....................................................................................................17La finestra principale del programma3.1
....................................................................................................19Aggiornamenti3.2
....................................................................................................20Configurazione area affidabile3.3
....................................................................................................21Anti-Furto3.4
....................................................................................................22Strumenti Controllo accessi3.5
.......................................................23Utilizzo di ESET Internet Security4.
....................................................................................................25Protezione computer4.1
..............................................................................26Motore di rilevamento
4.1.1
..................................................................................27Protezione file system in tempo reale
4.1.1.1
........................................................................28Parametri ThreatSense aggiuntivi
4.1.1.1.1
........................................................................28Livelli di pulizia
4.1.1.1.2
........................................................................29
Quando modificare la configurazione della protezione
in tempo reale
4.1.1.1.3
........................................................................29Controllo della protezione in tempo reale
4.1.1.1.4
........................................................................29
Cosa fare se la protezione in tempo reale non
funziona
4.1.1.1.5
..................................................................................30Controllo del computer
4.1.1.2
........................................................................31Launcher controllo personalizzato
4.1.1.2.1
........................................................................32Avanzamento controllo
4.1.1.2.2
........................................................................33Profili di scansione
4.1.1.2.3
........................................................................34Rapporto scansioni computer
4.1.1.2.4
..................................................................................34Controllo stato di inattivi
4.1.1.3
..................................................................................34Controllo all'avvio
4.1.1.4
........................................................................34Controllo automatico file di avvio
4.1.1.4.1
..................................................................................35Esclusioni
4.1.1.5
..................................................................................36Parametri di ThreatSense
4.1.1.6
........................................................................41Pulizia
4.1.1.6.1
........................................................................42Estensioni file esclusi dal controllo
4.1.1.6.2
..................................................................................42Rilevamento di un'infiltrazione
4.1.1.7
..................................................................................44Protezione documenti
4.1.1.8
..............................................................................44Supporti rimovibili
4.1.2
..............................................................................45Controllo dispositivo
4.1.3
..................................................................................46Editor regole controllo dispositivi
4.1.3.1
..................................................................................47Aggiunta di regole per il controllo dispositivi
4.1.3.2
..................................................................................48Editor delle regole di protezione webcam
4.1.3.3
..............................................................................49Sistema anti-intrusione basato su host (HIPS)
4.1.4
..................................................................................51Configurazione avanzata
4.1.4.1
..................................................................................52Finestra interattiva HIPS
4.1.4.2
..................................................................................53Rilevato potenziale comportamento ransomware
4.1.4.3
..............................................................................53Modalità giocatore
4.1.5
....................................................................................................54Protezione Internet4.2
..............................................................................55Protezione accesso Web
4.2.1
..................................................................................56Di base
4.2.1.1
..................................................................................56Protocolli Web
4.2.1.2
..................................................................................56Gestione indirizzo URL
4.2.1.3
..............................................................................58Protezione client di posta
4.2.2
..................................................................................58Client di posta
4.2.2.1
..................................................................................59Protocolli e-mail
4.2.2.2
..................................................................................60Avvisi e notifiche
4.2.2.3
..................................................................................60Integrazione con client e-mail
4.2.2.4
........................................................................61Configurazione della protezione client di posta
4.2.2.4.1
..................................................................................61Filtro POP3, POP3S
4.2.2.5
..................................................................................62Protezione antispam
4.2.2.6
..............................................................................63Filtraggio protocolli
4.2.3
..................................................................................64Web e client di posta
4.2.3.1
..................................................................................64Applicazioni escluse
4.2.3.2
..................................................................................65Indirizzi IP esclusi
4.2.3.3
........................................................................65Aggiungi indirizzo IPv4
4.2.3.3.1
........................................................................65Aggiungi indirizzo IPv6
4.2.3.3.2
..................................................................................66SSL/TLS
4.2.3.4
........................................................................67Certificati
4.2.3.4.1
........................................................................67Traffico di rete crittografato
4.2.3.4.1.1
........................................................................67Elenco di certificati noti
4.2.3.4.2
........................................................................68Elenco di applicazioni filtrate tramite SSL/TLS
4.2.3.4.3
..............................................................................68Protezione Anti-Phishing
4.2.4
....................................................................................................70Protezione rete4.3
..............................................................................71Firewall
4.3.1
..................................................................................72Impostazioni modalità riconoscimento
4.3.1.1
..................................................................................73Protezione contro gli attacchi di rete
4.3.1.2
..............................................................................74Profili firewall
4.3.2
..................................................................................74Profili assegnati alle schede di rete
4.3.2.1
..............................................................................75Configurazione e uso delle regole
4.3.3
..................................................................................75Regole firewall
4.3.3.1
..................................................................................76Utilizzo delle regole
4.3.3.2
..............................................................................77Configurazione aree
4.3.4
..............................................................................77Reti note
