ESET Endpoint Antivirus for Windows 11 Manuale del proprietario

Tipo
Manuale del proprietario
ESET Endpoint Antivirus
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida di questo documento
Copyright ©2023 ESET, spol. s r.o.
ESET Endpoint Antivirus è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare la pagina https://www.eset.com.
Tutti i diritti riservati. È vietato riprodurre, memorizzare in sistemi di recupero o trasmettere in qualsiasi forma o
con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro la presente
documentazione o parti di essa in assenza di autorizzazione scritta dell’autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software applicativo descritta senza alcun
preavviso.
Supporto tecnico: https://support.eset.com
REV. 28/11/2023
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 Novità 2 .......................................................................................................................................
1.2 Requisiti di sistema 2 ....................................................................................................................
1.2 Lingue supportate 4 ......................................................................................................................
1.3 Rapportomodifiche 5 .....................................................................................................................
1.4 Prevenzione 5 ...............................................................................................................................
1.5 Stato Fine del ciclo di vita 6 ...........................................................................................................
1.6 Pagine della Guida 10 ....................................................................................................................
2 Documentazione per gli endpoint gestiti da remoto 11 .......................................................................
2.1 Introduzione a ESET PROTECT 13 ....................................................................................................
2.2 Introduzione a ESET PROTECT Cloud 14 ...........................................................................................
2.3 Impostazioni protette con password 14 ...........................................................................................
2.4 Cosa sono i criteri 15 .....................................................................................................................
2.4 Unione dei criteri 15 ......................................................................................................................
2.5 Come funzionano i contrassegni 16 .................................................................................................
3 Installazione 17 ....................................................................................................................................
3.1 Installazione con ESET AV Remover 18 ............................................................................................
3.1 ESET AV Remover 19 .....................................................................................................................
3.1 La disinstallazione con ESET AV Remover è terminata con un errore 21 ..............................................................
3.2 Installazione (.exe) 21 ...................................................................................................................
3.2 Modifica cartella di installazione (.exe) 23 ..............................................................................................
3.3 Installazione (.msi) 23 ...................................................................................................................
3.3 Installazione avanzata (.msi) 25 .........................................................................................................
3.4 Installazione minima dei moduli 26 .................................................................................................
3.5 Installazione dalla riga di comando 26 .............................................................................................
3.6 Distribuzione mediante GPO o SCCM 31 ...........................................................................................
3.7 Aggiornamento a una versione più recente 33 ..................................................................................
3.7 Aggiornamento automatico prodotto legacy 34 ........................................................................................
3.8 Aggiornamenti di sicurezza e stabilità 34 .........................................................................................
3.9 Attivazione prodotto 34 .................................................................................................................
3.9 Inserimento della chiave di licenza durante l’attivazione 35 ...........................................................................
3.9 Account ESET HUB 36 ....................................................................................................................
3.9 Come utilizzare le credenziali di licenza legacy per attivare un prodotto ESET Endpoint 36 .........................................
3.9 Attivazione non riuscita 36 ...............................................................................................................
3.9 Registrazione 37 .........................................................................................................................
3.9 Avanzamento attivazione 37 ............................................................................................................
3.9 Attivazione avvenuta con successo 37 ..................................................................................................
3.10 Problemi di installazione comuni 37 ..............................................................................................
4 Guida introduttiva 37 ...........................................................................................................................
4.1 Icona della barra delle applicazioni 37 .............................................................................................
4.2 Tasti di scelta rapida 38 .................................................................................................................
4.3 Profili 38 ......................................................................................................................................
4.4 Menu contestuale 40 .....................................................................................................................
4.5 Configurazione dell'aggiornamento 40 ............................................................................................
4.6 Configura protezione di rete 42 ......................................................................................................
4.7 Hash bloccati 43 ...........................................................................................................................
5 Utilizzo di ESET Endpoint Antivirus 44 ..................................................................................................
5.1 Stato protezione 45 .......................................................................................................................
5.2 Controllo del computer 47 ..............................................................................................................
5.2 Launcher controllo personalizzato 50 ...................................................................................................
5.2 Avanzamento controllo 51 ...............................................................................................................
5.2 Rapporto del controllo computer 54 .....................................................................................................
5.3 Aggiornamento 55 ........................................................................................................................
5.3 Come fare per creare attività di aggiornamento 58 ....................................................................................
5.4 Configurazione 58 .........................................................................................................................
5.4 Computer 60 ..............................................................................................................................
5.4 È stata rilevata una minaccia 61 ........................................................................................................
5.4 Rete 63 ...................................................................................................................................
5.4 Risoluzione dei problemi relativi all’accesso di rete 64 .................................................................................
5.4 Blacklist indirizzi IP temporanei 65 ......................................................................................................
5.4 Rapporti protezione di rete 65 ...........................................................................................................
5.4 Risoluzione dei problemi con ESET Network Protection 66 .............................................................................
5.4 Registrazione e creazione di regole o eccezioni a partire dal rapporto 66 ............................................................
5.4 Crea regola da rapporto 66 ..............................................................................................................
5.4 Registrazione avanzata protezione di rete 67 ..........................................................................................
5.4 Risoluzione dei problemi relativi allo scanner del traffico di rete 67 ...................................................................
5.4 Bloccata minaccia di rete 68 .............................................................................................................
5.4 Web ed e-mail 69 .........................................................................................................................
5.4 Protezione Anti-Phishing 70 ..............................................................................................................
5.4 Importa ed esporta impostazioni 71 .....................................................................................................
5.5 Strumenti 72 ................................................................................................................................
5.5 File di rapporto 73 ........................................................................................................................
5.5 Filtraggio rapporti 76 .....................................................................................................................
5.5 Rapporti di controllo 77 ..................................................................................................................
5.5 Processi in esecuzione 78 ................................................................................................................
5.5 Report di protezione 80 ..................................................................................................................
5.5 ESET SysInspector 81 ....................................................................................................................
5.5 Pianificazione attività 82 .................................................................................................................
5.5 Opzioni controllo pianificato 84 ..........................................................................................................
5.5 Panoramica attività pianificata 85 .......................................................................................................
5.5 Dettagli attività 85 .......................................................................................................................
5.5 Tempo attività 85 ........................................................................................................................
5.5 Frequenza attività: una volta 85 .........................................................................................................
5.5 Frequenza attività: ogni giorno 86 .......................................................................................................
5.5 Frequenza attività: ogni settimana 86 ..................................................................................................
5.5 Frequenza attività: quando si verifica un evento 86 ....................................................................................
5.5 Attività ignorata 86 .......................................................................................................................
5.5 Dettagli attività: aggiornamento 87 .....................................................................................................
5.5 Dettagli attività: esegui applicazione 87 ................................................................................................
5.5 Invio di campioni per l'analisi 87 ........................................................................................................
5.5 Seleziona campione per analisi: file sospetto 88 .......................................................................................
5.5 Seleziona campione per analisi: sito sospetto 88 .......................................................................................
5.5 Seleziona campione per analisi: file falso positivo 88 ..................................................................................
5.5 Seleziona campione per analisi: sito falso positivo 89 ..................................................................................
5.5 Seleziona campione per analisi: altro 89 ................................................................................................
5.5 Quarantena 89 ...........................................................................................................................
5.6 Guida e supporto tecnico 91 ...........................................................................................................
5.6 Informazioni su ESET Endpoint Antivirus 92 ............................................................................................
5.6 Invia dati configurazione sistema 92 ....................................................................................................
5.6 Supporto tecnico 93 ......................................................................................................................
6 Configurazione avanzata 93 .................................................................................................................
6.1 Motore di rilevamento 94 ...............................................................................................................
6.1 Esclusioni 95 ..............................................................................................................................
6.1 Esclusioni dal controllo 95 ...............................................................................................................
6.1 Aggiungi o modifica esclusione di prestazioni 96 .......................................................................................
6.1 Formato di esclusione percorso 98 ......................................................................................................
6.1 Esclusioni dalla rilevazione 99 ...........................................................................................................
6.1 Aggiungi o modifica esclusione dal rilevamento 102 ..................................................................................
6.1 Crea procedura guidata di esclusione dal rilevamento 103 ...........................................................................
6.1 Opzioni avanzate del motore di rilevamento 103 ......................................................................................
6.1 Scanner del traffico di rete 103 .........................................................................................................
6.1 Protezione basata sul cloud 104 ........................................................................................................
6.1 Filtro di esclusione per la protezione basata sul cloud 107 ............................................................................
6.1 Controlli malware 108 ...................................................................................................................
6.1 Profili di scansione 108 ..................................................................................................................
6.1 Destinazioni di controllo 109 ............................................................................................................
6.1 Controllo stato di inattività 109 .........................................................................................................
6.1 Rilevamento stato di inattività 110 .....................................................................................................
6.1 Controllo all'avvio 110 ...................................................................................................................
6.1 Controllo automatico file di avvio 110 ..................................................................................................
6.1 Supporti rimovibili 111 ..................................................................................................................
6.1 Protezione documenti 112 ..............................................................................................................
6.1 HIPS: sistema anti-intrusione basato su host 112 ......................................................................................
6.1 Esclusioni HIPS 115 ......................................................................................................................
6.1 Configurazione avanzata di HIPS 115 ...................................................................................................
6.1 Caricamento driver sempre consentito 115 ............................................................................................
6.1 Finestra interattiva HIPS 116 ............................................................................................................
6.1 Rilevato potenziale comportamento ransomware 117 .................................................................................
6.1 Gestione regole HIPS 117 ...............................................................................................................
6.1 Impostazioni regole HIPS 118 ...........................................................................................................
6.1 Aggiungi percorso applicazione/registro per l’HIPS 121 ...............................................................................
6.2 Aggiornamento 121 ......................................................................................................................
6.2 Rollback aggiornamento 124 ............................................................................................................
6.2 Aggiornamenti del prodotto 126 ........................................................................................................
6.2 Opzioni connessione 126 ................................................................................................................
6.2 Mirror di aggiornamento 128 ............................................................................................................
6.2 Server HTTP ed SSL per il mirror 130 ...................................................................................................
6.2 Aggiornamento dal mirror 130 ..........................................................................................................
6.2 Risoluzione dei problemi di aggiornamento del mirror 132 ............................................................................
6.3 Protezioni 133 ..............................................................................................................................
6.3 Protezione file system in tempo reale 137 .............................................................................................
6.3 Esclusioni processi 139 ..................................................................................................................
6.3 Aggiungi o modifica esclusioni dei processi 139 .......................................................................................
6.3 Quando modificare la configurazione della protezione in tempo reale 140 ...........................................................
6.3 Controllo della protezione in tempo reale 140 .........................................................................................
6.3 Cosa fare se la protezione in tempo reale non funziona 140 ..........................................................................
6.3 Protezione accesso alla rete 141 ........................................................................................................
6.3 Profili di connessione di rete 142 .......................................................................................................
6.3 Aggiungere o modificare i profili di connessione di rete 143 ..........................................................................
