4.1.5.1.1 Dispositivi rilevati 46 ...............................................................................................................................
4.1.5.2 Gruppi dispositivi 46 ..................................................................................................................................
4.1.5.3 Aggiunta di regole per il controllo dispositivi 47 ................................................................................................
4.1.6 Sistema anti-intrusione basato su host (HIPS) 49 .................................................................................................
4.1.6.1 Finestra interattiva HIPS 51 .........................................................................................................................
4.1.6.1.1 Rilevato potenziale comportamento ransomware 52 ........................................................................................
4.1.6.2 Gestione regole HIPS 53 .............................................................................................................................
4.1.6.2.1 Impostazioni regole HIPS 54 ......................................................................................................................
4.1.6.2.2 Aggiungi percorso applicazione/registro per l’HIPS 56 ......................................................................................
4.1.6.3 Configurazione avanzata di HIPS 56 ...............................................................................................................
4.1.6.3.1 Caricamento driver sempre consentito 57 .....................................................................................................
4.1.7 Modalità giocatore 57 ...................................................................................................................................
4.1.8 Controllo all'avvio 57 ....................................................................................................................................
4.1.8.1 Controllo automatico file di avvio 58 ..............................................................................................................
4.1.9 Protezione documenti 58 ...............................................................................................................................
4.1.10 Esclusioni 58 ............................................................................................................................................
4.1.10.1 Esclusioni dal controllo 59 .........................................................................................................................
4.1.10.1.1 Aggiungi o modifica esclusione di prestazioni 60 ...........................................................................................
4.1.10.1.2 Formato di esclusione percorso 62 ............................................................................................................
4.1.10.2 Esclusioni dalla rilevazione 62 ....................................................................................................................
4.1.10.2.1 Aggiungi o modifica esclusione dal rilevamento 64 ........................................................................................
4.1.10.2.2 Crea procedura guidata di esclusione dal rilevamento 65 ................................................................................
4.1.10.3 Esclusioni HIPS 66 ...................................................................................................................................
4.1.11 Parametri di ThreatSense 66 .........................................................................................................................
4.1.11.1 Estensioni file esclusi dal controllo 69 ...........................................................................................................
4.1.11.2 Parametri ThreatSense aggiuntivi 69 ............................................................................................................
4.2 Protezione Internet 70 ...............................................................................................................................
4.2.1 Filtraggio protocolli 70 ..................................................................................................................................
4.2.1.1 Applicazioni escluse 71 ...............................................................................................................................
4.2.1.2 Indirizzi IP esclusi 72 ..................................................................................................................................
4.2.1.2.1 Aggiungi indirizzo IPv4 72 .........................................................................................................................
4.2.1.2.2 Aggiungi indirizzo IPv6 73 .........................................................................................................................
4.2.1.3 SSL/TLS 73 ..............................................................................................................................................
4.2.1.3.1 Certificati 74 .........................................................................................................................................
4.2.1.3.1 Traffico di rete crittografato 74 ..................................................................................................................
4.2.1.3.2 Elenco di certificati noti 75 ........................................................................................................................
4.2.1.3.3 Elenco di applicazioni filtrate tramite SSL/TLS 76 ............................................................................................
4.2.2 Protezione client di posta 76 ..........................................................................................................................
4.2.2.1 Protocolli e-mail 77 ....................................................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 78 ..............................................................................................................................
4.2.2.2 Avvisi e notifiche e-mail 79 ..........................................................................................................................
4.2.2.3 Integrazione con client e-mail 79 ..................................................................................................................
4.2.2.3.1 Barra degli strumenti di Microsoft Outlook 79 .................................................................................................
4.2.2.3.2 Barra degli strumenti di Outlook Express e Windows Mail 79 ..............................................................................
4.2.2.3.3 Finestra di dialogo di conferma 80 ..............................................................................................................
4.2.2.3.4 Ripeti controllo messaggi 80 ......................................................................................................................
4.2.3 Protezione accesso Web 80 ............................................................................................................................
4.2.3.1 Configurazione avanzata Protezione accesso Web 83 .........................................................................................
4.2.3.2 Protocolli Web 83 ......................................................................................................................................
4.2.3.3 Gestione indirizzi URL 84 ............................................................................................................................
4.2.3.3.1 Elenco indirizzi URL 85 .............................................................................................................................
4.2.3.3.2 Creare un nuovo elenco di indirizzi URL 86 ....................................................................................................
4.2.3.3.3 Come aggiungere una maschera per l'URL 87 ................................................................................................
4.2.4 Protezione Anti-Phishing 87 ............................................................................................................................
4.3 Aggiornamento del programma 89 ..........................................................................................................
4.3.1 Configurazione dell'aggiornamento 91 ..............................................................................................................
4.3.1.1 Rollback aggiornamento 93 .........................................................................................................................
4.3.1.2 Aggiornamento dei componenti di programma 95 .............................................................................................