4.3.5
..................................................................................78Editor reti note
4.3.5.1
..................................................................................81Autenticazione di rete - configurazione del server
4.3.5.2
..............................................................................81Registrazione
4.3.6
..............................................................................82Stabilire la connessione: rilevamento
4.3.7
..............................................................................83Risoluzione dei problemi con ESET Personal firewall
4.3.8
..................................................................................83Procedura guidata per la risoluzione dei problemi
4.3.8.1
..................................................................................83
Registrazione e creazione di regole o eccezioni a
partire dal rapporto
4.3.8.2
........................................................................83Crea regola da rapporto
4.3.8.2.1
..................................................................................84
Creazione di eccezioni a partire dalle notifiche del
rapporto del Personal Firewall
4.3.8.3
..................................................................................84Registrazione PCAP avanzata
4.3.8.4
..................................................................................84Risoluzione dei problemi con il filtraggio protocolli
4.3.8.5
....................................................................................................85Strumenti di protezione4.4
..............................................................................85Controllo accessi
4.4.1
..................................................................................87Categorie
4.4.1.1
..................................................................................88Eccezioni sito Web
4.4.1.2
....................................................................................................90Aggiornamento del programma4.5
..............................................................................92Aggiorna impostazioni
4.5.1
..................................................................................94Impostazione aggiornamento avanzata
4.5.1.1
........................................................................94Modalità di aggiornamento
4.5.1.1.1
........................................................................95Opzioni connessione
4.5.1.1.2
..............................................................................96Rollback aggiornamento
4.5.2
..............................................................................97Come fare per creare attività di aggiornamento
4.5.3
....................................................................................................98Strumenti4.6
..............................................................................98Protezione rete domestica
4.6.1
..................................................................................100Dispositivo di rete
4.6.1.1
..............................................................................100Protezione webcam
4.6.2
..............................................................................100Strumenti in ESET Internet Security
4.6.3
..................................................................................101File di rapporto
4.6.3.1
........................................................................103File di rapporto
4.6.3.1.1
..................................................................................104Processi in esecuzione
4.6.3.2
..................................................................................105Report di protezione
4.6.3.3
..................................................................................106Attividi verifica
4.6.3.4
..................................................................................107Connessioni di rete
4.6.3.5
..................................................................................108ESET SysInspector
4.6.3.6
..................................................................................109Pianificazione attivi
4.6.3.7
..................................................................................111Strumento di pulizia del sistema
4.6.3.8
..................................................................................111ESET SysRescue
4.6.3.9
..................................................................................111Protezione basata sul cloud
4.6.3.10
........................................................................113File sospetti
4.6.3.10.1
..................................................................................113Quarantena
4.6.3.11
..................................................................................114Server proxy
4.6.3.12
..................................................................................115Notifiche e-mail
4.6.3.13
........................................................................116Formato del messaggio
4.6.3.13.1
..................................................................................117Seleziona campione per analisi
4.6.3.14
..................................................................................117Aggiornamento Microsoft Window
4.6.3.15
..................................................................................118ESET CMD
4.6.3.16
....................................................................................................119Interfaccia utente4.7
..............................................................................120Elementi dell'interfaccia utente
4.7.1
..............................................................................121Avvisi e notifiche
4.7.2
..................................................................................122Configurazione avanzata
4.7.2.1
..............................................................................123Configurazione dell'accesso
4.7.3
..............................................................................124Menu del programma
4.7.4
.......................................................126Utente avanzato5.
....................................................................................................126Profili5.1
....................................................................................................126Tasti di scelta rapida5.2
....................................................................................................127Diagnostica5.3
....................................................................................................128Importa ed esporta impostazioni5.4
....................................................................................................128ESET SysInspector5.5
..............................................................................128Introduzione a ESET SysInspector
5.5.1
..................................................................................129Avvio di ESET SysInspector
5.5.1.1
..............................................................................129Interfaccia utente e uso dell'applicazione
5.5.2
..................................................................................130Comandi del programma
5.5.2.1
..................................................................................131Navigazione in ESET SysInspector
5.5.2.2
........................................................................132Tasti di scelta rapida
5.5.2.2.1
..................................................................................133Confronta
5.5.2.3
..............................................................................135Parametri della riga di comando
5.5.3
..............................................................................135Script di servizio
5.5.4
..................................................................................136Generazione dello script di servizio
5.5.4.1
..................................................................................136Struttura dello script di servizio
5.5.4.2
..................................................................................139Esecuzione degli script di servizio
5.5.4.3
..............................................................................139Domande frequenti
5.5.5
....................................................................................................141Riga di comando5.6
.......................................................143Glossario6.
....................................................................................................143Tipi di infiltrazioni6.1
..............................................................................143Virus
6.1.1
..............................................................................143Worm
6.1.2
..............................................................................144Trojan horse
6.1.3
..............................................................................144Rootkit
6.1.4
..............................................................................144Adware
6.1.5
..............................................................................145Spyware
6.1.6
..............................................................................145Programmi di compressione
6.1.7
..............................................................................145Applicazioni potenzialmente pericolose
6.1.8
..............................................................................145Applicazioni potenzialmente indesiderate
6.1.9
..............................................................................148Botnet
6.1.10
....................................................................................................148Tipi di attacchi remoti6.2
..............................................................................149Attacchi DoS (Denial of Service)
6.2.1
..............................................................................149Poisoning del DNS
6.2.2
..............................................................................149Attacchi worm
6.2.3
..............................................................................149Scansione porte
6.2.4
..............................................................................149Desincronizzazione TCP
6.2.5
..............................................................................150SMB Relay
6.2.6
..............................................................................150Attacchi ICMP
6.2.7
....................................................................................................150Tecnologia ESET6.3
..............................................................................150Exploit Blocker
6.3.1
..............................................................................151Scanner memoria avanzato
6.3.2
..............................................................................151Protezione contro gli attacchi di rete
6.3.3
..............................................................................151ESET LiveGrid®
6.3.4
..............................................................................151Protezione Botnet
6.3.5
..............................................................................152Java Exploit Blocker
6.3.6
..............................................................................152
Protezione siti Web di banche e di sistemi di
pagamento
6.3.7
..............................................................................153Protezione contro attacchi basati su script
6.3.8
..............................................................................153Protezione da ransomware
6.3.9
..............................................................................153Scanner UEFI
6.3.10
....................................................................................................154E-mail6.4
..............................................................................154Pubblici
6.4.1
Contenuti
..............................................................................154Hoax: truffe e bufale
6.4.2
..............................................................................155Phishing
6.4.3
..............................................................................155Riconoscimento messaggi indesiderati di spam
6.4.4
..................................................................................155Regole
6.4.4.1
..................................................................................156Whitelist
6.4.4.2
..................................................................................156Blacklist
6.4.4.3
..................................................................................156Elenco eccezioni
6.4.4.4
..................................................................................156Controllo lato server
6.4.4.5
.......................................................157Domande comuni7.
....................................................................................................157Come aggiornare ESET Internet Security7.1
....................................................................................................157Come rimuovere un virus dal PC7.2
....................................................................................................158
Come consentire la comunicazione per
una determinata applicazione
7.3
....................................................................................................158
Come attivare Controllo accessi per un
account
7.4
....................................................................................................159
Come fare per creare una nuova attivi
in Pianificazione attivi
7.5
....................................................................................................160
Come pianificare un controllo del
computer settimanale
7.6
....................................................................................................160
Procedura di sblocco della
configurazione avanzata
7.7
6
1. ESET Internet Security
ESET Internet Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. Il
risultato è un sistema intelligente che rileva continuamente attacchi e software dannoso che potrebbero minacciare
il computer.
ESET Internet Security è una soluzione di protezione completa che associa massime prestazioni a un impatto minimo
sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte di virus,
spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e
semplificata a seguito dei risultati dei test di usabilità. Tutti i termini e le
notifiche dell'interfaccia grafica utente sono stati accuratamente rivisti e
l'interfaccia offre ora il supporto per le lingue scritte da destra a sinistra
quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET Internet
Security e offre contenuti di supporto aggiornati a livello dinamico.
Antivirus e antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e
sconosciuti. L'Euristica avanzata rileva persino malware mai rilevati in
precedenza, proteggendo l'utente da minacce sconosciute e
neutralizzandole prima che possano arrecare danni al sistema. La
Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i
browser Web e i server remoti (compreso il protocollo SSL). La Protezione
client di posta garantisce il controllo delle comunicazioni via e-mail
ricevute mediante i protocolli POP3(S) e IMAP(S).
Aggiornamenti periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente
noto con il nome di "database delle firme antivirali") e dei moduli del
programma rappresenta la soluzione migliore per ottenere il livello
massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione
direttamente da ESET Internet Security.
Controllo dispositivo
Controlla automaticamente tutte le memorie USB, le schede di memoria
e i CD/DVD. Blocca i supporti rimovibili in base al tipo di supporto, al
produttore, alle dimensioni e ad altri attributi.
Funzionalità HIPS
È possibile personalizzare il comportamento del sistema in maggiori
dettagli, specificando le regole per il registro di sistema, i processi e i
programmi attivi e ottimizzando il livello di protezione.
Modali giocatore
Rimanda tutte le finestre popup, gli aggiornamenti o altre attività di
sistema intensive allo scopo di preservare le risorse di sistema per le
attivi di gioco e altre attivi a schermo intero.
Affinché le funzioni di ESET Internet Security siano attive, è necessario attivare una licenza. Si consiglia di rinnovare
la licenza di ESET Internet Security alcune settimane prima della scadenza.
7
1.1 Novi di questa versione
La nuova versione di ESET Internet Security prevede i seguenti miglioramenti:
Registrazione in un solo clic: è possibile creare rapporti avanzati in un solo clic.
Scanner Unified Extensible Firmware Interface (UEFI): aggiunge livelli elevati di protezione antimalware
rilevando e rimuovendo minacce che potrebbero attivarsi prima dell’avvio del sistema operativo. Per ulteriori
informazioni, fare clic qui.
Prestazioni elevate e impatto limitato sul sistema: questa versione è progettata per un uso efficiente delle risorse
di sistema, tutelando le prestazioni del computer e mantenendo la difesa contro i nuovi tipi di minacce.
Configurazione avanzata riorganizzata: le impostazioni di ESET LiveGrid® sono state spostate nella sezione Motore
di rilevamento, la Registrazione avanzata antispam è stata spostata nella sezione Diagnostica, ecc.
Supporto potenziato per la lettura dello schermo: ESET Internet Security supporta le utilità p diffuse per la
lettura dello schermo (JAWS, NVDA, Narrator).
Controllo trascina e rilascia: è possibile controllare manualmente un file o una cartella spostando semplicemente
uno dei due elementi nell'area contrassegnata.
ESET Internet Security è ora installato con i moduli minimi che garantiscono un’installazione p leggera e veloce.
In seguito allinstallazione e all’attivazione del prodotto, si avvia il download dei moduli.
ESET Internet Security informerà l'utente in caso di connessione a una rete wireless non protetta o a una rete con
protezione vulnerabile.
Per ulteriori informazioni sulle nuove funzionalità di ESET Internet Security, consultare il seguente articolo della
Knowledge base di ESET:
Novità di questa versione dei prodotti ESET Home
1.2 Quale è il mio prodotto?
ESET offre diversi livelli di sicurezza con nuovi prodotti che spaziano dalla potente e rapida soluzione antivirus alla
soluzione all-in-one per la sicurezza con un impatto minimo sul sistema:
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
Per determinare quale prodotto è installato aprire la finestra principale del programma (vedere l'articolo di
knowledgebase) e sarà possibile leggere il nome del prodotto nella parte superiore della finestra (intestazione).
La tabella in basso riepiloga in dettaglio le funzionalità disponibili per ogni prodotto specifico.
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security
Premium
Antivirus
Antispyware
Exploit Blocker
Protezione contro attacchi basati
su script
Anti-Phishing
Protezione accesso Web
HIPS (compresa la protezione
anti-ransomware)
8
Antispam
Firewall
Protezione rete domestica
Protezione webcam
Protezione contro gli attacchi di
rete
Protezione Botnet
Protezione siti Web di banche e
di sistemi di pagamento
Controllo accessi
Anti-Furto
ESET Password Manager
ESET Secure Data
NOTA
Alcuni prodotti indicati in precedenza potrebbero non essere disponibili per tutte le lingue/le regioni.
1.3 Requisiti di sistema
Il sistema deve rispettare i seguenti requisiti hardware e software per un funzionamento ottimale di ESET Internet
Security:
Processori supportati
Intel® o AMD x86-x64
Sistemi operativi supportati
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7
Microsoft® Windows® Vista
Microsoft® Windows® Home Server 2011 64-bit
NOTA
ESET Anti-Furto non supporta Microsoft Windows Home Server.
1.4 Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ThreatSense, ogni giorno vengono create migliaia di infiltrazioni nuove e uniche
per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti. Gli
specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e rilasciando gli
aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire l'efficacia massima di
questi aggiornamenti, è importante che questi vengano configurati correttamente sul sistema. Per ulteriori
informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione dell'aggiornamento.
9
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le socie di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attivi dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'unità
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. C significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attivi malware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
rilevamento si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblici che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
10
2. Installazione
Esistono vari metodi di installazione di ESET Internet Security sul computer. I metodi di installazione possono
variare in base al Paese e ai mezzi di distribuzione:
Live installer può essere scaricato dal sito Web ESET. Il pacchetto di installazione è universale per tutte le
lingue (scegliere la lingua desiderata). Di per sé, il Live installer è un file di piccole dimensioni; i file aggiuntivi
necessari per l'installazione di ESET Internet Security verranno scaricati automaticamente.
Installazione off-line: questo tipo di installazione viene utilizzato per le installazioni mediante il CD/DVD di un
prodotto. Questa installazione utilizza un file .exe più grande rispetto al file Live installer e non richiede una
connessione a Internet o file aggiuntivi per il completamento del processo.
IMPORTANTE
Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di ESET Internet
Security. Se su un singolo computer sono installate due o p soluzioni antivirus, potrebbero entrare in conflitto
tra loro. È consigliabile disinstallare gli altri programmi antivirus presenti nel sistema. Per un elenco degli
strumenti di disinstallazione dei software antivirus comuni, consultare l'articolo della Knowledge Base ESET
(disponibile in inglese e in altre lingue).
2.1 Live installer
Dopo aver scaricato il pacchetto di installazione Live installer, fare doppio clic sul file di installazione e seguire le
istruzioni dettagliate nella finestra del programma di installazione.
IMPORTANTE
per questo tipo di installazione, è necessario effettuare la connessione a Internet.
Selezionare la lingua desiderata dal menu a discesa e fare clic su Continua. Attendere alcuni istanti per il download
dei file di installazione.
Dopo aver accettato l'Accordo di licenza per l'utente finale, all'utente verrà richiesto di configurare ESET LiveGrid® e
il rilevamento di applicazioni potenzialmente indesiderate. ESET LiveGrid® garantisce il costante e immediato
aggiornamento di ESET sulle nuove minacce allo scopo di proteggere gli utenti. Il sistema consente l'invio di nuove
minacce al laboratorio di ricerca ESET, dove i virus verranno analizzati, elaborati e aggiunti al motore di rilevamento.
Per impostazione predefinita, è selezionato Attiva il sistema di feedback ESET LiveGrid® (scelta consigliata), che
attiverà questa funzione.
11
Il passaggio successivo del processo di installazione consiste nella configurazione dell'opzione di rilevamento delle
applicazioni potenzialmente indesiderate. Le applicazioni potenzialmente indesiderate non sono necessariamente
dannose. Tuttavia, potrebbero influire negativamente sul comportamento del sistema operativo. Per ulteriori
informazioni, consultare il capitolo Applicazioni potenzialmente indesiderate.
Fare clic su Installa per avviare il processo di installazione. L'operazione potrebbe richiedere qualche minuto. Fare
clic su Fatto per completare la configurazione del prodotto e avviare il processo di attivazione.
NOTA
In seguito allinstallazione e all’attivazione del prodotto, si avvia il download dei moduli. La protezione si avvia,
ma alcune funzioni potrebbero non essere pienamente operative fino al completamento del download.
NOTA
Se si è in possesso di una licenza che consente di installare altre versioni di un prodotto, è possibile selezionare
il prodotto in base alle proprie preferenze. Per ulteriori informazioni sulle funzioni di ciacun prodotto specifico,
fare clic qui.
2.2 Installazione off-line
Dopo aver avviato il pacchetto di installazione off-line (.exe), la procedura di installazione guidata condurrà l'utente
attraverso il processo di configurazione.
Selezionare la lingua desiderata dal menu a discesa e fare clic su Installa.
Dopo aver accettato l'Accordo di licenza per l'utente finale, all'utente verrà richiesto di Inserire una chiave di licenza
o Utilizzare License Manager.
Se non si possiede una licenza, selezionare Prova gratuita per provare il prodotto ESET per un periodo di tempo
limitato oppure Acquista licenza. In alternativa, è possibile selezionare Salta attivazione per procedere con
l'installazione senza attivazione. All'utente verrà richiesto di inserire una chiave di licenza in un secondo momento.
12
2.2.1 Inserire una chiave di licenza
La procedura di installazione guidata seleziona il prodotto da installare in base alla chiave di licenza e consente di
visualizzare il nome del prodotto durante l'installazione. Per visualizzare un elenco di prodotti che possono essere
attivati con la licenza, fare clic su Cambia prodotto. Per ulteriori informazioni sulle funzioni di ciascun prodotto
specifico, fare clic qui.
Fare clic su Continua e selezionare le impostazioni preferite per ESET LiveGrid® e il rilevamento di applicazioni
potenzialmente indesiderate. ESET LiveGrid® garantisce che ESET sia informata in modo tempestivo e continuativo
sulle nuove minacce così da proteggere gli utenti. Il sistema consente l'invio di nuove minacce al laboratorio di
ricerca ESET, dove i virus verranno analizzati, elaborati e aggiunti al motore di rilevamento. Le Applicazioni
potenzialmente indesiderate non sono necessariamente dannose. Tuttavia, potrebbero influire negativamente sul
comportamento del sistema operativo. Per ulteriori informazioni, consultare il capitolo Applicazioni
potenzialmente indesiderate.
Fare clic su Installa per avviare il processo di installazione. L'operazione potrebbe richiedere qualche minuto. Fare
clic su Fatto per completare la configurazione del prodotto e avviare il processo di attivazione.
NOTA
In seguito allinstallazione e all’attivazione del prodotto, si avvia il download dei moduli. La protezione si avvia,
ma alcune funzioni potrebbero non essere pienamente operative fino al completamento del download.
NOTA
Se si è in possesso di una licenza che consente di selezionare vari prodotti, è possibile installare un prodotto in
base alle proprie preferenze. Per ulteriori informazioni sulle funzioni di ciascun prodotto specifico, fare clic qui.
Per ulteriori informazioni sui passaggi di installazione, ESET LiveGrid® e Rilevamento di applicazioni potenzialmente
indesiderate, seguire le istruzioni fornite nella sezione Live installer.
13
2.2.2 Usa License Manager
Dopo aver selezionato Usa License Manager, all'utente verranno richieste le credenziali di my.eset.com in una
nuova finestra. Inserire le credenziali di my.eset.com e fare clic su Accedi per utilizzare una licenza in License
Manager. Scegliere una licenza per l'attivazione e fare clic su Continua per attivare ESET Internet Security.
NOTA
Se non si possiede un account my.eset.com, effettuare la registrazione facendo clic sul pulsante Crea account.
NOTA
Se si dimentica la password, fare clic su Ho dimenticato la password e seguire la procedura contenuta nella
pagina Web alla quale si è reindirizzati.
ESET License Manager aiuta gli utenti a gestire tutte le licenze ESET. È possibile rinnovare, aggiornare o estendere in
modo pratico la licenza e visualizzarne i dettagli importanti. Inserire dapprima la chiave di licenza. A questo punto,
sarà possibile visualizzare il prodotto, il dispositivo associato, il numero di licenze disponibili e la data di scadenza. È
possibile disattivare o rinominare dispositivi specifici. Facendo clic su Rinnova, si verrà reindirizzati al negozio
online in cui è possibile confermare l'acquisto e acquistare il rinnovo.
Se si desidera effettuare l'aggiornamento della licenza (per esempio da ESET NOD32 Antivirus a ESET Smart Security
Premium) o installare un prodotto di protezione ESET su un altro dispositivo, si verrà reindirizzati al negozio on-line
per completare l'acquisto.
In ESET License Manager è anche possibile aggiungere varie licenze, scaricare prodotti sui dispositivi.
2.2.3 Impostazioni avanzate
Dopo aver selezionato Modifica cartella installazione, all'utente verrà richiesto di selezionare un percorso per
l'installazione. Per impostazione predefinita, il programma viene installato nella directory seguente:
C:\Programmi\ESET\ESET Internet Security\
Scegliere Sfoglia per selezionare un percorso diverso (scelta non consigliata).
Per completare i successivi passaggi di installazione, ESET LiveGrid® e Rilevamento di applicazioni potenzialmente
indesiderate, seguire le istruzioni nella sezione Live Installer (vedere Live installer).
Fare clic su Continua, quindi su Installa per completare l'installazione.
2.3 Problemi di installazione comuni
Se durante l'installazione si verificano problemi, consultare l'elenco di errori di installazione comuni e risoluzioni
per trovare una soluzione al problema.
14
2.4 Attivazione prodotto
Al termine dell'installazione, all'utente verrà richiesto di attivare il prodotto.
Sono disponibili vari metodi per attivare il prodotto. La disponibilità di uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET, ecc.).
Se è stata acquistata una versione presso un rivenditore al dettaglio del prodotto, attivare il prodotto tramite
una Chiave di licenza. La chiave di licenza si trova generalmente all'interno o sul retro della confezione del
prodotto. Per eseguire correttamente l'attivazione, è necessario inserire la chiave di licenza così come fornita.
Chiave di licenza: stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-XXXXXXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della licenza.
Dopo aver selezionato Usa License Manager, si aprirà una nuova finestra dove l’utente dovrà inserire le
credenziali di my.eset.com.
Se si desidera provare ESET Internet Security prima di acquistarlo, selezionare Prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Internet Security per un periodo di tempo limitato. La licenza di
prova verrà inviata all'indirizzo indicato dall'utente. È possibile attivare una sola licenza di prova per cliente.
Qualora non si disponga di una licenza e si desideri acquistarne una, fare clic su Acquista licenza. In tal modo si
verrà reindirizzati al sito Web o al distributore locale ESET.
15
2.5 Inserimento della chiave di licenza
Gli aggiornamenti automatici sono importanti per la sicurezza. ESET Internet Security riceverà gli aggiornamenti solo
dopo l'attivazione tramite la Chiave di licenza.
Se non si inserisce la chiave di licenza dopo l'installazione, il prodotto non sarà attivato. La licenza può essere
modificata dalla finestra principale del programma. Per fare ciò, fare clic su Guida e supporto tecnico > Attiva licenza
e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Attivazione prodotto.
Quando si immette la Chiave di licenza, è importante immetterla esattamente come è scritta:
La chiave di licenza è una stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della stessa.
Per evitare errori, si consiglia di copiare e incollare la chiave di licenza dal messaggio e-mail di registrazione.
2.6 Aggiornamento a una versione più recente
Le nuove versioni di ESET Internet Security vengono rilasciate ai fini dell'implementazione di miglioramenti o della
correzione di errori che non è possibile risolvere mediante aggiornamenti automatici dei moduli del programma.
L'aggiornamento a una versione più recente può essere eseguito in diversi modi:
1. Automaticamente tramite un aggiornamento del programma.
L'upgrade del programma, che viene distribuito a tutti gli utenti e che potrebbe incidere su alcune configurazioni
di sistema, viene rilasciato dopo un lungo periodo di prova per garantire un livello di compatibilità massimo. Se è
necessario eseguire l'aggiornamento a una versione p recente nel momento in cui viene rilasciato, usare uno
dei metodi seguenti.
2. Manualmente nella finestra principale del programma selezionando Verifica aggiornamenti nella sezione
Aggiorna.
3. Manualmente scaricando e installando una versione p recente su quella precedente.
16
2.7 Primo controllo dopo l'installazione
Dopo aver installato ESET Internet Security, verrà avviato automaticamente un controllo del computer dopo dopo il
primo aggiornamento ai fini della ricerca di codice dannoso.
È inoltre possibile avviare manualmente un controllo del computer dalla finestra principale del programma facendo
clic su Controllo del computer > Controlla il computer in uso. Per ulteriori informazioni sui controlli del computer,
consultare la sezione Controllo del computer.
17
3. Guida introduttiva
In questo capitolo viene fornita una panoramica su ESET Internet Security e sulle configurazioni di base.
3.1 La finestra principale del programma
La finestra principale di ESET Internet Security è suddivisa in due sezioni principali. La finestra principale sulla destra
contiene informazioni corrispondenti all'opzione selezionata dal menu principale sulla sinistra.
Di seguito è riportata una descrizione delle opzioni del menu principale:
Stato protezione: fornisce informazioni relative allo stato di protezione di ESET Internet Security.
Controllo del computer: consente di configurare e avviare un controllo del computer o di creare un controllo
personalizzato.
Aggiorna: consente di visualizzare informazioni relative agli aggiornamenti del motore di rilevamento.
Strumenti: consente di accedere ai File di rapporto, alle Statistiche di protezione, all'Attività di verifica, ai Processi
in esecuzione, Connessioni di rete, Pianificazione attività, ESET SysInspector e ESET SysRescue.
Configurazione: selezionare questa opzione per regolare il livello di protezione per Computer, Internet, Protezione
della rete e Strumenti di protezione.
Guida e supporto tecnico: consente di accedere ai file della Guida, alla Knowledge Base di ESET, al sito Web di ESET
e ai collegamenti per inviare una richiesta di assistenza.
Nella schermata Home vengono visualizzate informazioni importanti sul livello di protezione corrente del computer
in uso. Nella finestra di stato sono visualizzate le funzionali di ESET Internet Security usate più frequentemente. In
questa finestra sono inoltre visualizzate le informazioni sull'aggiornamento p recente e la data di scadenza del
programma.
18
L'icona verde e il colore verde dello stato Protezione massima indicano un livello di protezione massimo.
Cosa fare se il programma non funziona correttamente?
Se un modulo di protezione attivo funziona correttamente, la relativa icona dello stato di protezione sarà verde. Un
punto esclamativo rosso o un'icona di notifica arancione indica che non è garantito il livello massimo di protezione.
In Home verranno visualizzate informazioni aggiuntive sullo stato di protezione di ciascun modulo, nonché le
soluzioni consigliate per il ripristino della protezione completa. Per modificare lo stato dei singoli moduli, fare clic
su Configurazione e selezionare il modulo desiderato.
L'icona rossa e il colore rosso della sezione Home indicano la presenza di problemi critici da parte dello stato.
Esistono vari motivi alla base della visualizzazione di questo stato, tra cui:
Prodotto non attivato : è possibile attivare ESET Internet Security da Home facendo clic su Attiva prodotto
o Acquista ora in Stato protezione.
Motore di rilevamento obsoleto: questo errore viene visualizzato dopo diversi tentativi non riusciti di
aggiornamento del database delle firme antivirali. Si consiglia di controllare le impostazioni di
aggiornamento. I motivi p comuni alla base di questo errore consistono in un inserimento errato dei dati
di autenticazione o in una configurazione non corretta delle impostazioni di connessione.
Protezione antivirus e antispyware disattivata: è possibile riattivare la protezione antivirus e antispyware
facendo clic su Attiva protezione antivirus e antispyware.
ESET Firewall disattivato: questo problema viene indicato anche da una notifica di protezione accanto alla
voce Rete sul desktop. È possibile riattivare la protezione di rete facendo clic su Attiva firewall.
Licenza scaduta: questa condizione è indicata dalla presenza di un'icona rossa dello stato di protezione.
Allo scadere della licenza, non sarà possibile aggiornare il programma. Seguire le istruzioni nella finestra
di avviso per rinnovare la licenza.
19
L'icona arancione indica una protezione limitata. Ad esempio, potrebbe essersi verificato un problema
nell'aggiornamento del programma o la licenza potrebbe essere in fase di scadenza.
Esistono vari motivi alla base della visualizzazione di questo stato, tra cui:
Modali giocatore attivata: l'attivazione della Modalità giocatore è un potenziale rischio di protezione.
L'attivazione di questa funzionalità disattiva tutte le finestre popup e interrompe qualsiasi attivi
pianificata.
La licenza scadrà a breve: questa condizione è indicata dalla presenza di un'icona dello stato di protezione
contenente un punto esclamativo vicino all'orologio di sistema. Allo scadere della licenza, non sarà
possibile aggiornare il programma e l'icona dello stato di protezione diventerà rossa.
Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate, fare clic su Guida e supporto
tecnico per accedere ai file della Guida oppure effettuare una ricerca nella Knowledge Base ESET. Per ulteriore
assistenza, è possibile inviare una richiesta di supporto. Il Supporto tecnico ESET risponderà rapidamente alle
domande degli utenti e li aiuterà a trovare una soluzione ai loro problemi.
3.2 Aggiornamenti
L'aggiornamento del motore di rilevamento e dei componenti del programma costituisce un aspetto importante per
garantire la protezione del sistema contro codici dannosi. È opportuno prestare particolare attenzione alla relativa
configurazione e al funzionamento. Nel menu principale, fare clic su Aggiornamento, quindi su Ricerca
aggiornamenti per ricercare un aggiornamento del motore di rilevamento.
Se durante l'attivazione di ESET Internet Security non è stata inserita la chiave di licenza, verrà richiesto di inserirla
in questa fase.
20
Nella finestra Configurazione avanzata (fare clic su Configurazione nel menu principale, quindi su Configurazione
avanzata oppure premere F5 sulla tastiera), sono disponibili ulteriori opzioni di aggiornamento. Per configurare le
opzioni di aggiornamento avanzate, come ad esempio la modalità di aggiornamento, l'accesso al server proxy e le
connessioni LAN, fare clic sulla scheda specifica nella finestra Aggiornamento.
3.3 Configurazione area affidabile
È necessario configurare le aree attendibili per proteggere il computer in uso in un ambiente di rete. Attraverso la
configurazione delle aree attendibili ai fini della condivisione, è possibile consentire l'accesso al computer da parte
di altri utenti. Fare clic su Configurazione > Protezione rete > Reti connesse e fare clic sul collegamento sotto la rete
connessa. Verrà visualizzata una finestra contenente opzioni che consentono di scegliere la modalità di protezione
desiderata per il computer nella rete.
Il rilevamento dell'area attendibile viene eseguito dopo l'installazione di ESET Internet Security e ogni volta che il
computer si connette a una nuova rete. Solitamente, non è pertanto necessario definire le aree sicure. Per
impostazione predefinita, in caso di rilevamento di una nuova area, viene visualizzata una finestra di dialogo
mediante la quale viene chiesto di impostare il livello di protezione.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161

ESET Internet Security Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente