Endpoint Security

ESET Endpoint Security Guida utente

  • Ciao! Sono un chatbot AI specificamente addestrato per aiutarti con il ESET Endpoint Security Guida utente. Ho già esaminato il documento e sono pronto a rispondere alle tue domande in modo chiaro e semplice.
Manuale dell'utente
Microsoft® Windows® 10/8.1/8/7/Vista
Fare clic qui per scaricare la versione più recente di questo documento
ESET ENDPOINT SECURITY 7
Copyright ©2018 ESET, spol. s r. o.
ESET Endpoint Security è stato sviluppato da ESET, spol. s r. o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro della
presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r. o. si riserva il diritto di modificare qualsiasi parte dell'applicazione software descritta senza alcun
preavviso.
Assistenza clienti nel mondo: www.eset.it/supporto
REV. 15/08/2018
Contenuti
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Requisiti di sistema ......................................................................................................................................................................................... 8
1.2 Prevenzione ..................................................................................................................................................................................................... 9
2. Documentazione per gli utenti connessi tramite ESET Remote Administrator ........................... 10
2.1 Server ESET Remote Administrator .......................................................................................................................................................... 11
2.2 Console Web .................................................................................................................................................................................................. 11
2.3 Proxy ............................................................................................................................................................................................................... 12
2.4 Agente ............................................................................................................................................................................................................ 12
2.5 RD Sensor ....................................................................................................................................................................................................... 12
3. Utilizzo autonomo di ESET Endpoint Security ........................................................................ 13
3.1 Installazione con ESET AV Remover ........................................................................................................................................................... 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 La disinstallazione con ESET AV Remover è terminata con un errore .......................................................................................................... 16
3.2 Installazione ................................................................................................................................................................................................... 17
3.2.1 Installazione avanzata .............................................................................................................................................................................. 19
3.3 Installazione prodotto tramite ERA (riga di comando) .......................................................................................................................... 22
3.4 Attivazione prodotto ................................................................................................................................................................................... 24
3.5 Controllo del computer ............................................................................................................................................................................... 24
3.6 Aggiornamento a una versione più recente ............................................................................................................................................ 25
3.7 Guida introduttiva ........................................................................................................................................................................................ 25
3.7.1 L'interfaccia utente ................................................................................................................................................................................... 25
3.7.2 Configurazione dell'aggiornamento ........................................................................................................................................................... 29
3.7.3 Configurazione aree .................................................................................................................................................................................. 31
3.7.4 Strumenti per il controllo Web .................................................................................................................................................................. 31
3.8 Domande comuni .......................................................................................................................................................................................... 32
3.8.1 Come fare per aggiornare ESET Endpoint Security ...................................................................................................................................... 32
3.8.2 Come fare per attivare ESET Endpoint Security ........................................................................................................................................... 32
3.8.3 Come utilizzare le credenziali correnti per l'attivazione di un nuovo prodotto ........................................................................................... 33
3.8.4 Come rimuovere un virus dal PC ................................................................................................................................................................ 33
3.8.5 Come consentire la comunicazione per una determinata applicazione ..................................................................................................... 34
3.8.6 Come fare per creare una nuova attività in Pianificazione attivi ............................................................................................................ 34
3.8.7 Come fare per pianificare un'attività di controllo (ogni 24 ore) .................................................................................................................. 35
3.8.8 Come fare per connettere ESET Endpoint Security a ESET Remote Administrator ........................................................................................ 35
3.8.9 Come configurare un mirror ...................................................................................................................................................................... 36
3.8.10 Come faccio a installare Windows 10 con ESET Endpoint Security? .......................................................................................................... 36
3.8.11 Come utilizzare la modalità override ....................................................................................................................................................... 37
3.8.12 Come attivare monitoraggio e gestione remoti ....................................................................................................................................... 39
3.9 Utilizzo di ESET Endpoint Security .............................................................................................................................................................. 40
3.9.1 Computer .................................................................................................................................................................................................. 42
3.9.1.1 Motore di rilevamento ........................................................................................................................................................................... 43
3.9.1.1.1 Rilevamento di un'infiltrazione ........................................................................................................................................................... 44
3.9.1.2 Cache locale condivisa ........................................................................................................................................................................... 46
3.9.1.3 Protezione file system in tempo reale .................................................................................................................................................... 46
3.9.1.3.1 Parametri ThreatSense aggiuntivi ....................................................................................................................................................... 47
3.9.1.3.2 Livelli di pulizia ................................................................................................................................................................................... 47
3.9.1.3.3 Controllo della protezione in tempo reale ........................................................................................................................................... 48
3.9.1.3.4 Quando modificare la configurazione della protezione in tempo reale ................................................................................................ 48
3.9.1.3.5 Cosa fare se la protezione in tempo reale non funziona ....................................................................................................................... 48
3.9.1.4 Controllo del computer .......................................................................................................................................................................... 49
3.9.1.4.1 Launcher controllo personalizzato ...................................................................................................................................................... 50
3.9.1.4.2 Avanzamento controllo ....................................................................................................................................................................... 52
3.9.1.4.3 Rapporto controlli computer ............................................................................................................................................................... 53
3.9.1.5 Controllo dispositivo .............................................................................................................................................................................. 53
3.9.1.5.1 Editor regole controllo dispositivi ....................................................................................................................................................... 54
3.9.1.5.2 Aggiunta di regole per il controllo dispositivi ....................................................................................................................................... 55
3.9.1.6 Supporti rimovibili ................................................................................................................................................................................. 57
3.9.1.7 Controllo stato di inattivi .................................................................................................................................................................... 57
3.9.1.8 Sistema anti-intrusione basato su host (HIPS) ........................................................................................................................................ 58
3.9.1.8.1 Configurazione avanzata ..................................................................................................................................................................... 60
3.9.1.8.2 Finestra interattiva HIPS ..................................................................................................................................................................... 61
3.9.1.8.3 Rilevato potenziale comportamento ransomware .............................................................................................................................. 61
3.9.1.9 Modalipresentazione ......................................................................................................................................................................... 62
3.9.1.10 Controllo all'avvio ................................................................................................................................................................................ 62
3.9.1.10.1 Controllo automatico file di avvio ..................................................................................................................................................... 63
3.9.1.11 Protezione documenti .......................................................................................................................................................................... 63
3.9.1.12 Esclusioni ............................................................................................................................................................................................. 63
3.9.1.13 Parametri di ThreatSense .................................................................................................................................................................... 65
3.9.1.13.1 Esclusioni .......................................................................................................................................................................................... 70
3.9.2 Rete .......................................................................................................................................................................................................... 70
3.9.2.1 Firewall .................................................................................................................................................................................................. 72
3.9.2.1.1 Modaliriconoscimento .................................................................................................................................................................... 73
3.9.2.2 Profili firewall ........................................................................................................................................................................................ 74
3.9.2.2.1 Profili assegnati alle schede di rete .................................................................................................................................................... 75
3.9.2.3 Configurazione e uso delle regole ........................................................................................................................................................... 75
3.9.2.3.1 Regole firewall .................................................................................................................................................................................... 76
3.9.2.3.2 Utilizzo delle regole ............................................................................................................................................................................. 77
3.9.2.4 Area attendibile ..................................................................................................................................................................................... 78
3.9.2.5 Configurazione aree ............................................................................................................................................................................... 78
3.9.2.6 Reti note ................................................................................................................................................................................................ 78
3.9.2.6.1 Editor reti note .................................................................................................................................................................................... 79
3.9.2.6.2 Autenticazione di rete: configurazione del server ................................................................................................................................ 82
3.9.2.7 Registrazione ......................................................................................................................................................................................... 82
3.9.2.8 Stabilire la connessione - rilevamento ................................................................................................................................................... 82
3.9.2.9 Risoluzione dei problemi con ESET Personal firewall ............................................................................................................................... 83
3.9.2.9.1 Procedura guidata per la risoluzione dei problemi .............................................................................................................................. 84
3.9.2.9.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto ................................................................................................ 84
3.9.2.9.2.1 Crea regola da rapporto ................................................................................................................................................................... 84
3.9.2.9.3 Creazione di eccezioni a partire dalle notifiche del firewall ................................................................................................................. 84
3.9.2.9.4 Registrazione PCAP avanzata .............................................................................................................................................................. 85
3.9.2.9.5 Risoluzione dei problemi con il filtraggio protocolli ............................................................................................................................. 85
3.9.3 Web e e-mail ............................................................................................................................................................................................. 86
3.9.3.1 Filtraggio protocolli ................................................................................................................................................................................ 87
3.9.3.1.1 Web e client di posta .......................................................................................................................................................................... 87
3.9.3.1.2 Applicazioni escluse ............................................................................................................................................................................ 88
3.9.3.1.3 Indirizzi IP esclusi ................................................................................................................................................................................ 89
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 89
3.9.3.1.4.1 Comunicazioni SSL crittografate ....................................................................................................................................................... 90
3.9.3.1.4.2 Elenco di certificati noti ................................................................................................................................................................... 91
3.9.3.1.4.3 Elenco di applicazioni filtrate tramite SSL/TLS .................................................................................................................................. 91
Contenuti
3.9.3.2 Protezione client di posta ...................................................................................................................................................................... 92
3.9.3.2.1 Client di posta ..................................................................................................................................................................................... 92
3.9.3.2.2 Protocolli e-mail ................................................................................................................................................................................. 93
3.9.3.2.3 Avvisi e notifiche ................................................................................................................................................................................. 94
3.9.3.2.4 Protezione antispam ........................................................................................................................................................................... 95
3.9.3.2.4.1 Elenco blacklist/whitelist/eccezioni ................................................................................................................................................. 96
3.9.3.2.4.2 Aggiunta di indirizzi alla whitelist e alla blacklist .............................................................................................................................. 97
3.9.3.2.4.3 Contrassegnare i messaggi come spam o non spam ......................................................................................................................... 97
3.9.3.3 Protezione accesso Web ........................................................................................................................................................................ 98
3.9.3.3.1 Protocolli Web .................................................................................................................................................................................... 99
3.9.3.3.2 Gestione indirizzi URL .......................................................................................................................................................................... 99
3.9.3.4 Protezione Anti-Phishing ...................................................................................................................................................................... 100
3.9.4 Controllo Web ......................................................................................................................................................................................... 101
3.9.4.1 Regole .................................................................................................................................................................................................. 102
3.9.4.1.1 Aggiunta di regole del controllo Web ................................................................................................................................................. 103
3.9.4.2 Gruppi categorie .................................................................................................................................................................................. 104
3.9.4.3 Gruppi URL ........................................................................................................................................................................................... 105
3.9.5 Aggiornamento del programma ............................................................................................................................................................... 105
3.9.5.1 Configurazione dell'aggiornamento ...................................................................................................................................................... 109
3.9.5.1.1 Profili di aggiornamento .................................................................................................................................................................... 111
3.9.5.1.2 Rollback aggiornamento ................................................................................................................................................................... 111
3.9.5.1.3 Modalidi aggiornamento ............................................................................................................................................................... 112
3.9.5.1.4 Server HTTP ....................................................................................................................................................................................... 113
3.9.5.1.5 Opzioni connessione ......................................................................................................................................................................... 113
3.9.5.1.6 Mirror di aggiornamento ................................................................................................................................................................... 114
3.9.5.1.6.1 Aggiornamento dal mirror .............................................................................................................................................................. 116
3.9.5.1.6.2 Risoluzione dei problemi di aggiornamento del mirror ................................................................................................................... 118
3.9.5.2 Come fare per creare attività di aggiornamento ................................................................................................................................... 118
3.9.6 Strumenti ................................................................................................................................................................................................ 119
3.9.6.1 File di rapporto .................................................................................................................................................................................... 120
3.9.6.1.1 Cerca nel rapporto ............................................................................................................................................................................ 121
3.9.6.2 Configurazione del server proxy ........................................................................................................................................................... 122
3.9.6.3 Pianificazione attivi .......................................................................................................................................................................... 122
3.9.6.4 Statistiche di protezione ...................................................................................................................................................................... 124
3.9.6.5 Attività di verifica ................................................................................................................................................................................. 125
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 126
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 126
3.9.6.8 Processi in esecuzione ......................................................................................................................................................................... 128
3.9.6.9 Connessioni di rete .............................................................................................................................................................................. 130
3.9.6.10 Invio di campioni per l'analisi ............................................................................................................................................................. 131
3.9.6.11 Notifiche e-mail ................................................................................................................................................................................. 132
3.9.6.12 Quarantena ....................................................................................................................................................................................... 134
3.9.6.13 Aggiornamento Microsoft Windows ................................................................................................................................................... 135
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 135
3.9.7 Interfaccia utente ................................................................................................................................................................................... 136
3.9.7.1 Elementi dell'interfaccia utente ........................................................................................................................................................... 137
3.9.7.2 Configurazione dell'accesso ................................................................................................................................................................. 139
3.9.7.3 Avvisi e notifiche .................................................................................................................................................................................. 140
3.9.7.3.1 Errore conflitto impostazioni avanzate .............................................................................................................................................. 141
3.9.7.4 Icona della barra delle applicazioni ..................................................................................................................................................... 142
3.9.7.5 Menu contestuale ................................................................................................................................................................................ 143
3.10 Utente avanzato ....................................................................................................................................................................................... 143
3.10.1 Gestione profili ..................................................................................................................................................................................... 143
3.10.2 Diagnostica ........................................................................................................................................................................................... 144
3.10.3 Importa ed esporta impostazioni .......................................................................................................................................................... 145
3.10.4 Riga di comando .................................................................................................................................................................................... 145
3.10.5 Rilevamento stato di inattivi ............................................................................................................................................................. 147
3.10.6 ESET SysInspector .................................................................................................................................................................................. 148
3.10.6.1 Introduzione a ESET SysInspector ........................................................................................................................................................ 148
3.10.6.1.1 Avvio di ESET SysInspector ............................................................................................................................................................... 148
3.10.6.2 Interfaccia utente e uso dell'applicazione .......................................................................................................................................... 149
3.10.6.2.1 Comandi del programma ................................................................................................................................................................. 149
3.10.6.2.2 Navigazione in ESET SysInspector ..................................................................................................................................................... 151
3.10.6.2.2.1 Tasti di scelta rapida .................................................................................................................................................................... 152
3.10.6.2.3 Confronta ........................................................................................................................................................................................ 153
3.10.6.3 Parametri della riga di comando ........................................................................................................................................................ 154
3.10.6.4 Script di servizio ................................................................................................................................................................................. 155
3.10.6.4.1 Generazione dello script di servizio ................................................................................................................................................. 155
3.10.6.4.2 Struttura dello script di servizio ...................................................................................................................................................... 155
3.10.6.4.3 Esecuzione degli script di servizio .................................................................................................................................................... 158
3.10.6.5 Domande frequenti ............................................................................................................................................................................ 158
3.10.6.6 ESET SysInspector come parte di ESET Endpoint Security ..................................................................................................................... 160
3.10.7 Monitoraggio e gestione remoti ............................................................................................................................................................ 160
3.10.7.1 Riga di comando RMM ........................................................................................................................................................................ 161
3.10.7.2 Elenco dei comandi JSON.................................................................................................................................................................... 163
3.10.7.2.1 ottieni stato-protezione .................................................................................................................................................................. 163
3.10.7.2.2 ottieni informazioni-applicazione ................................................................................................................................................... 164
3.10.7.2.3 ottieni informazioni-licenza ............................................................................................................................................................ 167
3.10.7.2.4 ottieni rapporti ............................................................................................................................................................................... 167
3.10.7.2.5 ottieni stato-attivazione ................................................................................................................................................................. 169
3.10.7.2.6 ottieni informazioni-controllo ......................................................................................................................................................... 169
3.10.7.2.7 ottieni configurazione ..................................................................................................................................................................... 171
3.10.7.2.8 ottieni stato-aggiornamento ........................................................................................................................................................... 172
3.10.7.2.9 avvia controllo ................................................................................................................................................................................ 173
3.10.7.2.10 avvia attivazione ........................................................................................................................................................................... 174
3.10.7.2.11 avvia disattivazione ...................................................................................................................................................................... 175
3.10.7.2.12 avvia aggiornamento .................................................................................................................................................................... 175
3.10.7.2.13 imposta configurazione ................................................................................................................................................................. 176
3.11 Glossario ..................................................................................................................................................................................................... 177
3.11.1 Tipi di minacce ...................................................................................................................................................................................... 177
3.11.1.1 Virus .................................................................................................................................................................................................. 177
3.11.1.2 Worm ................................................................................................................................................................................................. 177
3.11.1.3 Trojan horse ....................................................................................................................................................................................... 178
3.11.1.4 Rootkit ............................................................................................................................................................................................... 178
3.11.1.5 Adware .............................................................................................................................................................................................. 178
3.11.1.6 Spyware ............................................................................................................................................................................................. 179
3.11.1.7 Programmi di compressione .............................................................................................................................................................. 179
3.11.1.8 Applicazioni potenzialmente pericolose ............................................................................................................................................ 179
3.11.1.9 Applicazioni potenzialmente indesiderate ......................................................................................................................................... 180
3.11.1.10 Botnet .............................................................................................................................................................................................. 182
3.11.2 Tipi di attacchi remoti ........................................................................................................................................................................... 183
3.11.2.1 Attacchi worm .................................................................................................................................................................................... 183
3.11.2.2 Attacchi DoS (Denial of Service) .......................................................................................................................................................... 183
3.11.2.3 Scansione porta ................................................................................................................................................................................. 183
Contenuti
3.11.2.4 Poisoning del DNS .............................................................................................................................................................................. 183
3.11.3 E-mail .................................................................................................................................................................................................... 184
3.11.3.1 Pubblicità .......................................................................................................................................................................................... 184
3.11.3.2 Hoax: truffe e bufale ........................................................................................................................................................................... 184
3.11.3.3 Phishing ............................................................................................................................................................................................. 185
3.11.3.4 Riconoscimento messaggi indesiderati di spam ................................................................................................................................. 185
3.11.3.4.1 Regole ............................................................................................................................................................................................. 185
3.11.3.4.2 Whitelist ......................................................................................................................................................................................... 186
3.11.3.4.3 Blacklist .......................................................................................................................................................................................... 186
3.11.3.4.4 Elenco eccezioni .............................................................................................................................................................................. 186
3.11.3.4.5 Controllo lato server ....................................................................................................................................................................... 186
3.11.4 Tecnologia ESET ..................................................................................................................................................................................... 187
3.11.4.1 Exploit Blocker ................................................................................................................................................................................... 187
3.11.4.2 Scanner memoria avanzato ................................................................................................................................................................ 187
3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 187
3.11.4.4 Protezione botnet .............................................................................................................................................................................. 188
3.11.4.5 Java Exploit Blocker ............................................................................................................................................................................ 188
3.11.4.6 Protezione contro attacchi basati su script ........................................................................................................................................ 188
3.11.4.7 Protezione ransomware ..................................................................................................................................................................... 188
3.11.4.8 Rilevamenti del DNA .......................................................................................................................................................................... 188
3.11.4.9 Scanner UEFI ...................................................................................................................................................................................... 189
8
1. ESET Endpoint Security 7
ESET Endpoint Security 7 rappresenta un nuovo approccio a una protezione effettivamente integrata del computer.
La versione p recente del motore di controllo ThreatSense®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la veloci e la precisione per proteggere il computer. Il risultato è un sistema intelligente che
rileva continuamente attacchi e software dannosi che minacciano il computer.
ESET Endpoint Security 7 è una soluzione di protezione completa nata dall'impegno continuo basato su una
combinazione tra prestazioni massime e impatto sul sistema minimo. Le tecnologie avanzate, basate
sull'intelligenza artificiale, sono in grado di eliminare in modo proattivo l'infiltrazione da parte di virus, spyware,
trojan horse, worm, adware, rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
ESET Endpoint Security 7 è progettato per essere utilizzato principalmente su workstation in ambienti aziendali di
piccole dimensioni. L'utilizzo di ESET Endpoint Security insieme a ESET Remote Administrator in un ambiente
aziendale consente di gestire facilmente qualsiasi numero di workstation client, applicare criteri e regole,
monitorare i rilevamenti ed eseguire la configurazione remota dei client da qualsiasi computer collegato in rete.
1.1 Requisiti di sistema
Per un funzionamento corretto di ESET Endpoint Security, è necessario che il sistema soddisfi i requisiti indicati di
seguito in termini di hardware e di software (impostazioni predefinite del prodotto):
Processori supportati:
Processore 32 bit (x86) o 64 bit (x64), 1 GHz o superiore
Sistemi operativi: Microsoft ® Windows ® 10/8.1/8/7/Vista
Sistema operativo e service pack richiesto supportati dalla versione del prodotto ESET scelta
Soddisfacimento dei requisiti del sistema operativo e di altri software installati sul computer
0,3 GB di spazio libero sul sistema (v. Nota 1)
1 GB di spazio libero sul disco (v. Nota 2)
Risoluzione minima display 1024 x 768
Connessione a Internet o connessione di una LAN a un'origine (v. Nota 3) di aggiornamenti del prodotto
Sebbene sia possibile installare ed eseguire il prodotto su sistemi che non soddisfano questi requisiti, si consiglia di
eseguire preventivamente i test di usabili in base ai requisiti in termini di prestazioni.
NOTA
(1): il prodotto potrebbe utilizzare p memoria in caso di installazione su un computer pesantemente infettato o
di importazione di enormi elenchi di dati nel prodotto (p. es. whitelist di URL).
(2): spazio su disco necessario per il download del programma di installazione; installare il prodotto e salvare una
copia del pacchetto di installazione nei dati del programma, insieme alle copie di backup degli aggiornamenti del
prodotto per il supporto della funzione di rollback. Il prodotto potrebbe utilizzare p spazio su disco in base alle
varie impostazioni (per es. in caso di memorizzazione di p versioni dei backup degli aggiornamenti del
prodotto, dei dump di memoria o di enormi quantità di record dei rapporti) o in caso di installazione su un
computer infetto (per es. a causa della funzione quarantena). Si consiglia di lasciare una quanti di spazio libero
su disco sufficiente per supportare gli aggiornamenti del sistema operativo e del prodotto ESET.
(3): anche se questa operazione è sconsigliata, è possibile aggiornare manualmente il prodotto da un supporto
rimovibile.
9
1.2 Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio antivirus ESET analizzano queste minacce su base giornaliera, preparando e rilasciando
gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire l'efficacia massima
di questi aggiornamenti, è importante che questi vengano configurati correttamente sul sistema. Per ulteriori
informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di c, le società di software esaminano attentamente eventuali
vulnerabili nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'unità
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
rilevamento si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola p utile e p efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà p necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
10
2. Documentazione per gli utenti connessi tramite ESET Remote
Administrator
ESET Remote Administrator (ERA) è un'applicazione che consente all'utente di gestire i prodotti ESET in un ambiente
di rete da una postazione centrale. Il sistema di gestione delle attività ESET Remote Administrator consente
all'utente di installare soluzioni di protezione ESET su computer remoti e di rispondere rapidamente ai nuovi
problemi e alle nuove minacce. ESET Remote Administrator non offre di per protezione contro codici dannosi, ma
si affida alla presenza di una soluzione di protezione ESET su ciascun client.
Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme. Una rete può integrare, ad
esempio, una combinazione degli attuali sistemi operativi Microsoft, Linux e Mac OS e dei sistemi operativi eseguiti
sui dispositivi mobili (cellulari e tablet).
L'immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione
ESET gestite da ERA:
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
11
2.1 Server ESET Remote Administrator
Il Server ESET Remote Administrator è un componente fondamentale di ESET Remote Administrator. È l'applicazione
esecutiva che elabora tutti i dati ricevuti dai client che si connettono al server (attraverso l'Agente ERA). L'agente
ERA facilita le comunicazioni tra il client e il server. I dati (rapporti del client, configurazione, replica dell'agente,
ecc.) sono archiviati in un database. Per una corretta elaborazione dei dati, il server ERA richiede una connessione
stabile al server di un database. Per ottenere prestazioni ottimali, si consiglia di installare il server ERA e il database
su server separati. È necessario configurare la macchina sulla quale è installato il server ERA in modo da accettare
tutte le connessioni dell'agente, del proxy o di RD Sensor, che vengono verificate mediante l'utilizzo dei certificati.
Una volta eseguita l'installazione, è possibile aprire ERA Web Console che si connette al server ERA (come illustrato
nel diagramma). Dalla console Web, vengono eseguite tutte le operazioni del server ERA quando si gestiscono le
soluzioni di protezione ESET dall'interno della rete.
2.2 Console Web
ERA Web Console è un'interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente
all'utente di gestire le soluzioni di protezione ESET nella rete in uso. È possibile accedere alla console Web tramite
un browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto
soluzioni ESET su computer non gestiti. È possibile decidere di rendere il server Web accessibile da Internet per
consentire l'utilizzo di ESET Remote Administrator praticamente da qualsiasi posizione o dispositivo.
Il dashboard della console Web è strutturato come segue:
Nella parte superiore della console Web, è disponibile lo strumento Ricerca rapida. Nel menu a discesa, selezionare
Nome computer, Indirizzo IPv4/IPv6 o Nome minaccia, digitare la stringa di ricerca nel campo di testo e fare clic sul
simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca. L'utente verrà reindirizzato alla
sezione Gruppi, dove sarà possibile visualizzare i risultati della ricerca.
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
12
2.3 Proxy
Il Proxy ERA è un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti. In reti di
medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client (ad esempio, 10.000 client o più), è
possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA, allo scopo di facilitare i compiti del
Server ERA principale. L'altro vantaggio del proxy ERA consiste nella possibilità di utilizzarlo per connettersi a una
filiale aziendale da remoto con un collegamento debole. C significa che l'agente ERA su ciascun client non si
connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della
filiale. Questa configurazione libera il collegamento alla filiale. Il proxy ERA accetta connessioni da tutti gli agenti
ERA locali, ne compila i dati e li carica sul server ERA principale (o un altro proxy ERA). Tale operazione consente alla
rete di adattare altri client senza compromettere le proprie prestazioni e la qualità delle query relative al database.
In base alla configurazione della rete in uso, il proxy ERA può connettersi a un altro proxy ERA per poi connettersi al
server ERA principale.
Per un corretto funzionamento del proxy ERA, il computer host sul quale è stato installato il proxy ERA deve
prevedere un agente ESET installato ed essere connesso al livello superiore (l'eventuale server ERA o un proxy ERA
superiore) della rete in uso.
2.4 Agente
L'Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator. Le soluzioni di protezione
ESET sulle macchine client (ad esempio, ESET Endpoint Security) comunicano con il server ERA attraverso l'agente.
Queste comunicazioni rendono possibile la gestione delle soluzioni di protezione ESET su tutti i client remoti da una
posizione centrale. L'agente raccoglie informazioni dal client e le invia al server. Se il server invia un'attività a un
client, c significa che l'attività viene inviata all'agente che comunica quindi con il client. Tutte le comunicazioni di
rete avvengono tra l'agente e la parte superiore della rete ERA, ovvero il server e il proxy.
Per connettersi al server, l'agente ERA utilizza uno dei tre metodi seguenti:
1. L'agente del client è connesso direttamente al server.
2. L'agente del client è connesso mediante un proxy a sua volta connesso al server.
3. L'agente del client è connesso al server mediante proxy multipli.
L'agente ESET comunica con le soluzioni ESET installate su un client, raccoglie informazioni dai programmi installati
su quel client e passa le informazioni di configurazione ricevute dal server al client.
NOTA
il proxy ESET possiede il proprio agente che gestisce tutte le attività di comunicazione tra i client, altri proxy e il
server.
2.5 RD Sensor
RD (Rogue Detection) Sensor è un componente di ESET Remote Administrator pensato per ricercare computer
all'interno della rete in uso. È uno strumento che consente di aggiungere in modo pratico nuovi computer in ESET
Remote Administrator senza che sia necessario ricercarli e aggiungerli manualmente. Ogni computer trovato nella
rete viene visualizzato nella console Web e aggiunto al gruppo predefinito Tutti. Da qui, è possibile eseguire
ulteriori azioni con singoli computer client.
RD Sensor è un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server
ERA. Il server ERA valuta se i PC trovati nella rete sono sconosciuti o già gestiti.
13
3. Utilizzo autonomo di ESET Endpoint Security
Questa sezione del Manuale dell'utente è dedicata agli utenti che utilizzano ESET Endpoint Security senza ESET
Remote Administrator. Tutte le caratteristiche e le funzionalità di ESET Endpoint Security sono completamente
accessibili in base ai diritti dell'account dell'utente.
3.1 Installazione con ESET AV Remover
Prima di procedere con il processo di installazione, è necessario disinstallare qualsiasi altra applicazione di
protezione presente sul computer. Selezionare la casella di controllo accanto a Desidero disinstallare le applicazioni
antivirus indesiderate utilizzando ESET AV Remover per consentire a ESET AV Remover di controllare il sistema e
rimuovere eventuali applicazioni di protezione supportate. Lasciare la casella di controllo deselezionata e fare clic
su Continua per installare ESET Endpoint Security senza eseguire ESET AV Remover.
3.1.1 ESET AV Remover
ESET AV Remover è uno strumento che consente all'utente di rimuovere la maggior parte dei software antivirus
precedentemente installati sul sistema. Seguire le istruzioni sottostanti per rimuovere un programma antivirus
esistente utilizzando ESET AV Remover:
1. Per visualizzare un elenco di software antivirus che ESET AV Remover è in grado di rimuovere, consultare
l'articolo della Knowledge Base ESET. Scaricare lo strumento indipendente ESET AV Remover.
2. Leggere l'Accordo di licenza per l'utente finale e fare clic su Accetta per confermare l'accettazione dei termini.
Facendo clic su Non accetto, la rimozione dell'applicazione di protezione presente sul computer verrà interrotta.
14
3. ESET AV Remover avvierà la ricerca di software antivirus all'interno del sistema.
4. Selezionare una delle applicazioni antivirus presenti nell'elenco e fare clic su Rimuovi. La rimozione potrebbe
richiedere qualche minuto.
15
5. Una volta completata la rimozione, fare clic su Continua.
6. Riavviare il computer per applicare le modifiche. Se la disinstallazione non è andata a buon fine, consultare la
sezione La disinstallazione con ESET AV Remover è terminata con un errore di questa guida.
16
3.1.2 La disinstallazione con ESET AV Remover è terminata con un errore
Qualora non sia possibile rimuovere un programma antivirus utilizzando ESET AV Remover, l'utente riceverà una
notifica relativa al fatto che l'applicazione che sta tentando di rimuovere potrebbe non essere supportata da ESET
AV Remover. Consultare l'elenco di prodotti supportati o di programmi di disinstallazione per software antivirus
comuni di Windows nella Knowledge Base ESET per valutare la possibili di rimuovere questo specifico programma.
Se la disinstallazione del prodotto di protezione non è riuscita oppure è stata eseguita la disinstallazione parziale di
alcuni componenti, all'utente verrà richiesto di Riavviare ed eseguire nuovamente il controllo. Confermare il
Controllo dell'account utente (UAC) in seguito all'avvio e continuare con il processo di controllo e di
disinstallazione.
Se necessario, contattare il Supporto tecnico ESET per inviare una richiesta di assistenza e ottenere il file
AppRemover.log da inviare ai tecnici ESET. Il file AppRemover.log è posizionato nella cartella eset. Per accedere alla
cartella, aprire %TEMP% in Windows Explorer. Il Supporto tecnico ESET offrirà assistenza immediata per la
risoluzione del problema.
17
3.2 Installazione
Dopo aver avviato il programma di installazione, l'installazione guidata condurrà l'utente attraverso le varie fasi del
processo.
IMPORTANTE
verificare che nel computer non siano installati altri programmi antivirus. Se su un singolo computer sono
installate due o p soluzioni antivirus, potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli
altri programmi antivirus presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software
antivirus comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in molte altre lingue).
Nel passaggio successivo, verrà visualizzato l'Accordo di Licenza per l'Utente finale. Leggere e selezionare Accetto
per confermare l'accettazione dei termini dell'Accordo di licenza per l'utente finale. Fare clic su Avanti dopo aver
accettato i termini per procedere con l'installazione.
18
Dopo aver selezionato "Accetto..." e Avanti, all'utente verrà richiesto di attivare il sistema di feedback ESET
LiveGrid®. ESET LiveGrid® garantisce un aggiornamento immediato e continuo di ESET sulle nuove infiltrazioni, allo
scopo di offrire una protezione potenziata a tutti gli utenti. Il sistema consente l'invio di nuove minacce al
laboratorio antivirus ESET, dove i virus verranno analizzati, elaborati e aggiunti al motore di rilevamento.
Il passo successivo del processo di installazione consiste nella configurazione del rilevamento di applicazioni
potenzialmente indesiderate che non sono necessariamente dannose, ma che potrebbero influire negativamente
sul comportamento del sistema operativo. Per ulteriori informazioni, consultare il capitolo Applicazioni
potenzialmente indesiderate. È possibile accedere alle impostazioni aggiuntive facendo clic su Impostazioni
avanzate (ad esempio, per installare il prodotto ESET in una cartella specifica o attivare il controllo automatico dopo
l'installazione).
Il passaggio finale consiste nella conferma dell'installazione facendo clic su Installa.
19
3.2.1 Installazione avanzata
Installazione avanzata consente all'utente di personalizzare numerosi parametri di installazione non disponibili
durante l'esecuzione di un'installazione tipica.
Dopo aver selezionato le preferenze relative al rilevamento delle applicazioni potenzialmente indesiderate e
Impostazioni avanzate, all'utente verrà di richiesto di selezionare un percorso per la cartella Prodotto da installare.
Per impostazione predefinita, il programma viene installato nella directory seguente:
C:\Programmi\ESET\ESET Endpoint Security\
È possibile specificare un percorso per i moduli e i dati del programma. Per impostazione predefinita, questi
vengono installati rispettivamente nelle directory seguenti:
C:\Programmi\ESET\ESET Endpoint Security\
C:\Dati applicazioni\ESET\ESET Endpoint Security\
Scegliere Sfoglia per modificare questi percorsi (scelta non consigliata).
Nella finestra successiva, è possibile scegliere i componenti del prodotto che verranno installati. I componenti del
prodotto nella sezione Computer includono la protezione file system in tempo reale, il controllo computer, la
protezione documenti e il controllo dispositivi. Si tenga presente che i primi due componenti sono obbligatori per
un corretto funzionamento della soluzione di protezione. La sezione Rete offre l'opzione di installare il firewall, che
monitora tutto il traffico di rete in entrata e in uscita e applica le regole alle singole connessioni. Il firewall offre
inoltre protezione contro gli attacchi provenienti dai computer remoti. I componenti nella sezione Web ed e-mail
sono responsabili della protezione dell'utente durante la navigazione in Internet e le comunicazioni via e-mail. Il
componente Mirror di aggiornamento può essere utilizzato per aggiornare altri computer presenti nella rete.
20
Per configurare le impostazioni del server proxy, selezionare Utilizzo un server proxy, quindi fare clic su Avanti.
Immettere l'indirizzo IP o l'URL del server proxy nel campo Indirizzo. Se non si è sicuri se si sta utilizzando un server
proxy per la connessione a Internet, selezionare Utilizzo le stesse impostazioni di Internet Explorer (scelta
consigliata) e fare clic su Avanti. Se non si utilizza un server proxy, selezionare Non utilizzo un server proxy. Per
ulteriori informazioni, consultare Server proxy.
1/189