6.3 Attivatori 144 ............................................................................................................................
6.3 Set di IP 145 .............................................................................................................................
6.3 Modificare i set di IP 146 ................................................................................................................
6.3 Protezione attacchi di rete (IDS) 146 ...................................................................................................
6.3 Regole IDS 147 ..........................................................................................................................
6.3 Protezione attacchi di forza bruta 150 ..................................................................................................
6.3 Regole 150 ...............................................................................................................................
6.3 Esclusioni 152 ............................................................................................................................
6.3 Opzioni avanzate 153 ...................................................................................................................
6.3 SSL/TLS 154 ..............................................................................................................................
6.3 Regole di controllo dell’applicazione 156 ...............................................................................................
6.3 Regole del certificato 157 ...............................................................................................................
6.3 Traffico di rete crittografato 158 ........................................................................................................
6.3 Protezione client di posta 158 ...........................................................................................................
6.3 Protezione trasporto posta 159 .........................................................................................................
6.3 Applicazioni escluse 160 ................................................................................................................
6.3 IP esclusi 161 ............................................................................................................................
6.3 Protezione caselle di posta 162 .........................................................................................................
6.3 Integrazioni 163 .........................................................................................................................
6.3 Barra degli strumenti di Microsoft Outlook 163 ........................................................................................
6.3 Finestra di dialogo di conferma 163 ....................................................................................................
6.3 Ripeti controllo messaggi 164 ...........................................................................................................
6.3 Risposta 164 .............................................................................................................................
6.3 ThreatSense 165 .........................................................................................................................
6.3 Protezione accesso Web 168 ............................................................................................................
6.3 Applicazioni escluse 169 ................................................................................................................
6.3 IP esclusi 170 ............................................................................................................................
6.3 Gestione dell’elenco di URL 171 ........................................................................................................
6.3 Elenco indirizzi 172 ......................................................................................................................
6.3 Creare un nuovo elenco di indirizzi 173 ................................................................................................
6.3 Come aggiungere una maschera per l'URL 174 ........................................................................................
6.3 Controllo del traffico HTTP(S) 175 ......................................................................................................
6.3 ThreatSense 175 .........................................................................................................................
6.3 Controllo dispositivi 178 .................................................................................................................
6.3 Editor regole controllo dispositivi 179 ..................................................................................................
6.3 Dispositivi rilevati 180 ...................................................................................................................
6.3 Aggiunta di regole per il controllo dispositivi 180 ......................................................................................
6.3 Gruppi dispositivi 183 ...................................................................................................................
6.3 ThreatSense 184 .........................................................................................................................
6.3 Livelli di pulizia 187 ......................................................................................................................
6.3 Estensioni file esclusi dal controllo 188 .................................................................................................
6.3 Parametri ThreatSense aggiuntivi 188 .................................................................................................
6.4 Strumenti 189 ..............................................................................................................................
6.4 Fasce orarie 189 .........................................................................................................................
6.4 Aggiornamento Microsoft Windows 190 ................................................................................................
6.4 Finestra di dialogo - Aggiornamenti del sistema operativo 191 .......................................................................
6.4 Informazioni sugli aggiornamenti 191 ..................................................................................................
6.4 ESET CMD 191 ...........................................................................................................................
6.4 Monitoraggio e gestione remoti 193 ....................................................................................................
6.4 Riga di comando ERMM 194 .............................................................................................................
6.4 Elenco dei comandi ERMM JSON 196 ...................................................................................................
6.4 ottieni stato-protezione 196 .............................................................................................................
6.4 ottieni informazioni-applicazione 197 ...................................................................................................
6.4 ottieni informazioni-licenza 199 .........................................................................................................
6.4 ottieni rapporti 199 ......................................................................................................................
6.4 ottieni stato-attivazione 200 ............................................................................................................
6.4 ottieni informazioni-controllo 201 .......................................................................................................
6.4 ottieni configurazione 202 ...............................................................................................................
6.4 ottieni stato-aggiornamento 203 ........................................................................................................
6.4 avvia controllo 204 ......................................................................................................................
6.4 avvia attivazione 204 ....................................................................................................................
6.4 avvia disattivazione 205 .................................................................................................................
6.4 avvia aggiornamento 206 ...............................................................................................................
6.4 imposta configurazione 206 .............................................................................................................
6.4 Controllo intervallo licenza 207 .........................................................................................................
6.4 File di rapporto 207 ......................................................................................................................
6.4 Modalità presentazione 208 .............................................................................................................
6.4 Diagnostica 209 ..........................................................................................................................
6.4 Supporto tecnico 210 ....................................................................................................................
6.5 Connettività 211 ...........................................................................................................................
6.6 Interfaccia utente 212 ...................................................................................................................
6.6 Elementi dell'interfaccia utente 213 ....................................................................................................
6.6 Configurazione dell'accesso 214 ........................................................................................................
6.6 Password per la configurazione avanzata 215 .........................................................................................
6.6 Password 216 ............................................................................................................................
6.6 Modalità sicura 216 ......................................................................................................................
6.7 Notifiche 216 ................................................................................................................................
6.7 Stati applicazione 217 ...................................................................................................................
6.7 Notifiche desktop 218 ...................................................................................................................
6.7 Personalizzazione delle notifiche 220 ...................................................................................................
6.7 Finestra di dialogo - Notifiche desktop 220 .............................................................................................
6.7 Avvisi interattivi 221 .....................................................................................................................
6.7 Elenco di avvisi interattivi 222 ..........................................................................................................
6.7 Messaggi di conferma 224 ..............................................................................................................
6.7 Errore conflitto impostazioni avanzate 225 ............................................................................................
6.7 Riavvio necessario 225 ..................................................................................................................
6.7 Riavvio consigliato 225 ..................................................................................................................
6.7 Inoltro 226 ...............................................................................................................................
6.7 Ripristina i valori predefiniti per tutte le impostazioni 228 ............................................................................
6.7 Ripristina tutte le impostazioni nella sezione corrente 228 ............................................................................
6.7 Errore durante il salvataggio della configurazione 228 ................................................................................
6.8 Scanner riga di comando 229 .........................................................................................................
7 Domande comuni 231 ..........................................................................................................................
7.1 Domande frequenti sugli aggiornamenti automatici 232 ...................................................................
7.2 Come aggiornare ESET Endpoint Antivirus 235 .................................................................................
7.3 Come rimuovere un virus dal PC 235 ...............................................................................................
7.4 Come fare per creare una nuova attività in Pianificazione attività 236 ................................................
7.4 Come pianificare un controllo del computer settimanale 237 .........................................................................
7.5 Come fare per connettere ESET Endpoint Antivirus a ESET PROTECT 237 ............................................
7.5 Come utilizzare la modalità override 237 ..............................................................................................
7.5 Come fare per applicare un criterio consigliato per ESET Endpoint Antivirus 239 ....................................................
7.6 Come configurare un mirror 241 .....................................................................................................
7.7 Come faccio a installare Windows 10 con ESET Endpoint Antivirus? 242 ..............................................
7.8 Come attivare la funzione monitoraggio e gestione remoti 242 ..........................................................
7.9 Come bloccare il download di specifici tipi di file da Internet 245 .......................................................
7.10 Come ridurre al minimo l’interfaccia utente di ESET Endpoint Antivirus 246 ......................................
8 Accordo di licenza per l'utente finale 247 ............................................................................................
9 Informativa sulla privacy 254 ...............................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirus rappresenta un nuovo approccio alla protezione effettivamente integrata del computer.
La versione più recente del motore di controllo ESET LiveGrid® sfrutta la velocità e la precisione per mantenere il
computer protetto. Il risultato è un sistema intelligente che rileva continuamente attacchi e software dannosi che
minacciano il computer.
ESET Endpoint Antivirus è il risultato di sforzi a lungo termine per una soluzione di sicurezza completa in grado di
combinare la massima protezione con un impatto minimo sul sistema. Le tecnologie avanzate, basate
sull'intelligenza artificiale, sono in grado di eliminare in modo proattivo l'infiltrazione da parte di virus, spyware,
trojan horse, worm, adware, rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
ESET Endpoint Antivirus è progettato per essere utilizzato principalmente su workstation in ambienti aziendali.
Nella sezione Installazione è disponibile una serie di argomenti del manuale suddivisi in vari capitoli e sottocapitoli
che forniscono linee guida e contesto, tra cui Download, Installazione e Attivazione.
L'utilizzo di ESET Endpoint Antivirus insieme a ESET PROTECT in un ambiente aziendale consente di gestire
facilmente qualsiasi numero di workstation client, applicare criteri e regole, monitorare i rilevamenti ed eseguire
la configurazione remota dei client da qualsiasi computer collegato in rete.
Nel capitolo Domande comuni sono illustrate alcune delle domande frequenti e i problemi riscontrati.
Funzioni e vantaggi
Interfaccia utente
rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e semplificata a
seguito dei risultati dei test di usabilità. Tutti i termini e le notifiche dell'interfaccia grafica
utente sono stati accuratamente rivisti e l'interfaccia offre ora il supporto per le lingue
scritte da destra a sinistra quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET
Endpoint Antivirus e offre contenuti di supporto aggiornati a livello dinamico.
Modalità scura Estensione che aiuta l’utente a impostare rapidamente lo schermo su un tema scuro. È
possibile scegliere la combinazione di colori preferita in Elementi dell’interfaccia utente.
Antivirus e
antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e sconosciuti.
L'Euristica avanzata rileva persino malware mai rilevati in precedenza, proteggendo
l'utente da minacce sconosciute e neutralizzandole prima che possano arrecare danni al
sistema. La Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i
browser Web e i server remoti (compreso il protocollo SSL). La Protezione client di posta
garantisce il controllo delle comunicazioni via e-mail ricevute mediante i protocolli
POP3(S) e IMAP(S).
Aggiornamenti
periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente noto con il
nome di "database delle firme antivirali") e dei moduli del programma rappresenta la
soluzione migliore per ottenere il livello massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata
sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione direttamente da
ESET Endpoint Antivirus.
2
Gestione remota ESET PROTECT consente di gestire prodotti ESET sulle workstation, sui server e sui
dispositivi mobili in un ambiente di rete da una postazione centrale. Utilizzando ESET
PROTECT Web Console (ESET PROTECT Web Console), è possibile effettuare la
distribuzione delle soluzioni ESET, gestire attività, attuare criteri di protezione,
monitorare lo stato del sistema e rispondere rapidamente a problemi o minacce sui
computer remoti.
Protezione attacchi
di rete
Analizza il contenuto del traffico di rete e offre protezione dagli attacchi di rete. Tutto il
traffico ritenuto dannoso verrà bloccato.
Controllo Web (solo
ESET Endpoint
Security)
Il Controllo Web consente di bloccare le pagine web che potrebbero contenere materiale
potenzialmente offensivo. I datori di lavoro o gli amministratori di sistema possono
inoltre vietare l'accesso a più di 27 categorie predefinite e a più di 140 sottocategorie di
siti Web.
Novità
Novità di ESET Endpoint Antivirus versione 11
Gestione delle vulnerabilità e delle patch
Funzione disponibile in ESET PROTECT Cloud che esegue periodicamente il controllo di una workstation allo scopo
di rilevare eventuali software installati che potrebbero essere vulnerabili ai rischi per la sicurezza. La funzione di
gestione delle patch controlla se lo spazio disponibile è sufficiente prima di avviare il download (il valore minimo
predefinito è 2 GB) e aiuta a correggere questi rischi attraverso aggiornamenti software automatici, potenziando
in tal modo la sicurezza dei dispositivi.
Stati del prodotto relativi alla Fine del ciclo di vita
ESET Endpoint Antivirus in questa versione è possibile visualizzare vari stati del prodotto relativi alla Fine del ciclo
di vita. È possibile configurare gli stati relativi alla Fine del ciclo di vita in Notifiche.
Varie correzioni di bug e miglioramenti delle prestazioni
Requisiti di sistema
Per un funzionamento corretto di ESET Endpoint Antivirus, è necessario che il sistema soddisfi i requisiti indicati di
seguito in termini di hardware e di software (impostazioni predefinite del prodotto):
Processori supportati
Processore Intel o AMD, 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore
processore basato su ARM64, 1 GHz o superiore
Sistemi operativi
Microsoft® Windows® 11
Microsoft® Windows® 10
3
Per un elenco dettagliato delle versioni di Microsoft® Windows® 10 ed Microsoft® Windows® 11
supportate, consultare Criterio di supporto del sistema operativo Windows.
Mantenere sempre aggiornato il sistema operativo.
Il supporto per Azure Code Signing deve essere installato su tutti i sistemi operativi Windows per installare
o aggiornare i prodotti ESET rilasciati dopo luglio 2023. Ulteriori informazioni.
Requisiti delle funzioni di ESET Endpoint Antivirus
Consultare i requisiti di sistema per le funzioni specifiche di ESET Endpoint Antivirus nella tabella sottostante:
Funzione Requisiti
Intel® Threat Detection Technology Consultare Processori supportati.
Strumento di pulizia specializzato Processore non ARM64.
Exploit Blocker Processore non ARM64.
Controllo approfondito comportamento Processore non ARM64.
Il programma di installazione ESET Endpoint Antivirus creato in ESET PROTECT supporta Windows 10
Enterprise for Virtual Desktops e la modalità multisessione di Windows 10.
Altro
Soddisfacimento dei requisiti del sistema operativo e di altri software installati sul computer
0,3 GB di spazio libero sul sistema (v. Nota 1)
1 GB di spazio libero sul disco (v. Nota 2)
Risoluzione minima del display 1024 x 768
Connessione a Internet o connessione di una LAN a un'origine (v. Nota 3) di aggiornamenti del prodotto
L'esecuzione contemporanea di due programmi antivirus su un singolo dispositivo causa inevitabili conflitti
di risorse di sistema, come ad esempio un rallentamento del sistema per renderlo inutilizzabile
Sebbene possa essere possibile installare ed eseguire il prodotto su sistemi che non soddisfano questi requisiti,
noi consigliamo di eseguire preventivamente test di usabilità in base ai requisiti relativi alle prestazioni.
(1): il prodotto potrebbe utilizzare più memoria in caso di installazione su un computer pesantemente
infettato o di importazione di enormi elenchi di dati nel prodotto (p. es. whitelist di URL).
(2) La disponibilità di spazio su disco rappresenta una risorsa necessaria per scaricare il programma di
installazione, installare il prodotto, conservare una copia del pacchetto di installazione nei dati del
programma e salvare i backup degli aggiornamenti del prodotto per supportare la funzione di rollback. Il
prodotto potrebbe utilizzare una maggiore quantità di spazio su disco in base alle varie impostazioni (p. es.
in caso di memorizzazione di più versioni dei backup degli aggiornamenti del prodotto, di dump di memoria
o di record di rapporti di grandi dimensioni) o su un computer infetto (a causa della funzione quarantena).
Noi consigliamo di mantenere uno spazio libero sufficiente sul disco per supportare gli aggiornamenti del
sistema operativo e dei prodotti ESET.
(3) Sebbene non sia consigliato, è possibile aggiornare manualmente il prodotto dai supporti rimovibili.
4
Lingue supportate
ESET Endpoint Antivirus è disponibile per l’installazione e il download nelle seguenti lingue.
Lingua Codice lingua LCID
Inglese (Stati Uniti) en-US 1033
Arabo (Egitto) ar-EG 3073
Bulgaro bg-BG 1026
Cinese semplificato zh-CN 2052
Cinese tradizionale zh-TW 1028
Croato hr-HR 1050
Ceco cs-CZ 1029
Estone et-EE 1061
Finlandese fi-FI 1035
Francese (Francia) fr-FR 1036
Francese (Canada) fr-CA 3084
Tedesco (Germania) de-DE 1031
Greco el-GR 1032
*Ebraico he-IL 1037
Ungherese hu-HU 1038
*Indonesiano id-ID 1057
Italiano it-IT 1040
Giapponese ja-JP 1041
Kazako kk-KZ 1087
Coreano ko-KR 1042
*Lettone lv-LV 1062
Lituano lt-LT 1063
Nederlands nl-NL 1043
Norvegese nb-NO 1044
Polacco pl-PL 1045
Portoghese (Brasile) pt-BR 1046
Rumeno ro-RO 1048
Russo ru-RU 1049
Spagnolo (Cile) es-CL 13322
Spagnolo (Spagna) es-ES 3082
Svedese (Svezia) sv-SE 1053
Slovacco sk-SK 1051
Sloveno sl-SI 1060
Thai th-TH 1054
Turco tr-TR 1055
5
Lingua Codice lingua LCID
Ucraino (Ucraina) uk-UA 1058
*Vietnamita vi-VN 1066
* ESET Endpoint Antivirus è consultabile in questa lingua, ma il manuale dell’utente online non è disponibile
(reindirizzamento alla versione in lingua inglese).
Per modificare la lingua del presente manuale dell’utente online, fare riferimento al riquadro di selezione della
lingua (nell’angolo in alto a destra).
Rapportomodifiche
Prevenzione
Quando si utilizza il computer, in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus può eliminare del tutto il rischio di rilevamenti e di attacchi remoti. Per garantire la massima
protezione e comodità, è necessario utilizzare correttamente la soluzione antivirus e attenersi ad alcune regole
utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli esperti di ESET Virus Lab analizzano quotidianamente queste minacce e preparano e rilasciano gli
aggiornamenti per migliorare continuamente i livelli di protezione degli utenti. Per garantire la massima efficacia,
è necessario configurare correttamente gli aggiornamenti sul sistema in uso. Per ulteriori informazioni su come
configurare gli aggiornamenti, consultare il capitolo Impostazione dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannosi sfruttano spesso le vulnerabilità dei sistemi per aumentare l’efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena
vengono rilasciati. Microsoft Windows e i web browser quali Microsoft Edge sono due esempi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non si preoccupano delle esigenze degli utenti e l’attività dannosa del programma
comporta spesso un malfunzionamento complessivo del sistema operativo e la perdita di dati importanti. È
essenziale eseguire un backup periodico dei dati su un supporto esterno, ad esempio un DVD o un disco rigido
esterno. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
6
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit noti e sconosciuti è gestito dal modulo della protezione file system
in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente, questo
viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer completo
almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di rilevamento si
aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
La regola più utile ed efficace di tutte è sempre la prudenza. Oggi, molte infiltrazioni richiedono l'intervento
dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente all’apertura di
nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono alcune linee guida
utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare
solo programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Stato Fine del ciclo di vita
ESET Endpoint Antivirus consente di visualizzare notifiche o avvisi automatici per fornire all’utente informazioni
sull’imminente fine del ciclo di vita in diversi punti della finestra principale del programma.
Ulteriori informazioni sul:
Criterio di fine di vita (prodotti Business)
Aggiornamenti del prodotto
Aggiornamenti rapidi di sicurezza e stabilità
Per ulteriori informazioni sulle modifiche di ESET Endpoint Antivirus, consultare il seguente articolo della
Knowledge Base di ESET.
La tabella sottostante fornisce alcuni esempi di stati e notifiche dei prodotti con azioni basate sulle categorie:
7
Categoria Finestra di notifica o avviso Pagina Aggiornamento Pagina Guida e supporto
tecnico
8
Categoria Finestra di notifica o avviso Pagina Aggiornamento Pagina Guida e supporto
tecnico
È disponibile una
nuova funzione o
un aggiornamento
di manutenzione
Nuova versione di disponibile
È disponibile un aggiornamento
contenente importanti correzioni di
manutenzione richieste da ESET
Endpoint Antivirus. Aggiornare ora per
garantire il livello di protezione più
aggiornato.
Azione: Maggiori informazioni
È disponibile una
nuova versione di ESET
Endpoint Antivirus.
È disponibile una nuova
versione di ESET
Endpoint Antivirus.
Azioni: Aggiorna
ora/Abilita
aggiornamenti
automatici
È disponibile una nuova
versione di ESET Endpoint
Antivirus. Aggiornare ora per
ottenere l’ultima versione con
nuove funzioni e
miglioramenti.
Termine del supporto:
gg/mm/aaaa
È disponibile un aggiornamento per
la manutenzione
È disponibile una nuova versione di ESET
Endpoint Antivirus. Aggiornare ora per
ottenere l’ultima versione con nuove
funzioni e miglioramenti.
Azione: Maggiori informazioni
È disponibile un
aggiornamento di
manutenzione per ESET
Endpoint Antivirus
Numero della versione
installata
Termine del supporto:
gg/mm/aaaa
Azione: Maggiori
informazioni
È disponibile un
aggiornamento contenente
importanti correzioni di
manutenzione richieste da
ESET Endpoint Antivirus.
Aggiornare ora per garantire il
livello di protezione più
aggiornato.
Termine del supporto:
gg/mm/aaaa
Riavvio del dispositivo consigliato
È disponibile un aggiornamento
contenente importanti correzioni di
manutenzione richieste da ESET
Endpoint Antivirus. Aggiornare ora per
garantire il livello di protezione più
aggiornato.
Azione: Maggiori informazioni
Termine del supporto:
gg/mm/aaaa
È disponibile un aggiornamento
critico per la manutenzione
È disponibile un aggiornamento
contenente le correzioni di
manutenzione critiche richieste da ESET
Endpoint Antivirus. Aggiornare ora per
garantire il livello di protezione più
aggiornato.
Azione: Maggiori informazioni
È disponibile un
aggiornamento di
manutenzione critico per
ESET Endpoint Antivirus
Numero della versione
installata
Termine del supporto:
gg/mm/aaaa
Azione: Maggiori
informazioni
È disponibile un
aggiornamento contenente le
correzioni di manutenzione
critiche richieste da ESET
Endpoint Antivirus. Aggiornare
ora per garantire il livello di
protezione più aggiornato.
Termine del supporto:
gg/mm/aaaa
Riavvio del dispositivo necessario
È stato scaricato un aggiornamento del
numero della versione contenente
importanti correzioni di manutenzione e
stabilità richieste da ESET Endpoint
Antivirus. Aggiornare ora per garantire il
livello di protezione più aggiornato.
Azione: Maggiori informazioni
Termine del supporto:
gg/mm/aaaa
9
Categoria Finestra di notifica o avviso Pagina Aggiornamento Pagina Guida e supporto
tecnico
Supporto in
scadenza per
l’applicazione
Il supporto per la versione
dell’applicazione installata terminerà in
data gg/mm/aaaa e a breve il dispositivo
non sarà più protetto. Aggiornare ora
per mantenere attiva la protezione.
Azione: Aggiorna ora
Numero della
versione
installata/Termine del
supporto: gg/mm/aaaa
Azioni: Aggiorna
ora/Abilita
aggiornamenti
automatici
Il supporto per la versione
installata di ESET Endpoint
Antivirus terminerà a breve e il
computer non sarà più
protetto. Aggiornare ora per
mantenere attiva la
protezione.
Termine del supporto:
gg/mm/aaaa
Il supporto esteso di ESET per la
versione dell’applicazione installata
terminerà in data gg/mm/aaaa e a breve
il dispositivo non sarà più protetto.
Aggiornare ora per mantenere attiva la
protezione.
Azione: Aggiorna ora
Numero della
versione
installata/Termine del
supporto: gg/mm/aaaa
Azioni: Aggiorna
ora/Abilita
aggiornamenti
automatici
Il supporto esteso di ESET
per la versione installata di
ESET Endpoint Antivirus
terminerà a breve e il
dispositivo non sarà più
protetto. Aggiornare ora per
mantenere attiva la
protezione.
Termine del supporto:
gg/mm/aaaa
Il sistema operativo installato è
obsoleto e il supporto per la versione
dell’applicazione installata terminerà in
data gg/mm/aaaa. Aggiornare il sistema
operativo per ottenere l’ultimo
aggiornamento dell’applicazione e
mantenere attiva la protezione.
Azioni: Maggiori informazioni
Numero della
versione installata
Termine del supporto:
gg/mm/aaaa
Azione: Maggiori
informazioni
Il supporto per la versione
installata di ESET Endpoint
Antivirus terminerà a breve e il
computer non sarà più
protetto. Aggiornare ora per
mantenere attiva la
protezione.
Termine del supporto:
gg/mm/aaaa
Il supporto esteso di ESET per la
versione dell’applicazione installata
terminerà a breve
Il sistema operativo installato è obsoleto
e il supporto per la versione
dell’applicazione installata terminerà in
data gg/mm/aaaa. Aggiornare il sistema
operativo per ottenere l’ultimo
aggiornamento dell’applicazione e
mantenere attiva la protezione.
Azione: Maggiori informazioni
Il supporto esteso di
ESET per la versione
installata di ESET
Endpoint Antivirus
terminerà a breve
Numero della versione
installata
Termine del supporto:
gg/mm/aaaa
Azioni: Maggiori
informazioni
Il supporto esteso di ESET
per la versione installata di
ESET Endpoint Antivirus
terminerà a breve e il
dispositivo non sarà più
protetto. Aggiornare ora per
mantenere attiva la
protezione.
Termine del supporto:
gg/mm/aaaa
10
Categoria Finestra di notifica o avviso Pagina Aggiornamento Pagina Guida e supporto
tecnico
Termine del
supporto per la
versione
dell’applicazione
Questa versione dell’applicazione
non è più supportata
Il supporto per la versione
dell’applicazione installata è terminato e
il dispositivo potrebbe non essere
protetto. Aggiornare ora per ottenere la
protezione.
Azione: Aggiorna ora
La versione installata
di ESET Endpoint
Antivirus non è più
supportata
Numero della versione
installata/Termine del
supporto: gg/mm/aaaa
Azioni: Aggiorna
ora/Abilita
aggiornamenti
automatici
Termine del supporto:
gg/mm/aaaa
Questa versione dell’applicazione
non è più supportata
Il sistema operativo installato è obsoleto
e il supporto per la versione
dell’applicazione installata è terminato.
Il computer non è protetto. Aggiornare il
sistema operativo in uso per ricevere
l’ultimo aggiornamento dell’applicazione
e ottenere la protezione.
Azione: Maggiori informazioni
La versione installata
di ESET Endpoint
Antivirus non è più
supportata
Numero della versione
installata
Termine del supporto:
gg/mm/aaaa
Azione: Maggiori
informazioni
Il supporto per la versione
installata di ESET Endpoint
Antivirus è terminato e il
computer non è più protetto.
Aggiornare ora per ottenere la
protezione.
Termine del supporto:
gg/mm/aaaa
Aggiornamento
del sistema
operativo
necessario
Il sistema operativo installato è
obsoleto
Il sistema operativo installato è
obsoleto. Aggiornare il sistema
operativo per ottenere l’ultimo
aggiornamento dell’applicazione e
mantenere attiva la protezione.
Azione: Maggiori informazioni
ESET Endpoint
Antivirus
Numero della versione
installata
Termine del supporto:
gg/mm/aaaa
Pagine della Guida
Benvenuti nella Guida di ESET Endpoint Antivirus. Le informazioni fornite qui offrono all’utente dettagli utili sul
prodotto e contribuiscono a migliorare la protezione del computer.
Avvio
Prima di iniziare a utilizzare ESET Endpoint Antivirus, tenere presente che il prodotto può essere gestito da
remoto utilizzando ESET PROTECT. Si consiglia inoltre di acquisire dimestichezza con i vari tipi di rilevamenti e
attacchi remoti che potrebbero verificarsi quando si utilizza il computer.
Consultare nuove funzioni per conoscere le funzioni introdotte in questa versione di ESET Endpoint Antivirus. È
disponibile anche una guida per la configurazione e la personalizzazione delle impostazioni di base di ESET
Endpoint Antivirus.
11
Come utilizzare le pagine della Guida di ESET Endpoint Antivirus
Gli argomenti della Guida sono suddivisi in diversi capitoli e sottocapitoli per consentire un migliore orientamento
e contestualità. È possibile trovare le informazioni correlate utilizzando la struttura delle pagine della Guida.
Per ulteriori informazioni su qualsiasi finestra del programma, premere F1. Verrà visualizzata la pagina della Guida
relativa alla finestra correntemente visualizzata.
È possibile effettuare le ricerche nella pagina della Guida per parola chiave o digitando alcune parole o intere
frasi. La differenza tra questi due metodi consiste nel fatto che una parola chiave può essere correlata
logicamente a pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e
frasi verrà invece eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la
parola o frase ricercata.
Per motivi di coerenza e per evitare confusione, il documento utilizza la terminologia relativa ai parametri di ESET
Endpoint Antivirus. Inoltre, al fine di mettere in evidenza argomenti di particolare interesse o rilevanza, è stato
utilizzato un insieme uniforme di simboli.
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti
correlati.
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. In genere fornisce
informazioni non critiche ma significative.
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono inseriti
principalmente allo scopo di impedire all’utente di commettere errori potenzialmente dannosi. Si prega di
leggere e comprendere il testo tra parentesi, in quanto rimanda a impostazioni di sistema altamente
sensibili o a situazioni dannose.
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di determinate
funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo
Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestualeFornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni. I
collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles%
Directory di sistema di Windows nella quale vengono memorizzati i programmi
installati su Windows.
La Guida on-line rappresenta il documento di supporto principale. L'ultima versione della Guida on-line verrà
visualizzata automaticamente in presenza di una connessione a Internet funzionante.
Documentazione per gli endpoint gestiti da remoto
I prodotti ESET Business e ESET Endpoint Antivirus possono essere gestiti da remoto sulle workstation, sui server e
sui dispositivi mobili client in un ambiente di rete da una postazione centrale. Gli amministratori di sistema che
gestiscono più di 10 workstation client potrebbero utilizzare uno strumento di gestione remota ESET per eseguire
12
la distribuzione delle soluzioni ESET, gestire attività, attuare criteri di sicurezza, monitorare lo stato del sistema e
rispondere rapidamente a problemi o minacce sui computer remoti da una postazione centrale.
Strumenti di gestione remota ESET
ESET Endpoint Antivirus può essere gestito da remoto tramite ESET PROTECT o ESET PROTECT Cloud.
Introduzione a ESET PROTECT
Introduzione a ESET PROTECT Cloud
ESET HUB: gateway centrale per la piattaforma di protezione unificata di ESET PROTECT. Fornisce una
gestione centralizzata di identità, abbonamenti e utenti per tutti i moduli della piattaforma ESET.
Consultare Gestione delle licenze di ESET PROTECT per istruzioni sull’attivazione del prodotto. ESET HUB
sostituirà completamente ESET Business Account e ESET MSP Administrator.
ESET Business Account: portale di gestione delle licenze per i prodotti ESET Business. Consultare Gestione
delle licenze di ESET PROTECT per le istruzioni di attivazione del prodotto o la Guida online di ESET Business
Account per ulteriori informazioni sull’utilizzo di ESET Business Account. Se si dispone già di un nome
utente e di una password emessi da ESET che si desidera convertire in una chiave di licenza, consultare la
sezione Converti credenziali di licenza legacy.
Prodotti di protezione aggiuntivi
ESET Inspect: un sistema completo di rilevamento endpoint e risposta che include funzionalità quali:
rilevamento incidenti, gestione incidenti e risposta, raccolta dei dati, indicatori di rilevamento
compromessi, rilevamento anomalie, rilevamento comportamenti e violazioni dei criteri.
ESET Endpoint Encryption: è un’applicazione di protezione completa progettata per proteggere i dati
inattivi e in transito. ESET Endpoint Encryption consente di crittografare file, cartelle e e-mail o creare
dischi virtuali crittografati, comprimere archivi e includere un distruggidocumenti per computer desktop
per la rimozione sicura dei file.
Strumenti di gestione remota di terze parti
Monitoraggio e gestione remoti (RMM)
Procedure consigliate
Collegare tutti gli endpoint con ESET Endpoint Antivirus a ESET PROTECT
Proteggere le Impostazioni configurazione avanzata sui computer client connessi per evitare modifiche non
autorizzate
Applicare un criterio consigliato per attuare le funzioni di protezione disponibili
Riduci al minimo l’interfaccia utente: consente di ridurre o limitare l’interazione dell’utente con ESET
Endpoint Antivirus
Guide all’uso
Come utilizzare la modalità override
Come effettuare la distribuzione di ESET Endpoint Antivirus utilizzando GPO o SCCM
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264

ESET Endpoint Antivirus for Windows 11 Manuale del proprietario

Tipo
Manuale del proprietario