ESET Endpoint Security Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente
Manuale dell'utente
Microsoft® Windows® 10/8.1/8/7/Vista
Fare clic qui per scaricare la versione più recente di questo documento
ESET ENDPOINT SECURITY 7
Copyright ©2018 ESET, spol. s r. o.
ESET Endpoint Security è stato sviluppato da ESET, spol. s r. o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro della
presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r. o. si riserva il diritto di modificare qualsiasi parte dell'applicazione software descritta senza alcun
preavviso.
Assistenza clienti nel mondo: www.eset.it/supporto
REV. 15/08/2018
Contenuti
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Requisiti di sistema ......................................................................................................................................................................................... 8
1.2 Prevenzione ..................................................................................................................................................................................................... 9
2. Documentazione per gli utenti connessi tramite ESET Remote Administrator ........................... 10
2.1 Server ESET Remote Administrator .......................................................................................................................................................... 11
2.2 Console Web .................................................................................................................................................................................................. 11
2.3 Proxy ............................................................................................................................................................................................................... 12
2.4 Agente ............................................................................................................................................................................................................ 12
2.5 RD Sensor ....................................................................................................................................................................................................... 12
3. Utilizzo autonomo di ESET Endpoint Security ........................................................................ 13
3.1 Installazione con ESET AV Remover ........................................................................................................................................................... 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 La disinstallazione con ESET AV Remover è terminata con un errore .......................................................................................................... 16
3.2 Installazione ................................................................................................................................................................................................... 17
3.2.1 Installazione avanzata .............................................................................................................................................................................. 19
3.3 Installazione prodotto tramite ERA (riga di comando) .......................................................................................................................... 22
3.4 Attivazione prodotto ................................................................................................................................................................................... 24
3.5 Controllo del computer ............................................................................................................................................................................... 24
3.6 Aggiornamento a una versione più recente ............................................................................................................................................ 25
3.7 Guida introduttiva ........................................................................................................................................................................................ 25
3.7.1 L'interfaccia utente ................................................................................................................................................................................... 25
3.7.2 Configurazione dell'aggiornamento ........................................................................................................................................................... 29
3.7.3 Configurazione aree .................................................................................................................................................................................. 31
3.7.4 Strumenti per il controllo Web .................................................................................................................................................................. 31
3.8 Domande comuni .......................................................................................................................................................................................... 32
3.8.1 Come fare per aggiornare ESET Endpoint Security ...................................................................................................................................... 32
3.8.2 Come fare per attivare ESET Endpoint Security ........................................................................................................................................... 32
3.8.3 Come utilizzare le credenziali correnti per l'attivazione di un nuovo prodotto ........................................................................................... 33
3.8.4 Come rimuovere un virus dal PC ................................................................................................................................................................ 33
3.8.5 Come consentire la comunicazione per una determinata applicazione ..................................................................................................... 34
3.8.6 Come fare per creare una nuova attività in Pianificazione attivi ............................................................................................................ 34
3.8.7 Come fare per pianificare un'attività di controllo (ogni 24 ore) .................................................................................................................. 35
3.8.8 Come fare per connettere ESET Endpoint Security a ESET Remote Administrator ........................................................................................ 35
3.8.9 Come configurare un mirror ...................................................................................................................................................................... 36
3.8.10 Come faccio a installare Windows 10 con ESET Endpoint Security? .......................................................................................................... 36
3.8.11 Come utilizzare la modalità override ....................................................................................................................................................... 37
3.8.12 Come attivare monitoraggio e gestione remoti ....................................................................................................................................... 39
3.9 Utilizzo di ESET Endpoint Security .............................................................................................................................................................. 40
3.9.1 Computer .................................................................................................................................................................................................. 42
3.9.1.1 Motore di rilevamento ........................................................................................................................................................................... 43
3.9.1.1.1 Rilevamento di un'infiltrazione ........................................................................................................................................................... 44
3.9.1.2 Cache locale condivisa ........................................................................................................................................................................... 46
3.9.1.3 Protezione file system in tempo reale .................................................................................................................................................... 46
3.9.1.3.1 Parametri ThreatSense aggiuntivi ....................................................................................................................................................... 47
3.9.1.3.2 Livelli di pulizia ................................................................................................................................................................................... 47
3.9.1.3.3 Controllo della protezione in tempo reale ........................................................................................................................................... 48
3.9.1.3.4 Quando modificare la configurazione della protezione in tempo reale ................................................................................................ 48
3.9.1.3.5 Cosa fare se la protezione in tempo reale non funziona ....................................................................................................................... 48
3.9.1.4 Controllo del computer .......................................................................................................................................................................... 49
3.9.1.4.1 Launcher controllo personalizzato ...................................................................................................................................................... 50
3.9.1.4.2 Avanzamento controllo ....................................................................................................................................................................... 52
3.9.1.4.3 Rapporto controlli computer ............................................................................................................................................................... 53
3.9.1.5 Controllo dispositivo .............................................................................................................................................................................. 53
3.9.1.5.1 Editor regole controllo dispositivi ....................................................................................................................................................... 54
3.9.1.5.2 Aggiunta di regole per il controllo dispositivi ....................................................................................................................................... 55
3.9.1.6 Supporti rimovibili ................................................................................................................................................................................. 57
3.9.1.7 Controllo stato di inattivi .................................................................................................................................................................... 57
3.9.1.8 Sistema anti-intrusione basato su host (HIPS) ........................................................................................................................................ 58
3.9.1.8.1 Configurazione avanzata ..................................................................................................................................................................... 60
3.9.1.8.2 Finestra interattiva HIPS ..................................................................................................................................................................... 61
3.9.1.8.3 Rilevato potenziale comportamento ransomware .............................................................................................................................. 61
3.9.1.9 Modalipresentazione ......................................................................................................................................................................... 62
3.9.1.10 Controllo all'avvio ................................................................................................................................................................................ 62
3.9.1.10.1 Controllo automatico file di avvio ..................................................................................................................................................... 63
3.9.1.11 Protezione documenti .......................................................................................................................................................................... 63
3.9.1.12 Esclusioni ............................................................................................................................................................................................. 63
3.9.1.13 Parametri di ThreatSense .................................................................................................................................................................... 65
3.9.1.13.1 Esclusioni .......................................................................................................................................................................................... 70
3.9.2 Rete .......................................................................................................................................................................................................... 70
3.9.2.1 Firewall .................................................................................................................................................................................................. 72
3.9.2.1.1 Modaliriconoscimento .................................................................................................................................................................... 73
3.9.2.2 Profili firewall ........................................................................................................................................................................................ 74
3.9.2.2.1 Profili assegnati alle schede di rete .................................................................................................................................................... 75
3.9.2.3 Configurazione e uso delle regole ........................................................................................................................................................... 75
3.9.2.3.1 Regole firewall .................................................................................................................................................................................... 76
3.9.2.3.2 Utilizzo delle regole ............................................................................................................................................................................. 77
3.9.2.4 Area attendibile ..................................................................................................................................................................................... 78
3.9.2.5 Configurazione aree ............................................................................................................................................................................... 78
3.9.2.6 Reti note ................................................................................................................................................................................................ 78
3.9.2.6.1 Editor reti note .................................................................................................................................................................................... 79
3.9.2.6.2 Autenticazione di rete: configurazione del server ................................................................................................................................ 82
3.9.2.7 Registrazione ......................................................................................................................................................................................... 82
3.9.2.8 Stabilire la connessione - rilevamento ................................................................................................................................................... 82
3.9.2.9 Risoluzione dei problemi con ESET Personal firewall ............................................................................................................................... 83
3.9.2.9.1 Procedura guidata per la risoluzione dei problemi .............................................................................................................................. 84
3.9.2.9.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto ................................................................................................ 84
3.9.2.9.2.1 Crea regola da rapporto ................................................................................................................................................................... 84
3.9.2.9.3 Creazione di eccezioni a partire dalle notifiche del firewall ................................................................................................................. 84
3.9.2.9.4 Registrazione PCAP avanzata .............................................................................................................................................................. 85
3.9.2.9.5 Risoluzione dei problemi con il filtraggio protocolli ............................................................................................................................. 85
3.9.3 Web e e-mail ............................................................................................................................................................................................. 86
3.9.3.1 Filtraggio protocolli ................................................................................................................................................................................ 87
3.9.3.1.1 Web e client di posta .......................................................................................................................................................................... 87
3.9.3.1.2 Applicazioni escluse ............................................................................................................................................................................ 88
3.9.3.1.3 Indirizzi IP esclusi ................................................................................................................................................................................ 89
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 89
3.9.3.1.4.1 Comunicazioni SSL crittografate ....................................................................................................................................................... 90
3.9.3.1.4.2 Elenco di certificati noti ................................................................................................................................................................... 91
3.9.3.1.4.3 Elenco di applicazioni filtrate tramite SSL/TLS .................................................................................................................................. 91
Contenuti
3.9.3.2 Protezione client di posta ...................................................................................................................................................................... 92
3.9.3.2.1 Client di posta ..................................................................................................................................................................................... 92
3.9.3.2.2 Protocolli e-mail ................................................................................................................................................................................. 93
3.9.3.2.3 Avvisi e notifiche ................................................................................................................................................................................. 94
3.9.3.2.4 Protezione antispam ........................................................................................................................................................................... 95
3.9.3.2.4.1 Elenco blacklist/whitelist/eccezioni ................................................................................................................................................. 96
3.9.3.2.4.2 Aggiunta di indirizzi alla whitelist e alla blacklist .............................................................................................................................. 97
3.9.3.2.4.3 Contrassegnare i messaggi come spam o non spam ......................................................................................................................... 97
3.9.3.3 Protezione accesso Web ........................................................................................................................................................................ 98
3.9.3.3.1 Protocolli Web .................................................................................................................................................................................... 99
3.9.3.3.2 Gestione indirizzi URL .......................................................................................................................................................................... 99
3.9.3.4 Protezione Anti-Phishing ...................................................................................................................................................................... 100
3.9.4 Controllo Web ......................................................................................................................................................................................... 101
3.9.4.1 Regole .................................................................................................................................................................................................. 102
3.9.4.1.1 Aggiunta di regole del controllo Web ................................................................................................................................................. 103
3.9.4.2 Gruppi categorie .................................................................................................................................................................................. 104
3.9.4.3 Gruppi URL ........................................................................................................................................................................................... 105
3.9.5 Aggiornamento del programma ............................................................................................................................................................... 105
3.9.5.1 Configurazione dell'aggiornamento ...................................................................................................................................................... 109
3.9.5.1.1 Profili di aggiornamento .................................................................................................................................................................... 111
3.9.5.1.2 Rollback aggiornamento ................................................................................................................................................................... 111
3.9.5.1.3 Modalidi aggiornamento ............................................................................................................................................................... 112
3.9.5.1.4 Server HTTP ....................................................................................................................................................................................... 113
3.9.5.1.5 Opzioni connessione ......................................................................................................................................................................... 113
3.9.5.1.6 Mirror di aggiornamento ................................................................................................................................................................... 114
3.9.5.1.6.1 Aggiornamento dal mirror .............................................................................................................................................................. 116
3.9.5.1.6.2 Risoluzione dei problemi di aggiornamento del mirror ................................................................................................................... 118
3.9.5.2 Come fare per creare attività di aggiornamento ................................................................................................................................... 118
3.9.6 Strumenti ................................................................................................................................................................................................ 119
3.9.6.1 File di rapporto .................................................................................................................................................................................... 120
3.9.6.1.1 Cerca nel rapporto ............................................................................................................................................................................ 121
3.9.6.2 Configurazione del server proxy ........................................................................................................................................................... 122
3.9.6.3 Pianificazione attivi .......................................................................................................................................................................... 122
3.9.6.4 Statistiche di protezione ...................................................................................................................................................................... 124
3.9.6.5 Attività di verifica ................................................................................................................................................................................. 125
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 126
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 126
3.9.6.8 Processi in esecuzione ......................................................................................................................................................................... 128
3.9.6.9 Connessioni di rete .............................................................................................................................................................................. 130
3.9.6.10 Invio di campioni per l'analisi ............................................................................................................................................................. 131
3.9.6.11 Notifiche e-mail ................................................................................................................................................................................. 132
3.9.6.12 Quarantena ....................................................................................................................................................................................... 134
3.9.6.13 Aggiornamento Microsoft Windows ................................................................................................................................................... 135
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 135
3.9.7 Interfaccia utente ................................................................................................................................................................................... 136
3.9.7.1 Elementi dell'interfaccia utente ........................................................................................................................................................... 137
3.9.7.2 Configurazione dell'accesso ................................................................................................................................................................. 139
3.9.7.3 Avvisi e notifiche .................................................................................................................................................................................. 140
3.9.7.3.1 Errore conflitto impostazioni avanzate .............................................................................................................................................. 141
3.9.7.4 Icona della barra delle applicazioni ..................................................................................................................................................... 142
3.9.7.5 Menu contestuale ................................................................................................................................................................................ 143
3.10 Utente avanzato ....................................................................................................................................................................................... 143
3.10.1 Gestione profili ..................................................................................................................................................................................... 143
3.10.2 Diagnostica ........................................................................................................................................................................................... 144
3.10.3 Importa ed esporta impostazioni .......................................................................................................................................................... 145
3.10.4 Riga di comando .................................................................................................................................................................................... 145
3.10.5 Rilevamento stato di inattivi ............................................................................................................................................................. 147
3.10.6 ESET SysInspector .................................................................................................................................................................................. 148
3.10.6.1 Introduzione a ESET SysInspector ........................................................................................................................................................ 148
3.10.6.1.1 Avvio di ESET SysInspector ............................................................................................................................................................... 148
3.10.6.2 Interfaccia utente e uso dell'applicazione .......................................................................................................................................... 149
3.10.6.2.1 Comandi del programma ................................................................................................................................................................. 149
3.10.6.2.2 Navigazione in ESET SysInspector ..................................................................................................................................................... 151
3.10.6.2.2.1 Tasti di scelta rapida .................................................................................................................................................................... 152
3.10.6.2.3 Confronta ........................................................................................................................................................................................ 153
3.10.6.3 Parametri della riga di comando ........................................................................................................................................................ 154
3.10.6.4 Script di servizio ................................................................................................................................................................................. 155
3.10.6.4.1 Generazione dello script di servizio ................................................................................................................................................. 155
3.10.6.4.2 Struttura dello script di servizio ...................................................................................................................................................... 155
3.10.6.4.3 Esecuzione degli script di servizio .................................................................................................................................................... 158
3.10.6.5 Domande frequenti ............................................................................................................................................................................ 158
3.10.6.6 ESET SysInspector come parte di ESET Endpoint Security ..................................................................................................................... 160
3.10.7 Monitoraggio e gestione remoti ............................................................................................................................................................ 160
3.10.7.1 Riga di comando RMM ........................................................................................................................................................................ 161
3.10.7.2 Elenco dei comandi JSON.................................................................................................................................................................... 163
3.10.7.2.1 ottieni stato-protezione .................................................................................................................................................................. 163
3.10.7.2.2 ottieni informazioni-applicazione ................................................................................................................................................... 164
3.10.7.2.3 ottieni informazioni-licenza ............................................................................................................................................................ 167
3.10.7.2.4 ottieni rapporti ............................................................................................................................................................................... 167
3.10.7.2.5 ottieni stato-attivazione ................................................................................................................................................................. 169
3.10.7.2.6 ottieni informazioni-controllo ......................................................................................................................................................... 169
3.10.7.2.7 ottieni configurazione ..................................................................................................................................................................... 171
3.10.7.2.8 ottieni stato-aggiornamento ........................................................................................................................................................... 172
3.10.7.2.9 avvia controllo ................................................................................................................................................................................ 173
3.10.7.2.10 avvia attivazione ........................................................................................................................................................................... 174
3.10.7.2.11 avvia disattivazione ...................................................................................................................................................................... 175
3.10.7.2.12 avvia aggiornamento .................................................................................................................................................................... 175
3.10.7.2.13 imposta configurazione ................................................................................................................................................................. 176
3.11 Glossario ..................................................................................................................................................................................................... 177
3.11.1 Tipi di minacce ...................................................................................................................................................................................... 177
3.11.1.1 Virus .................................................................................................................................................................................................. 177
3.11.1.2 Worm ................................................................................................................................................................................................. 177
3.11.1.3 Trojan horse ....................................................................................................................................................................................... 178
3.11.1.4 Rootkit ............................................................................................................................................................................................... 178
3.11.1.5 Adware .............................................................................................................................................................................................. 178
3.11.1.6 Spyware ............................................................................................................................................................................................. 179
3.11.1.7 Programmi di compressione .............................................................................................................................................................. 179
3.11.1.8 Applicazioni potenzialmente pericolose ............................................................................................................................................ 179
3.11.1.9 Applicazioni potenzialmente indesiderate ......................................................................................................................................... 180
3.11.1.10 Botnet .............................................................................................................................................................................................. 182
3.11.2 Tipi di attacchi remoti ........................................................................................................................................................................... 183
3.11.2.1 Attacchi worm .................................................................................................................................................................................... 183
3.11.2.2 Attacchi DoS (Denial of Service) .......................................................................................................................................................... 183
3.11.2.3 Scansione porta ................................................................................................................................................................................. 183
Contenuti
3.11.2.4 Poisoning del DNS .............................................................................................................................................................................. 183
3.11.3 E-mail .................................................................................................................................................................................................... 184
3.11.3.1 Pubblicità .......................................................................................................................................................................................... 184
3.11.3.2 Hoax: truffe e bufale ........................................................................................................................................................................... 184
3.11.3.3 Phishing ............................................................................................................................................................................................. 185
3.11.3.4 Riconoscimento messaggi indesiderati di spam ................................................................................................................................. 185
3.11.3.4.1 Regole ............................................................................................................................................................................................. 185
3.11.3.4.2 Whitelist ......................................................................................................................................................................................... 186
3.11.3.4.3 Blacklist .......................................................................................................................................................................................... 186
3.11.3.4.4 Elenco eccezioni .............................................................................................................................................................................. 186
3.11.3.4.5 Controllo lato server ....................................................................................................................................................................... 186
3.11.4 Tecnologia ESET ..................................................................................................................................................................................... 187
3.11.4.1 Exploit Blocker ................................................................................................................................................................................... 187
3.11.4.2 Scanner memoria avanzato ................................................................................................................................................................ 187
3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 187
3.11.4.4 Protezione botnet .............................................................................................................................................................................. 188
3.11.4.5 Java Exploit Blocker ............................................................................................................................................................................ 188
3.11.4.6 Protezione contro attacchi basati su script ........................................................................................................................................ 188
3.11.4.7 Protezione ransomware ..................................................................................................................................................................... 188
3.11.4.8 Rilevamenti del DNA .......................................................................................................................................................................... 188
3.11.4.9 Scanner UEFI ...................................................................................................................................................................................... 189
8
1. ESET Endpoint Security 7
ESET Endpoint Security 7 rappresenta un nuovo approccio a una protezione effettivamente integrata del computer.
La versione p recente del motore di controllo ThreatSense®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la veloci e la precisione per proteggere il computer. Il risultato è un sistema intelligente che
rileva continuamente attacchi e software dannosi che minacciano il computer.
ESET Endpoint Security 7 è una soluzione di protezione completa nata dall'impegno continuo basato su una
combinazione tra prestazioni massime e impatto sul sistema minimo. Le tecnologie avanzate, basate
sull'intelligenza artificiale, sono in grado di eliminare in modo proattivo l'infiltrazione da parte di virus, spyware,
trojan horse, worm, adware, rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
ESET Endpoint Security 7 è progettato per essere utilizzato principalmente su workstation in ambienti aziendali di
piccole dimensioni. L'utilizzo di ESET Endpoint Security insieme a ESET Remote Administrator in un ambiente
aziendale consente di gestire facilmente qualsiasi numero di workstation client, applicare criteri e regole,
monitorare i rilevamenti ed eseguire la configurazione remota dei client da qualsiasi computer collegato in rete.
1.1 Requisiti di sistema
Per un funzionamento corretto di ESET Endpoint Security, è necessario che il sistema soddisfi i requisiti indicati di
seguito in termini di hardware e di software (impostazioni predefinite del prodotto):
Processori supportati:
Processore 32 bit (x86) o 64 bit (x64), 1 GHz o superiore
Sistemi operativi: Microsoft ® Windows ® 10/8.1/8/7/Vista
Sistema operativo e service pack richiesto supportati dalla versione del prodotto ESET scelta
Soddisfacimento dei requisiti del sistema operativo e di altri software installati sul computer
0,3 GB di spazio libero sul sistema (v. Nota 1)
1 GB di spazio libero sul disco (v. Nota 2)
Risoluzione minima display 1024 x 768
Connessione a Internet o connessione di una LAN a un'origine (v. Nota 3) di aggiornamenti del prodotto
Sebbene sia possibile installare ed eseguire il prodotto su sistemi che non soddisfano questi requisiti, si consiglia di
eseguire preventivamente i test di usabili in base ai requisiti in termini di prestazioni.
NOTA
(1): il prodotto potrebbe utilizzare p memoria in caso di installazione su un computer pesantemente infettato o
di importazione di enormi elenchi di dati nel prodotto (p. es. whitelist di URL).
(2): spazio su disco necessario per il download del programma di installazione; installare il prodotto e salvare una
copia del pacchetto di installazione nei dati del programma, insieme alle copie di backup degli aggiornamenti del
prodotto per il supporto della funzione di rollback. Il prodotto potrebbe utilizzare p spazio su disco in base alle
varie impostazioni (per es. in caso di memorizzazione di p versioni dei backup degli aggiornamenti del
prodotto, dei dump di memoria o di enormi quantità di record dei rapporti) o in caso di installazione su un
computer infetto (per es. a causa della funzione quarantena). Si consiglia di lasciare una quanti di spazio libero
su disco sufficiente per supportare gli aggiornamenti del sistema operativo e del prodotto ESET.
(3): anche se questa operazione è sconsigliata, è possibile aggiornare manualmente il prodotto da un supporto
rimovibile.
9
1.2 Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio antivirus ESET analizzano queste minacce su base giornaliera, preparando e rilasciando
gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire l'efficacia massima
di questi aggiornamenti, è importante che questi vengano configurati correttamente sul sistema. Per ulteriori
informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di c, le società di software esaminano attentamente eventuali
vulnerabili nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'unità
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
rilevamento si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola p utile e p efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà p necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
10
2. Documentazione per gli utenti connessi tramite ESET Remote
Administrator
ESET Remote Administrator (ERA) è un'applicazione che consente all'utente di gestire i prodotti ESET in un ambiente
di rete da una postazione centrale. Il sistema di gestione delle attività ESET Remote Administrator consente
all'utente di installare soluzioni di protezione ESET su computer remoti e di rispondere rapidamente ai nuovi
problemi e alle nuove minacce. ESET Remote Administrator non offre di per protezione contro codici dannosi, ma
si affida alla presenza di una soluzione di protezione ESET su ciascun client.
Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme. Una rete può integrare, ad
esempio, una combinazione degli attuali sistemi operativi Microsoft, Linux e Mac OS e dei sistemi operativi eseguiti
sui dispositivi mobili (cellulari e tablet).
L'immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione
ESET gestite da ERA:
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
11
2.1 Server ESET Remote Administrator
Il Server ESET Remote Administrator è un componente fondamentale di ESET Remote Administrator. È l'applicazione
esecutiva che elabora tutti i dati ricevuti dai client che si connettono al server (attraverso l'Agente ERA). L'agente
ERA facilita le comunicazioni tra il client e il server. I dati (rapporti del client, configurazione, replica dell'agente,
ecc.) sono archiviati in un database. Per una corretta elaborazione dei dati, il server ERA richiede una connessione
stabile al server di un database. Per ottenere prestazioni ottimali, si consiglia di installare il server ERA e il database
su server separati. È necessario configurare la macchina sulla quale è installato il server ERA in modo da accettare
tutte le connessioni dell'agente, del proxy o di RD Sensor, che vengono verificate mediante l'utilizzo dei certificati.
Una volta eseguita l'installazione, è possibile aprire ERA Web Console che si connette al server ERA (come illustrato
nel diagramma). Dalla console Web, vengono eseguite tutte le operazioni del server ERA quando si gestiscono le
soluzioni di protezione ESET dall'interno della rete.
2.2 Console Web
ERA Web Console è un'interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente
all'utente di gestire le soluzioni di protezione ESET nella rete in uso. È possibile accedere alla console Web tramite
un browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto
soluzioni ESET su computer non gestiti. È possibile decidere di rendere il server Web accessibile da Internet per
consentire l'utilizzo di ESET Remote Administrator praticamente da qualsiasi posizione o dispositivo.
Il dashboard della console Web è strutturato come segue:
Nella parte superiore della console Web, è disponibile lo strumento Ricerca rapida. Nel menu a discesa, selezionare
Nome computer, Indirizzo IPv4/IPv6 o Nome minaccia, digitare la stringa di ricerca nel campo di testo e fare clic sul
simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca. L'utente verrà reindirizzato alla
sezione Gruppi, dove sarà possibile visualizzare i risultati della ricerca.
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
12
2.3 Proxy
Il Proxy ERA è un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti. In reti di
medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client (ad esempio, 10.000 client o più), è
possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA, allo scopo di facilitare i compiti del
Server ERA principale. L'altro vantaggio del proxy ERA consiste nella possibilità di utilizzarlo per connettersi a una
filiale aziendale da remoto con un collegamento debole. C significa che l'agente ERA su ciascun client non si
connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della
filiale. Questa configurazione libera il collegamento alla filiale. Il proxy ERA accetta connessioni da tutti gli agenti
ERA locali, ne compila i dati e li carica sul server ERA principale (o un altro proxy ERA). Tale operazione consente alla
rete di adattare altri client senza compromettere le proprie prestazioni e la qualità delle query relative al database.
In base alla configurazione della rete in uso, il proxy ERA può connettersi a un altro proxy ERA per poi connettersi al
server ERA principale.
Per un corretto funzionamento del proxy ERA, il computer host sul quale è stato installato il proxy ERA deve
prevedere un agente ESET installato ed essere connesso al livello superiore (l'eventuale server ERA o un proxy ERA
superiore) della rete in uso.
2.4 Agente
L'Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator. Le soluzioni di protezione
ESET sulle macchine client (ad esempio, ESET Endpoint Security) comunicano con il server ERA attraverso l'agente.
Queste comunicazioni rendono possibile la gestione delle soluzioni di protezione ESET su tutti i client remoti da una
posizione centrale. L'agente raccoglie informazioni dal client e le invia al server. Se il server invia un'attività a un
client, c significa che l'attività viene inviata all'agente che comunica quindi con il client. Tutte le comunicazioni di
rete avvengono tra l'agente e la parte superiore della rete ERA, ovvero il server e il proxy.
Per connettersi al server, l'agente ERA utilizza uno dei tre metodi seguenti:
1. L'agente del client è connesso direttamente al server.
2. L'agente del client è connesso mediante un proxy a sua volta connesso al server.
3. L'agente del client è connesso al server mediante proxy multipli.
L'agente ESET comunica con le soluzioni ESET installate su un client, raccoglie informazioni dai programmi installati
su quel client e passa le informazioni di configurazione ricevute dal server al client.
NOTA
il proxy ESET possiede il proprio agente che gestisce tutte le attività di comunicazione tra i client, altri proxy e il
server.
2.5 RD Sensor
RD (Rogue Detection) Sensor è un componente di ESET Remote Administrator pensato per ricercare computer
all'interno della rete in uso. È uno strumento che consente di aggiungere in modo pratico nuovi computer in ESET
Remote Administrator senza che sia necessario ricercarli e aggiungerli manualmente. Ogni computer trovato nella
rete viene visualizzato nella console Web e aggiunto al gruppo predefinito Tutti. Da qui, è possibile eseguire
ulteriori azioni con singoli computer client.
RD Sensor è un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server
ERA. Il server ERA valuta se i PC trovati nella rete sono sconosciuti o già gestiti.
13
3. Utilizzo autonomo di ESET Endpoint Security
Questa sezione del Manuale dell'utente è dedicata agli utenti che utilizzano ESET Endpoint Security senza ESET
Remote Administrator. Tutte le caratteristiche e le funzionalità di ESET Endpoint Security sono completamente
accessibili in base ai diritti dell'account dell'utente.
3.1 Installazione con ESET AV Remover
Prima di procedere con il processo di installazione, è necessario disinstallare qualsiasi altra applicazione di
protezione presente sul computer. Selezionare la casella di controllo accanto a Desidero disinstallare le applicazioni
antivirus indesiderate utilizzando ESET AV Remover per consentire a ESET AV Remover di controllare il sistema e
rimuovere eventuali applicazioni di protezione supportate. Lasciare la casella di controllo deselezionata e fare clic
su Continua per installare ESET Endpoint Security senza eseguire ESET AV Remover.
3.1.1 ESET AV Remover
ESET AV Remover è uno strumento che consente all'utente di rimuovere la maggior parte dei software antivirus
precedentemente installati sul sistema. Seguire le istruzioni sottostanti per rimuovere un programma antivirus
esistente utilizzando ESET AV Remover:
1. Per visualizzare un elenco di software antivirus che ESET AV Remover è in grado di rimuovere, consultare
l'articolo della Knowledge Base ESET. Scaricare lo strumento indipendente ESET AV Remover.
2. Leggere l'Accordo di licenza per l'utente finale e fare clic su Accetta per confermare l'accettazione dei termini.
Facendo clic su Non accetto, la rimozione dell'applicazione di protezione presente sul computer verrà interrotta.
14
3. ESET AV Remover avvierà la ricerca di software antivirus all'interno del sistema.
4. Selezionare una delle applicazioni antivirus presenti nell'elenco e fare clic su Rimuovi. La rimozione potrebbe
richiedere qualche minuto.
15
5. Una volta completata la rimozione, fare clic su Continua.
6. Riavviare il computer per applicare le modifiche. Se la disinstallazione non è andata a buon fine, consultare la
sezione La disinstallazione con ESET AV Remover è terminata con un errore di questa guida.
16
3.1.2 La disinstallazione con ESET AV Remover è terminata con un errore
Qualora non sia possibile rimuovere un programma antivirus utilizzando ESET AV Remover, l'utente riceverà una
notifica relativa al fatto che l'applicazione che sta tentando di rimuovere potrebbe non essere supportata da ESET
AV Remover. Consultare l'elenco di prodotti supportati o di programmi di disinstallazione per software antivirus
comuni di Windows nella Knowledge Base ESET per valutare la possibili di rimuovere questo specifico programma.
Se la disinstallazione del prodotto di protezione non è riuscita oppure è stata eseguita la disinstallazione parziale di
alcuni componenti, all'utente verrà richiesto di Riavviare ed eseguire nuovamente il controllo. Confermare il
Controllo dell'account utente (UAC) in seguito all'avvio e continuare con il processo di controllo e di
disinstallazione.
Se necessario, contattare il Supporto tecnico ESET per inviare una richiesta di assistenza e ottenere il file
AppRemover.log da inviare ai tecnici ESET. Il file AppRemover.log è posizionato nella cartella eset. Per accedere alla
cartella, aprire %TEMP% in Windows Explorer. Il Supporto tecnico ESET offrirà assistenza immediata per la
risoluzione del problema.
17
3.2 Installazione
Dopo aver avviato il programma di installazione, l'installazione guidata condurrà l'utente attraverso le varie fasi del
processo.
IMPORTANTE
verificare che nel computer non siano installati altri programmi antivirus. Se su un singolo computer sono
installate due o p soluzioni antivirus, potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli
altri programmi antivirus presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software
antivirus comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in molte altre lingue).
Nel passaggio successivo, verrà visualizzato l'Accordo di Licenza per l'Utente finale. Leggere e selezionare Accetto
per confermare l'accettazione dei termini dell'Accordo di licenza per l'utente finale. Fare clic su Avanti dopo aver
accettato i termini per procedere con l'installazione.
18
Dopo aver selezionato "Accetto..." e Avanti, all'utente verrà richiesto di attivare il sistema di feedback ESET
LiveGrid®. ESET LiveGrid® garantisce un aggiornamento immediato e continuo di ESET sulle nuove infiltrazioni, allo
scopo di offrire una protezione potenziata a tutti gli utenti. Il sistema consente l'invio di nuove minacce al
laboratorio antivirus ESET, dove i virus verranno analizzati, elaborati e aggiunti al motore di rilevamento.
Il passo successivo del processo di installazione consiste nella configurazione del rilevamento di applicazioni
potenzialmente indesiderate che non sono necessariamente dannose, ma che potrebbero influire negativamente
sul comportamento del sistema operativo. Per ulteriori informazioni, consultare il capitolo Applicazioni
potenzialmente indesiderate. È possibile accedere alle impostazioni aggiuntive facendo clic su Impostazioni
avanzate (ad esempio, per installare il prodotto ESET in una cartella specifica o attivare il controllo automatico dopo
l'installazione).
Il passaggio finale consiste nella conferma dell'installazione facendo clic su Installa.
19
3.2.1 Installazione avanzata
Installazione avanzata consente all'utente di personalizzare numerosi parametri di installazione non disponibili
durante l'esecuzione di un'installazione tipica.
Dopo aver selezionato le preferenze relative al rilevamento delle applicazioni potenzialmente indesiderate e
Impostazioni avanzate, all'utente verrà di richiesto di selezionare un percorso per la cartella Prodotto da installare.
Per impostazione predefinita, il programma viene installato nella directory seguente:
C:\Programmi\ESET\ESET Endpoint Security\
È possibile specificare un percorso per i moduli e i dati del programma. Per impostazione predefinita, questi
vengono installati rispettivamente nelle directory seguenti:
C:\Programmi\ESET\ESET Endpoint Security\
C:\Dati applicazioni\ESET\ESET Endpoint Security\
Scegliere Sfoglia per modificare questi percorsi (scelta non consigliata).
Nella finestra successiva, è possibile scegliere i componenti del prodotto che verranno installati. I componenti del
prodotto nella sezione Computer includono la protezione file system in tempo reale, il controllo computer, la
protezione documenti e il controllo dispositivi. Si tenga presente che i primi due componenti sono obbligatori per
un corretto funzionamento della soluzione di protezione. La sezione Rete offre l'opzione di installare il firewall, che
monitora tutto il traffico di rete in entrata e in uscita e applica le regole alle singole connessioni. Il firewall offre
inoltre protezione contro gli attacchi provenienti dai computer remoti. I componenti nella sezione Web ed e-mail
sono responsabili della protezione dell'utente durante la navigazione in Internet e le comunicazioni via e-mail. Il
componente Mirror di aggiornamento può essere utilizzato per aggiornare altri computer presenti nella rete.
20
Per configurare le impostazioni del server proxy, selezionare Utilizzo un server proxy, quindi fare clic su Avanti.
Immettere l'indirizzo IP o l'URL del server proxy nel campo Indirizzo. Se non si è sicuri se si sta utilizzando un server
proxy per la connessione a Internet, selezionare Utilizzo le stesse impostazioni di Internet Explorer (scelta
consigliata) e fare clic su Avanti. Se non si utilizza un server proxy, selezionare Non utilizzo un server proxy. Per
ulteriori informazioni, consultare Server proxy.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189

ESET Endpoint Security Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente