4.1.1.8 Protezione documenti 46 ............................................................................................................................
4.1.2 Controllo dispositivo 46 .................................................................................................................................
4.1.2.1 Editor regole controllo dispositivi 47 ..............................................................................................................
4.1.2.1.1 Dispositivi rilevati 48 ...............................................................................................................................
4.1.2.2 Gruppi dispositivi 48 ..................................................................................................................................
4.1.2.3 Aggiunta di regole per il controllo dispositivi 48 ................................................................................................
4.1.2.4 Editor delle regole di protezione webcam 50 ....................................................................................................
4.1.3 Sistema anti-intrusione basato su host (HIPS) 51 .................................................................................................
4.1.3.1 Finestra interattiva HIPS 52 .........................................................................................................................
4.1.3.1.1 Rilevato potenziale comportamento ransomware 54 ........................................................................................
4.1.3.2 Gestione regole HIPS 54 .............................................................................................................................
4.1.3.2.1 Impostazioni regole HIPS 55 ......................................................................................................................
4.1.3.2.2 Aggiungi percorso applicazione/registro per l’HIPS 58 ......................................................................................
4.1.3.3 Esclusioni HIPS 58 .....................................................................................................................................
4.1.3.4 Configurazione avanzata di HIPS 58 ...............................................................................................................
4.1.3.4.1 Caricamento driver sempre consentito 59 .....................................................................................................
4.1.4 Modalità giocatore 59 ...................................................................................................................................
4.2 Protezione Internet 60 ...............................................................................................................................
4.2.1 Filtraggio protocolli 61 ..................................................................................................................................
4.2.1.1 Web e client di posta 61 .............................................................................................................................
4.2.1.2 Applicazioni escluse 61 ...............................................................................................................................
4.2.1.3 Indirizzi IP esclusi 62 ..................................................................................................................................
4.2.1.3.1 Aggiungi indirizzo IPv4 62 .........................................................................................................................
4.2.1.3.2 Aggiungi indirizzo IPv6 63 .........................................................................................................................
4.2.1.4 SSL/TLS 63 ..............................................................................................................................................
4.2.1.4.1 Certificati 64 .........................................................................................................................................
4.2.1.4.1 Traffico di rete crittografato 65 ..................................................................................................................
4.2.1.4.2 Elenco di certificati noti 65 ........................................................................................................................
4.2.1.4.3 Elenco di applicazioni filtrate tramite SSL/TLS 66 ............................................................................................
4.2.2 Protezione client di posta 66 ..........................................................................................................................
4.2.2.1 Protocolli e-mail 67 ....................................................................................................................................
4.2.2.2 Avvisi e notifiche e-mail 68 ..........................................................................................................................
4.2.2.3 Integrazione con client e-mail 69 ..................................................................................................................
4.2.2.3.1 Configurazione della protezione client di posta 69 ...........................................................................................
4.2.2.4 Filtro POP3, POP3S 69 ................................................................................................................................
4.2.2.5 Protezione antispam 70 ..............................................................................................................................
4.2.2.5.1 Rubriche antispam 71 ..............................................................................................................................
4.2.2.5.2 Elenco blacklist/whitelist/eccezioni 72 ..........................................................................................................
4.2.2.5.2 Aggiungere/modificare l'indirizzo di blacklist/whitelist/eccezioni 73 ......................................................................
4.2.3 Protezione accesso Web 73 ............................................................................................................................
4.2.3.1 Di base 74 ..............................................................................................................................................
4.2.3.2 Protocolli Web 74 ......................................................................................................................................
4.2.3.3 Gestione indirizzi URL 74 ............................................................................................................................
4.2.3.3.1 Elenco indirizzi URL 75 .............................................................................................................................
4.2.3.3.2 Creare un nuovo elenco di indirizzi URL 76 ....................................................................................................
4.2.3.3.3 Come aggiungere una maschera per l'URL 77 ................................................................................................
4.2.4 Protezione Anti-Phishing 77 ............................................................................................................................
4.3 Protezione rete 78 ......................................................................................................................................
4.3.1 Firewall 80 .................................................................................................................................................
4.3.1.1 Impostazioni modalità riconoscimento 82 ........................................................................................................
4.3.2 Profili del firewall 83 .....................................................................................................................................
4.3.2.1 Profili assegnati alle schede di rete 84 ............................................................................................................
4.3.3 Rilevamento modifica dell'applicazione 84 .........................................................................................................
4.3.3.1 Elenco di applicazioni escluse dal controllo 84 ..................................................................................................
4.3.4 Configurazione e uso delle regole 85 ................................................................................................................
4.3.4.1 Elenco regole firewall 85 .............................................................................................................................
4.3.4.2 Aggiunta o modifica delle regole del firewall 86 ................................................................................................
4.3.4.2.1 Regola firewall: locale 88 ..........................................................................................................................