ESET SMART SECURITY Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente
ESET SMART SECURITY 10
Manuale dell'utente
(per la versione 10,0 e le versioni successive del prodotto)
Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
Fare clic qui per scaricare la versione più recente di questo documento
ESET SMART SECURITY
Copyright 2016 di ESET, spol. s r. o.
ESET Smart Security è s ta to s vi l uppa to da ESET, spol. s r. o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione
o la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite
fotocopia, registrazione, scansione o altro della presente documentazione in assenza di
autorizzazione scritta dell'autore.
ESET, spol. s r. o. si riserva il diritto di modificare qualsiasi parte dell'applicazione software
descritta senza alcun preavviso.
As s is tenza cl i enti nel mondo: www.eset.it/supporto
REV. 24/10/2016
Contenuti
.......................................................6ESET Smart Security1.
....................................................................................................7Novità della versione 101.1
....................................................................................................7Quale è il mio prodotto?1.2
....................................................................................................8Requisiti di sistema1.3
....................................................................................................9Prevenzione1.4
.......................................................10Installazione2.
....................................................................................................10Live installer2.1
....................................................................................................11Installazione off-line2.2
..............................................................................12Impostazioni avanzate
2.2.1
....................................................................................................12Problemi di installazione comuni2.3
....................................................................................................12Attivazione prodotto2.4
....................................................................................................13Inserimento della chiave di licenza2.5
....................................................................................................13
Aggiornamento a una versione più
recente
2.6
....................................................................................................14Primo controllo dopo l'installazione2.7
.......................................................15Guida introduttiva3.
....................................................................................................15La finestra principale del programma3.1
....................................................................................................17Aggiornamenti3.2
....................................................................................................18Configurazione area affidabile3.3
....................................................................................................19Anti-Furto3.4
....................................................................................................20Strumenti Controllo accessi3.5
.......................................................21Utilizzo di ESET Smart Security4.
....................................................................................................23Protezione computer4.1
..............................................................................24Antivirus
4.1.1
..................................................................................25Protezione file system in tempo reale
4.1.1.1
........................................................................26Pa rametri ThreatSense a ggiuntivi
4.1.1.1.1
........................................................................26Livelli di pulizia
4.1.1.1.2
........................................................................27
Qua ndo modificare la configurazione della protezione
in tempo reale
4.1.1.1.3
........................................................................27Controllo della protezione in tempo reale
4.1.1.1.4
........................................................................27
Cosa fare se la protezione in tempo reale non
funziona
4.1.1.1.5
..................................................................................28Controllo del computer
4.1.1.2
........................................................................29Launcher controllo pers onalizzato
4.1.1.2.1
........................................................................30Avanzamento controllo
4.1.1.2.2
........................................................................31Profili di sca nsione
4.1.1.2.3
........................................................................32Rapporto sca nsioni computer
4.1.1.2.4
..................................................................................32Controllo stato inattivo
4.1.1.3
..................................................................................32Controllo all'avvio
4.1.1.4
........................................................................32Controllo a utomatico file di avvio
4.1.1.4.1
..................................................................................33Esclusioni
4.1.1.5
..................................................................................34Pa rametri di ThreatSense
4.1.1.6
........................................................................39Pulizia
4.1.1.6.1
........................................................................40Estensioni file esclus i dal controllo
4.1.1.6.2
..................................................................................40Rilevamento di un'infiltra zione
4.1.1.7
..................................................................................42Protezione documenti
4.1.1.8
..............................................................................42Supporti rimovibili
4.1.2
..............................................................................43Controllo dispos itivo
4.1.3
..................................................................................44Editor regole controllo dispos itivi
4.1.3.1
..................................................................................45Aggiunta di regole per il controllo dispos itivi
4.1.3.2
..................................................................................46Editor delle regole di protezione webcam
4.1.3.3
..............................................................................47Sistema anti-intrusione basato su hos t (HIPS)
4.1.4
..................................................................................49Configurazione avanzata
4.1.4.1
..................................................................................50Finestra interattiva HIPS
4.1.4.2
..................................................................................51Rilevato potenziale comportamento ransomwa re
4.1.4.3
..............................................................................51Modalità giocatore
4.1.5
....................................................................................................52Protezione Internet4.2
..............................................................................53Protezione acces so Web
4.2.1
..................................................................................54Di base
4.2.1.1
..................................................................................54Protocolli Web
4.2.1.2
..................................................................................54Gestione indirizzo URL
4.2.1.3
..............................................................................55Protezione client di posta
4.2.2
..................................................................................55Client di posta
4.2.2.1
..................................................................................56Protocolli e-mail
4.2.2.2
..................................................................................57Avvisi e notifiche
4.2.2.3
..................................................................................58Integra zione con client e-mail
4.2.2.4
........................................................................58Configurazione della protezione client di pos ta
4.2.2.4.1
..................................................................................58Filtro POP3, POP3S
4.2.2.5
..................................................................................59Protezione antispam
4.2.2.6
..............................................................................60Filtraggio protocolli
4.2.3
..................................................................................61Web e client di posta
4.2.3.1
..................................................................................61Applicazioni es cluse
4.2.3.2
..................................................................................62Indirizzi IP es clus i
4.2.3.3
........................................................................62Aggiungi indirizzo IPv4
4.2.3.3.1
........................................................................62Aggiungi indirizzo IPv6
4.2.3.3.2
..................................................................................63SSL/TLS
4.2.3.4
........................................................................64Certificati
4.2.3.4.1
........................................................................64Tra ffico di rete crittografato
4.2.3.4.1.1
........................................................................64Elenco di certifica ti noti
4.2.3.4.2
........................................................................65Elenco di a pplicazioni filtrate tramite SSL/TLS
4.2.3.4.3
..............................................................................65Protezione Anti-Phishing
4.2.4
....................................................................................................67Protezione rete4.3
..............................................................................68Firewa ll personale
4.3.1
..................................................................................70Impostazioni moda lità riconoscimento
4.3.1.1
..............................................................................71Profili firewall
4.3.2
..................................................................................71Profili assegnati alle schede di rete
4.3.2.1
..............................................................................72Configurazione e uso delle regole
4.3.3
..................................................................................72Regole firewall
4.3.3.1
..................................................................................73Utilizzo delle regole
4.3.3.2
..............................................................................74Configurazione aree
4.3.4
..............................................................................74Reti note
4.3.5
..................................................................................75Editor reti note
4.3.5.1
..................................................................................78Autentica zione di rete - configurazione del server
4.3.5.2
..............................................................................78Registrazione
4.3.6
..............................................................................79Sta bilire la conness ione: rilevamento
4.3.7
..............................................................................80Risoluzione dei problemi con ESET Personal firewall
4.3.8
..................................................................................80Procedura guidata per la risoluzione dei problemi
4.3.8.1
..................................................................................80
Registrazione e crea zione di regole o eccezioni a
partire dal ra pporto
4.3.8.2
........................................................................80Crea regola da rapporto
4.3.8.2.1
..................................................................................81
Creazione di eccezioni a partire dalle notifiche del
rapporto del Personal Firewall
4.3.8.3
..................................................................................81Registrazione PCAP ava nzata
4.3.8.4
..................................................................................81Risoluzione dei problemi con il filtraggio protocolli
4.3.8.5
....................................................................................................82Strumenti di protezione4.4
..............................................................................82Controllo accessi
4.4.1
..................................................................................84Categorie
4.4.1.1
..................................................................................85Eccezioni sito Web
4.4.1.2
....................................................................................................86Aggiornamento del programma4.5
..............................................................................89Aggiorna impostazioni
4.5.1
..................................................................................90Aggiorna profili
4.5.1.1
..................................................................................91Impostazione aggiornamento avanzata
4.5.1.2
........................................................................91Modalità di aggiornamento
4.5.1.2.1
........................................................................91Proxy HTTP
4.5.1.2.2
..............................................................................92Rollback aggiornamento
4.5.2
..............................................................................93Come fare per crea re attività di aggiornamento
4.5.3
....................................................................................................94Strumenti4.6
..............................................................................95Protezione rete domestica
4.6.1
..............................................................................95Protezione webcam
4.6.2
..............................................................................96Strumenti in ESET Smart Security
4.6.3
..................................................................................97File di rapporto
4.6.3.1
........................................................................98File di rapporto
4.6.3.1.1
..................................................................................99Processi in esecuzione
4.6.3.2
..................................................................................100Sta tistiche di protezione
4.6.3.3
..................................................................................101Attività di verifica
4.6.3.4
..................................................................................102Connessioni di rete
4.6.3.5
..................................................................................103ESET SysInspector
4.6.3.6
..................................................................................104Pia nificazione attività
4.6.3.7
..................................................................................105ESET SysRescue
4.6.3.8
..................................................................................105ESET LiveGrid®
4.6.3.9
........................................................................106File sospetti
4.6.3.9.1
..................................................................................107Quarantena
4.6.3.10
..................................................................................108Server proxy
4.6.3.11
..................................................................................109Notifiche e-mail
4.6.3.12
........................................................................110Formato del mess aggio
4.6.3.12.1
..................................................................................111Seleziona campione per a nalisi
4.6.3.13
..................................................................................111Aggiorna mento Microsoft Windows ®
4.6.3.14
....................................................................................................112Interfaccia utente4.7
..............................................................................112Elementi dell'interfaccia utente
4.7.1
..............................................................................113Avvisi e notifiche
4.7.2
..................................................................................114Configurazione avanzata
4.7.2.1
..............................................................................115Configurazione dell'accesso
4.7.3
..............................................................................116Menu del programma
4.7.4
.......................................................118Utente avanzato5.
....................................................................................................118Gestione profili5.1
....................................................................................................118Tasti di scelta rapida5.2
....................................................................................................119Diagnostica5.3
....................................................................................................119Importa ed esporta impostazioni5.4
....................................................................................................120ESET SysInspector5.5
..............................................................................120Introduzione a ESET SysInspector
5.5.1
..................................................................................121Avvio di ESET SysIns pector
5.5.1.1
..............................................................................121Interfaccia utente e uso dell'applicazione
5.5.2
..................................................................................121Comandi del programma
5.5.2.1
..................................................................................123Navigazione in ESET SysIns pector
5.5.2.2
........................................................................124Tasti di scelta ra pida
5.5.2.2.1
..................................................................................125Confronta
5.5.2.3
..............................................................................126Pa rametri della riga di comando
5.5.3
..............................................................................127Script di servizio
5.5.4
..................................................................................127Generazione dello script di s ervizio
5.5.4.1
..................................................................................127Struttura dello script di s ervizio
5.5.4.2
..................................................................................130Esecuzione degli script di s ervizio
5.5.4.3
..............................................................................131Domande frequenti
5.5.5
..............................................................................132ESET SysInspector come parte di ESET Smart Security
5.5.6
....................................................................................................132Riga di comando5.6
.......................................................135Glossario6.
....................................................................................................135Tipi di infiltrazioni6.1
..............................................................................135Virus
6.1.1
..............................................................................135Worm
6.1.2
..............................................................................135Trojan horse
6.1.3
..............................................................................136Rootkit
6.1.4
..............................................................................136Adware
6.1.5
..............................................................................137Spyware
6.1.6
..............................................................................137Programmi di compressione
6.1.7
..............................................................................137Applicazioni potenzialmente pericolos e
6.1.8
..............................................................................137Applicazioni potenzialmente indesidera te
6.1.9
..............................................................................140Botnet
6.1.10
....................................................................................................140Tipi di attacchi remoti6.2
..............................................................................141Atta cchi DoS (Denia l of Service)
6.2.1
..............................................................................141Poisoning del DNS
6.2.2
..............................................................................141Atta cchi worm
6.2.3
..............................................................................141Sca nsione porte
6.2.4
..............................................................................141Des incronizzazione TCP
6.2.5
..............................................................................142SMB Rela y
6.2.6
..............................................................................142Atta cchi ICMP
6.2.7
....................................................................................................142Tecnologia ESET6.3
..............................................................................142Exploit Blocker
6.3.1
..............................................................................143Sca nner memoria avanzato
6.3.2
..............................................................................143Protezione contro gli attacchi di rete
6.3.3
..............................................................................143ESET LiveGrid®
6.3.4
..............................................................................143Protezione Botnet
6.3.5
..............................................................................144Java Exploit Blocker
6.3.6
..............................................................................144
Protezione siti Web di banche e di s istemi di
pagamento
6.3.7
..............................................................................145Protezione contro gli attacchi basati su script
6.3.8
..............................................................................145Protezione ransomware
6.3.9
....................................................................................................145E-mail6.4
..............................................................................146Pubblici
6.4.1
..............................................................................146Hoa x: truffe e bufale
6.4.2
..............................................................................146Phishing
6.4.3
..............................................................................147Riconoscimento messaggi indesiderati di s pam
6.4.4
..................................................................................147Regole
6.4.4.1
..................................................................................147Whitelist
6.4.4.2
Contenuti
..................................................................................148Blacklist
6.4.4.3
..................................................................................148Elenco eccezioni
6.4.4.4
..................................................................................148Controllo la to server
6.4.4.5
.......................................................149Domande comuni7.
....................................................................................................149Come aggiornare ESET Smart Security7.1
....................................................................................................149Come rimuovere un virus dal PC7.2
....................................................................................................150
Come consentire la comunicazione per
una determinata applicazione
7.3
....................................................................................................150
Come attivare Controllo accessi per un
account
7.4
....................................................................................................151
Come fare per creare una nuova attività
in Pianificazione attività
7.5
....................................................................................................152
Come pianificare un controllo del
computer settimanale
7.6
6
1. ESET Smart Security
ESET Smart Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ESET LiveGri, associata ai moduli personalizzati del rapporto del
Personal Firewall e antispam, sfrutta la velocie la precisione per proteggere il computer dell'utente. Il risultato è
un sistema intelligente che rileva continuamente attacchi e software dannoso che potrebbero minacciare il
computer.
ESET Smart Security è una soluzione di protezione completa che associa massime prestazioni a un impatto minimo
sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte di virus,
spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente rinnovata
L'interfaccia utente nella versione 10 è stata notevolmente migliorata e
semplificata a seguito dei risultati dei test di usabilità. Tutti i termini e le
notifiche dell'interfaccia grafica utente sono stati accuratamente rivisti e
l'interfaccia offre ora il supporto per le lingue scritte da destra a sinistra quali
l'ebraico e l'arabo. La Guida online è ora integrata in ESET Smart Security e
offre contenuti di supporto aggiornati a livello dinamico.
Antivirus e antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e
sconosciuti. L'Euristica avanzata rileva persino malware mai rilevati in
precedenza, proteggendo l'utente da minacce sconosciute e
neutralizzandole prima che possano arrecare danni al sistema. La Protezione
accesso Web e Anti-Phishing monitora la comunicazione tra i browser Web e
i server remoti (compreso il protocollo SSL). La Protezione client di posta
garantisce il controllo delle comunicazioni via e-mail ricevute mediante i
protocolli POP3(S) e IMAP(S).
Aggiornamenti periodici
L'aggiornamento periodico del database delle firme antivirali e dei moduli
del programma rappresenta la soluzione migliore per ottenere il livello
massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione
direttamente da ESET Smart Security.
Controllo dispositivo
Controlla automaticamente tutte le memorie USB, le schede di memoria e i
CD/DVD. Blocca i supporti rimovibili in base al tipo di supporto, al
produttore, alle dimensioni e ad altri attributi.
Funzionali HIPS
È possibile personalizzare il comportamento del sistema in maggiori dettagli,
specificando le regole per il registro di sistema, i processi e i programmi
attivi e ottimizzando il livello di protezione.
Modali giocatore
Rimanda tutte le finestre popup, gli aggiornamenti o altre attividi sistema
intensive allo scopo di preservare le risorse di sistema per le attividi gioco
e altre attivia schermo intero.
Funzioni in ESET Smart Security
Protezione siti Web di banche e di
sistemi di pagamento
La protezione siti Web di banche e di sistemi di pagamento rappresenta un
browser sicuro da utilizzare per accedere ai gateway dei pagamenti online e
per eseguire transazioni bancarie online, affinc tutte le transazioni online
vengano eseguite in un ambiente sicuro e affidabile.
Supporto per le firme di rete
Le firme di rete consentono di eseguire una rapida identificazione e di
bloccare il traffico dannoso proveniente dai dispositivi utente quali pacchetti
bot ed exploit. La funzione può essere considerata come un miglioramento
della Protezione Botnet.
7
Firewall intelligente
Impedisce a utenti non autorizzati di accedere al computer di terzi e di
sfruttarne i dati personali.
Antispam ESET
Lo spamming rappresenta fino all'80% di tutte le comunicazioni e-mail. La
protezione antispam consente di prevenire questo problema.
ESET Anti-Furto
ESET Anti-Furto espande la protezione a livello di utente in caso di perdita o
furto del computer. Dopo aver installato ESET Smart Security e ESET Anti-
Furto, il dispositivo vervisualizzato nell'interfaccia Web. L'interfaccia Web
consente agli utenti di gestire la configurazione ESET Anti-Furto e le funzioni
anti-furto sul loro dispositivo.
Controllo accessi
Protegge la famiglia da contenuti Web potenzialmente inappropriati
bloccando varie categorie di siti Web.
Affinc le funzioni di ESET Smart Security siano attive, è necessario attivare una licenza. Si consiglia di rinnovare la
licenza di ESET Smart Security alcune settimane prima della scadenza.
1.1 Novità della versione 10
La versione 10 di ESET Smart Security presenta i seguenti miglioramenti:
· Protezione rete domestica - Protegge i computer dalle minacce in entrata nella rete.
· Protezione webcam - Controlla i processi e le applicazioni che accedono alla telecamera collegata al computer.
· Protezione contro gli attacchi basati su script - Protegge in modo proattivo da attacchi dinamici basati su script e
con vettori di attacco non tradizionali.
· Prestazioni elevate e impatto limitato sul sistema - La Versione 10 è progettata per un uso efficiente delle risorse
di sistema, tutelando le prestazioni del computer mantenendo la difesa contro i nuovi tipi di minacce.
· Compatibilità con Windows 10 - ESET è pienamente compatibile con Microsoft Windows 10.
Per ulteriori informazioni sulle nuove funzionalidi ESET Smart Security, consultare il seguente articolo della
Knowledge base ESET:
Novidella versione 10
1.2 Quale è il mio prodotto?
ESET offre diversi livelli di sicurezza con nuovi prodotti che spaziano dalla potente e rapida soluzione antivirus alla
soluzione all-in-one per la sicurezza con un impatto minimo sul sistema:
· ESET NOD 32 Antivirus
· ESET Internet Security
· ESET Smart Security
· ESET Smart Security Premium
Per determinare quale prodotto è installato aprire la finestra principale del programma (vedere l'articolo di
knowledgebase) e sarà possibile leggere il nome del prodotto nella parte superiore della finestra (intestazione).
La tabella in basso riepiloga in dettaglio le funzionalidisponibili per ogni prodotto specifico.
ESET NOD 32
Antivirus
ESET Internet
Security
ESET Smart
Security
ESET Smart
Security Premium
Antivirus
Antispyware
8
Exploit Blocker
Protezione contro attacchi basati su
script
Anti-Phishing
Antispam
Firewall personale
Protezione rete domestica
Protezione webcam
Protezione contro gli attacchi di rete
Protezione Botnet
Protezione siti Web di banche e di
sistemi di pagamento
Controllo accessi
Anti-Furto
ESET Password Manager
ESET Secure Data
1.3 Requisiti di sistema
Il sistema deve rispettare i seguenti requisiti hardware e software per un funzionamento ottimale di ESET Smart
Security:
Processori supportati
Intel® o AMD x86-x64
Sistemi operativi supportati
Microsof Window 10
Microsof Window 8.1
Microsof Window 8
Microsof Window 7
Microsof Window Vista
Microsof Window Home Server 2011 64-bit
NOTA
ESET Anti-Furto non supporta Microsoft Windows Home Server.
9
1.4 Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ThreatSense, ogni giorno vengono create migliaia di infiltrazioni nuove e uniche
per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese e discapito di altri
utenti. Gli specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul sistema.
Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilidei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le sociedi software esaminano attentamente eventuali
vulnerabilinelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attividei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'uni
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attivimalware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il database delle
firme antivirali si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
· Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
· Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
· Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
· Non utilizzare un account Amministratore per eseguire le attiviquotidiane sul computer.
10
2. Installazione
Esistono vari metodi di installazione di ESET Smart Security sul computer. I metodi di installazione possono variare
in base al Paese e ai mezzi di distribuzione:
· Live installer può essere scaricato dal sito Web ESET. Il pacchetto di installazione è universale per tutte le lingue
(scegliere la lingua desiderata). Di per , il Live installer è un file di piccole dimensioni; i file aggiuntivi necessari
per l'installazione di ESET Smart Security verranno scaricati automaticamente.
· Installazione off-line - Questo tipo di installazione viene utilizzato per le installazioni mediante il CD/DVD di un
prodotto. Questa installazione utilizza un file .exe più grande rispetto al file Live installer e non richiede una
connessione a Internet o file aggiuntivi per il completamento del processo.
IMPORTANTE
Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di ESET Smart
Security. Se su un singolo computer sono installate due o più soluzioni antivirus, potrebbero entrare in conflitto
tra loro. È consigliabile disinstallare gli altri programmi antivirus presenti nel sistema. Per un elenco degli
strumenti di disinstallazione dei software antivirus comuni, consultare l'articolo della Knowledge Base ESET
(disponibile in inglese e in altre lingue).
2.1 Live installer
Dopo aver scaricato il pacchetto di installazione Live installer, fare doppio clic sul file di installazione e seguire le
istruzioni dettagliate nella finestra del programma di installazione.
IMPORTANTE
per questo tipo di installazione, è necessario effettuare la connessione a Internet.
Selezionare la lingua desiderata dal menu a discesa e fare clic su Continua. Attendere alcuni istanti per il download
dei file di installazione.
Dopo aver accettato l'Accordo di licenza per l'utente finale, verrà richiesto di configurare ESET LiveGrid®. ESET
LiveGri garantisce un aggiornamento tempestivo e ininterrotto di ESET sulle nuove minacce al fine di garantire la
protezione di tutti gli utenti. Il sistema consente l'invio di nuove minacce al laboratorio di ricerca ESET, dove i virus
verranno analizzati, elaborati e aggiunti al database delle firme antivirali.
Per impostazione predefinita, è selezionato Attiva il sistema di feedback ESET LiveGrid® (scelta consigliata), che
attivequesta funzione.
11
Il passaggio successivo del processo di installazione consiste nella configurazione dell'opzione di rilevamento delle
applicazioni potenzialmente indesiderate. Le applicazioni potenzialmente indesiderate non sono necessariamente
dannose. Tuttavia, potrebbero influire negativamente sul comportamento del sistema operativo. Per ulteriori
informazioni, consultare il capitolo Applicazioni potenzialmente indesiderate.
Fare clic su Installa per avviare il processo di installazione.
2.2 Installazione off-line
Dopo aver avviato il pacchetto di installazione off-line (.exe), la procedura di installazione guidata condurrà l'utente
attraverso il processo di configurazione.
Il programma controlla innanzitutto se è disponibile una versione più recente di ESET Smart Security. Se è
disponibile una versione più recente, ciò verrà segnalato all'utente durante il primo passaggio del processo di
installazione. Se si seleziona Scarica e installa la nuova versione, verrà scaricata la nuova versione e sarà possibile
proseguire con l'installazione. La casella di controllo è visibile solo in caso di disponibilidi una versione più
recente rispetto a quella installata dall'utente.
Successivamente, verrà visualizzato l'Accordo di licenza per l'utente finale. Si prega di leggere l'accordo e di fare clic
su Accetto per confermare l'accettazione dei termini dell'Accordo di licenza per l'utente finale. Dopo aver accettato,
l'installazione procederà.
Per ulteriori informazioni sui passaggi di installazione, ESET LiveGri e Rilevamento di applicazioni potenzialmente
indesiderate, seguire le istruzioni nella sezione precedente (vedere "Live installer").
12
2.2.1 Impostazioni avanzate
Dopo aver selezionato Modifica cartella installazione, all'utente verrà richiesto di selezionare un percorso per
l'installazione. Per impostazione predefinita, il programma viene installato nella directory seguente:
C:\Programmi\ESET\ESET Smart Security\
Scegliere Sfoglia per selezionare un percorso diverso (scelta non consigliata).
Per completare i successivi passaggi di installazione, ESET LiveGrid® e Rilevamento di applicazioni potenzialmente
indesiderate, seguire le istruzioni nella sezione Live Installer (vedere "Live installer").
Fare clic su Continua, quindi su Installa per completare l'installazione.
2.3 Problemi di installazione comuni
Se durante l'installazione si verificano problemi, consultare l'elenco di errori di installazione comuni e risoluzioni
per trovare una soluzione al problema.
2.4 Attivazione prodotto
Al termine dell'installazione, all'utente verrà richiesto di attivare il prodotto.
Sono disponibili vari metodi per attivare il prodotto. La disponibilidi uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET, ecc.).
· Se è stata acquistata una versione presso un rivenditore al dettaglio del prodotto, attivare il prodotto tramite una
Chiave di licenza. La chiave di licenza si trova generalmente all'interno o sul retro della confezione del prodotto.
Per eseguire correttamente l'attivazione, è necessario inserire la chiave di licenza co come fornita. Chiave di
licenza: stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-XXXXXXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della licenza.
· Se si desidera provare ESET Smart Security prima di acquistarlo, selezionare Licenza di prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Smart Security per un periodo di tempo limitato. La licenza di prova
verrà inviata all'indirizzo indicato dall'utente. È possibile attivare una sola licenza di prova per cliente.
· Qualora non si disponga di una licenza e si desideri acquistarne una, fare clic su Acquista licenza. In tal modo si
verrà reindirizzati al sito Web o al distributore locale ESET.
13
2.5 Inserimento della chiave di licenza
Gli aggiornamenti automatici sono importanti per la sicurezza. ESET Smart Security riceve gli aggiornamenti solo
dopo l'attivazione tramite la Chiave di licenza.
Se non si inserisce la chiave di licenza dopo l'installazione, il prodotto non sarà attivato. La licenza pessere
modificata dalla finestra principale del programma. Per fare ciò, fare clic su Guida e supporto tecnico > Attiva licenza
e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Attivazione prodotto.
Quando si immette la Chiave di licenza, è importante immetterla esattamente come è scritta:
· La chiave di licenza è una stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della stessa.
Per evitare errori, si consiglia di copiare e incollare la chiave di licenza dal messaggio e-mail di registrazione.
2.6 Aggiornamento a una versione più recente
Le nuove versioni di ESET Smart Security vengono rilasciate ai fini dell'implementazione di miglioramenti o della
correzione di errori che non è possibile risolvere mediante aggiornamenti automatici dei moduli del programma.
L'aggiornamento a una versione più recente pessere eseguito in diversi modi:
1. Automaticamente tramite un aggiornamento del programma.
L'upgrade del programma, che viene distribuito a tutti gli utenti e che potrebbe incidere su alcune configurazioni
di sistema, viene rilasciato dopo un lungo periodo di prova per garantire un livello di compatibili massimo. Se è
necessario eseguire l'aggiornamento a una versione più recente nel momento in cui viene rilasciato, usare uno
dei metodi seguenti.
2. Manualmente nella finestra principale del programma selezionando Verifica aggiornamenti nella sezione
Aggiorna.
3. Manualmente scaricando e installando una versione più recente su quella precedente.
14
2.7 Primo controllo dopo l'installazione
Dopo aver installato ESET Smart Security, verrà avviato automaticamente un controllo del computer dopo dopo il
primo aggiornamento ai fini della ricerca di codice dannoso.
È inoltre possibile avviare manualmente un controllo del computer dalla finestra principale del programma facendo
cl ic su Controllo del computer > Controlla il computer in uso. Per ulteriori informazioni sui controlli del computer,
consultare la sezione Controllo del computer.
15
3. Guida introduttiva
In questo capitolo viene fornita una panoramica su ESET Smart Security e sulle configurazioni di base.
3.1 La finestra principale del programma
La finestra principale di ESET Smart Security è suddivisa in due sezioni principali. La finestra principale sulla destra
contiene informazioni corrispondenti all'opzione selezionata dal menu principale sulla sinistra.
Di seguito è riportata una descrizione delle opzioni del menu principale:
Stato protezione - Fornisce informazioni relative allo stato di protezione di ESET Smart Security.
Controllo del computer - Consente di configurare e avviare un controllo del computer o di creare un controllo
personalizzato.
Aggiorna - Consente di visualizzare informazioni relative agli aggiornamenti del database delle firme antivirali.
Strumenti - Consente di accedere ai File di rapporto, Statistiche di protezione, Attivi di verifica, Processi in
esecuzione, Connessioni di rete, Pianificazione attività, ESET SysInspector e ESET SysRescue.
Configurazione - Selezionare questa opzione per regolare il livello di protezione per Computer, Internet, Protezione
della rete e Strumenti di protezione.
Guida e supporto tecnico - Consente di accedere ai file della Guida, alla Knowledge Base ESET, al sito Web ESET e ai
collegamenti per inviare una richiesta di assistenza.
Ne l la sche rmata Home vengono visualizzate informazioni importanti sul livello di protezione corrente del computer
in uso. Nella finestra di stato sono visualizzate le funzionalidi ESET Smart Security usate più frequentemente. In
questa finestra sono inoltre visualizzate le informazioni sull'aggiornamento più recente e la data di scadenza del
programma.
16
L'icona verde e il colore verde dello stato Protezione massima indicano un livello di protezione massimo.
Cosa fare se il programma non funziona correttamente?
Se un modulo di protezione attivo funziona correttamente, la relativa icona dello stato di protezione sarà verde. Un
punto esclamativo rosso o un'icona di notifica arancione indica che non è garantito il livello massimo di protezione.
In Home verranno visualizzate informazioni aggiuntive sullo stato di protezione di ciascun modulo, nonché le
soluzioni consigliate per il ripristino della protezione completa. Per modificare lo stato dei singoli moduli, fare clic
su Configurazione e selezionare il modulo desiderato.
L'icona rossa e il colore rosso della sezione Home indicano la presenza di problemi critici da parte dello stato.
Esistono vari motivi alla base della visualizzazione di questo stato, tra cui:
· Prodotto non attivato - È possibile attivare ESET Smart Security da Home facendo clic su Attiva prodotto o
Acquista ora in Stato protezione.
· Il database delle firme antivirali è obsoleto - Questo errore viene visualizzato dopo diversi tentativi non
riusciti di aggiornamento del database delle firme antivirali. Si consiglia di controllare le impostazioni di
aggiornamento. I motivi più comuni alla base di questo errore consistono in un inserimento errato dei dati
di autenticazione o in una configurazione non corretta delle impostazioni di connessione.
· Protezione antivirus e antispyware disattivata - È possibile riattivare la protezione antivirus e antispyware
facendo clic su Attiva protezione antivirus e antispyware.
· ESET Personal firewall disattivato - Questo problema viene indicato anche da una notifica di protezione
accanto alla voce Rete sul desktop. È possibile riattivare la protezione di rete facendo clic su Attiva
firewall.
· Licenza scaduta - Questa condizione è indicata dalla presenza di un'icona rossa dello stato di protezione.
Allo scadere della licenza, non sarà possibile aggiornare il programma. Seguire le istruzioni nella finestra
di avviso per rinnovare la licenza.
17
L'icona arancione indica una protezione limitata. Ad esempio, potrebbe essersi verificato un problema
nell'aggiornamento del programma o la licenza potrebbe essere in fase di scadenza.
Esistono vari motivi alla base della visualizzazione di questo stato, tra cui:
· Avviso ottimizzazione Anti-Furto - Questo dispositivo non è ottimizzato per ESET Anti-Furto. Ad esempio,
è possibile che un Account fantasma (una funzione di protezione che viene attivata automaticamente nel
momento in cui un dispositivo viene contrassegnato come mancante) non venga creato sul computer. È
possibile creare un Account fantasma utilizzando la funzione Ottimizzazione nell'interfaccia Web di ESET
Anti-Furto.
· Modali giocatore attivata - L'attivazione della Modaligiocatore è un potenziale rischio di protezione.
L'attivazione di questa funzionalidisattiva tutte le finestre popup e interrompe qualsiasi attivi
pianificata.
· La licenza scadrà a breve - Questa condizione è indicata dalla presenza di un'icona dello stato di
protezione contenente un punto esclamativo vicino all'orologio di sistema. Allo scadere della licenza, non
sarà possibile aggiornare il programma e l'icona dello stato di protezione divente rossa.
Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate, fare clic su Guida e supporto
tecnico per accedere ai file della Guida oppure effettuare una ricerca nella Knowledge Base ESET. Per ulteriore
assistenza, è possibile inviare una richiesta di supporto. Il Supporto tecnico ESET risponderapidamente alle
domande degli utenti e li aiute a trovare una soluzione ai loro problemi.
3.2 Aggiornamenti
L'aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto
importante per garantire la protezione del sistema contro codici dannosi. È opportuno prestare particolare
attenzione alla relativa configurazione e al funzionamento. Nel menu principale, fare clic su Aggiorna, quindi su
Aggiorna adesso per verificare la disponibilidi un aggiornamento del database delle firme antivirali.
Se durante l'attivazione di ESET Smart Security non è stata inserita la chiave di licenza, verrà richiesto di inserirla in
questa fase.
18
Nella finestra Configurazione avanzata (fare clic su Configurazione nel menu principale, quindi su Configurazione
avanzata oppure preme re F5 sulla tastiera), sono disponibili ulteriori opzioni di aggiornamento. Per configurare le
opzioni di aggiornamento avanzate, come ad esempio la modalidi aggiornamento, l'accesso al server proxy e le
connessioni LAN, fare clic sulla scheda specifica nella finestra Aggiornamento.
3.3 Configurazione area affidabile
È necessario configurare le aree attendibili per proteggere il computer in uso in un ambiente di rete. Attraverso la
configurazione delle aree attendibili ai fini della condivisione, è possibile consentire l'accesso al computer da parte
di altri utenti. Fare clic su Configurazione > Protezione rete > Reti connesse e fare clic sul collegamento sotto la rete
connessa. Verrà visualizzata una finestra contenente opzioni che consentono di scegliere la modali di protezione
desiderata per il computer nella rete.
Il rilevamento dell'area attendibile viene eseguito dopo l'installazione di ESET Smart Security e ogni volta che il
computer si connette a una nuova rete. Solitamente, non è pertanto necessario definire le aree sicure. Per
impostazione predefinita, in caso di rilevamento di una nuova area, viene visualizzata una finestra di dialogo
mediante la quale viene chiesto di impostare il livello di protezione.
19
AVVERTENZA
una configurazione dell'area sicura non corretta potrebbe costituire un rischio per la protezione del computer.
NOTA
per impostazione predefinita, le workstation di un'area attendibile possono accedere a file e stampanti
condivisi; è attivata, inoltre, la comunicazione RPC in entrata ed è disponibile la condivisione del desktop
remoto.
Per ulteriori informazioni su questa funzionalità, consultare il seguente articolo della Knowledge Base ESET:
Nuova connessione di rete rilevata in ESET Smart Security
3.4 Anti-Furto
Per proteggere il computer in caso di perdita o furto, scegliere una delle seguenti opzioni per registrare il
dispositivo con ESET Anti-Furto.
1. Dopo aver completato correttamente l'attivazione, fare clic su Attiva Anti-Furto per attivare le funzioni ESET
Anti-Furto per il computer appena registrato.
2. Se si visualizza il messaggio ESET Anti-Furto è disponibile ne l ri quadro Stato protezione di ESET Smart Security,
considerare di attivare questa funzione per il computer in uso. Fare clic su Attiva ESET Anti-Furto per registrare il
computer in uso con ESET Anti-Furto.
3. Nella finestra principale del programma, fare clic su Configurazione > Strumenti di protezione. Fare clic su
accanto a ESET Anti-Furto e seguire le istruzioni visualizzate nella finestra popup.
NOTA
ESET Anti-Furto non supporta Microsoft Windows Home Server.
Per ulteriori istruzioni sull'associazione del computer a ESET Anti-Furto, consultare la sezione Come aggiungere un
nuovo dispositivo.
20
3.5 Strumenti Controllo accessi
Se è già stato attivato il Controllo accessi in ESET Smart Security, per garantirne un corretto funzionamento, è
necessario anche configurare questa opzione per gli account utente desiderati.
Se sono stati attivati i Controlli accessi ma non sono stati configurati gli account utente, vervisualizzato Il
Controllo accessi non è configurato ne l riquadro Stato protezione della finestra principale del programma. Fare clic
su Configura regole ora e fare riferimento al capitolo Controllo accessi per ulteriori informazioni su come creare
restrizioni specifiche per i bambini allo scopo di proteggerli da materiale potenzialmente inappropriato.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152

ESET SMART SECURITY Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente