4.1 Controllo stato di inattività 58 ...........................................................................................................
4.1 Profili di controllo 58 .....................................................................................................................
4.1 Destinazioni di controllo 59 ..............................................................................................................
4.1 Controllo dispositivi 59 ...................................................................................................................
4.1 Editor regole controllo dispositivi 60 ....................................................................................................
4.1 Dispositivi rilevati 61 .....................................................................................................................
4.1 Aggiunta di regole per il controllo dispositivi 62 ........................................................................................
4.1 Gruppi dispositivi 64 .....................................................................................................................
4.1 Sistema anti-intrusione basato su host (HIPS) 65 .......................................................................................
4.1 Finestra interattiva HIPS 68 ..............................................................................................................
4.1 Rilevato potenziale comportamento ransomware 69 ...................................................................................
4.1 Gestione regole HIPS 69 .................................................................................................................
4.1 Impostazioni regole HIPS 70 .............................................................................................................
4.1 Configurazione avanzata di HIPS 73 .....................................................................................................
4.1 Caricamento driver sempre consentito 73 ..............................................................................................
4.1 Modalità presentazione 74 ...............................................................................................................
4.1 Controllo all'avvio 74 .....................................................................................................................
4.1 Controllo automatico file di avvio 75 ....................................................................................................
4.1 Protezione documenti 75 ................................................................................................................
4.1 Esclusioni 76 ..............................................................................................................................
4.1 Esclusioni dal controllo 76 ...............................................................................................................
4.1 Aggiungi o modifica esclusione di prestazioni 77 .......................................................................................
4.1 Formato di esclusione percorso 79 ......................................................................................................
4.1 Esclusioni dalla rilevazione 80 ...........................................................................................................
4.1 Aggiungi o modifica esclusione dal rilevamento 83 ....................................................................................
4.1 Crea procedura guidata di esclusione dal rilevamento 84 .............................................................................
4.1 Esclusioni processi 84 ....................................................................................................................
4.1 Aggiungi o modifica esclusioni dei processi 85 .........................................................................................
4.1 Esclusioni HIPS 85 ........................................................................................................................
4.1 Parametri di ThreatSense 86 ............................................................................................................
4.1 Livelli di pulizia 88 ........................................................................................................................
4.1 Estensioni file esclusi dal controllo 89 ...................................................................................................
4.1 Parametri ThreatSense aggiuntivi 90 ...................................................................................................
4.2 Rete 90 ........................................................................................................................................
4.2 Configurazione avanzata protezione di rete 91 .........................................................................................
4.2 Reti note 92 ..............................................................................................................................
4.2 Editor reti note 93 ........................................................................................................................
4.2 Autenticazione di rete: configurazione del server 96 ...................................................................................
4.2 Configurazione aree 97 ..................................................................................................................
4.2 Aree firewall 97 ...........................................................................................................................
4.2 Firewall 98 ................................................................................................................................
4.2 Profili del firewall 100 ....................................................................................................................
4.2 Finestra di dialogo: modifica profili firewall 100 ........................................................................................
4.2 Profili assegnati alle schede di rete 101 ................................................................................................
4.2 Configurazione e uso delle regole 101 ..................................................................................................
4.2 Elenco regole firewall 102 ...............................................................................................................
4.2 Aggiunta o modifica delle regole del firewall 103 ......................................................................................
4.2 Regola firewall: locale 104 ..............................................................................................................
4.2 Regola firewall: remota 105 .............................................................................................................
4.2 Rilevamento modifica dell'applicazione 106 ...........................................................................................
4.2 Applicazioni escluse dal rilevamento delle modifiche 107 .............................................................................