ESET Endpoint Security Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente
ESET ENDPOINT SECURITY 6
Manuale dell'utente
Microsoft® Window 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Fare clic qui per scaricare la versione più recente di questo documento
ESET ENDPOINT SECURITY 6
Copyright ©2017 ESET, spol. s r. o.
ESET Endpoint Security è stato sviluppato da ESET, spol. s r. o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o
la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite
fotocopia, registrazione, scansione o altro della presente documentazione in assenza di
autorizzazione scritta dell'autore.
ESET, spol. s r. o. si riserva il diritto di modificare qualsiasi parte dell'applicazione software
descritta senza alcun preavviso.
Assistenza clienti nel mondo: www.eset.it/supporto
REV. 9/6/2017
Contenuti
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Novità della versione 6.61.1
....................................................................................................6Requisiti di sistema1.2
....................................................................................................7Prevenzione1.3
.......................................................9
Documentazione per gli utenti connessi
tramite ESET Remote Administrator
2.
....................................................................................................10Server ESET Remote Administrator2.1
....................................................................................................10Console Web2.2
....................................................................................................11Proxy2.3
....................................................................................................11Agente2.4
....................................................................................................11RD Sensor2.5
.......................................................12Utilizzo autonomo di ESET Endpoint Security3.
....................................................................................................12Installazione con ESET AV Remover3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
La disinstallazione con ESET AV Remover è terminata
con un errore
3.1.2
....................................................................................................16Installazione3.2
..............................................................................18Installazione avanzata
3.2.1
....................................................................................................21Installazione prodotto tramite ERA (riga di comando)3.3
....................................................................................................23Attivazione prodotto3.4
....................................................................................................23Controllo del computer3.5
....................................................................................................24Aggiornamento a una versione più recente3.6
....................................................................................................24Guida introduttiva3.7
..............................................................................24L'interfaccia utente
3.7.1
..............................................................................28Configurazione dell'aggiornamento
3.7.2
..............................................................................30Configurazione aree
3.7.3
..............................................................................30Strumenti per il controllo Web
3.7.4
....................................................................................................31Domande comuni3.8
..............................................................................31Come fare per aggiornare ESET Endpoint Security
3.8.1
..............................................................................31Come fare per attivare ESET Endpoint Security
3.8.2
..............................................................................32
Come utilizzare le credenziali correnti per
l'attivazione di un nuovo prodotto
3.8.3
..............................................................................32Come rimuovere un virus dal PC
3.8.4
..............................................................................33
Come consentire la comunicazione per una
determinata applicazione
3.8.5
..............................................................................33
Come fare per creare una nuova attività in
Pianificazione attivi
3.8.6
..............................................................................34
Come fare per pianificare un'attivi di controllo (ogni
24 ore)
3.8.7
..............................................................................34
Come fare per connettere ESET Endpoint Security a
ESET Remote Administrator
3.8.8
..............................................................................35Come configurare un mirror
3.8.9
..............................................................................35
Come faccio a installare Windows 10 con ESET
Endpoint Security?
3.8.10
..............................................................................36Come utilizzare la modali override
3.8.11
..............................................................................38Come attivare monitoraggio e gestione remoti
3.8.12
....................................................................................................39Utilizzo di ESET Endpoint Security3.9
..............................................................................41Computer
3.9.1
..................................................................................42Antivirus
3.9.1.1
........................................................................43Rilevamento di un'infiltrazione
3.9.1.1.1
..................................................................................45Cache locale condivisa
3.9.1.2
..................................................................................45Protezione file system in tempo reale
3.9.1.3
........................................................................46Parametri ThreatSense aggiuntivi
3.9.1.3.1
........................................................................46Livelli di pulizia
3.9.1.3.2
........................................................................47Controllo della protezione in tempo reale
3.9.1.3.3
........................................................................47
Quando modificare la configurazione della protezione
in tempo reale
3.9.1.3.4
........................................................................47
Cosa fare se la protezione in tempo reale non
funziona
3.9.1.3.5
..................................................................................48Controllo del computer su richiesta
3.9.1.4
........................................................................49Launcher controllo personalizzato
3.9.1.4.1
........................................................................50Avanzamento controllo
3.9.1.4.2
........................................................................51Rapporto controlli computer
3.9.1.4.3
..................................................................................51Controllo dispositivo
3.9.1.5
........................................................................52Editor regole controllo dispositivi
3.9.1.5.1
........................................................................53Aggiunta di regole per il controllo dispositivi
3.9.1.5.2
..................................................................................55Supporti rimovibili
3.9.1.6
..................................................................................55Controllo stato di inattivi
3.9.1.7
..................................................................................56Sistema anti-intrusione basato su host (HIPS)
3.9.1.8
........................................................................58Configurazione avanzata
3.9.1.8.1
........................................................................59Finestra interattiva HIPS
3.9.1.8.2
..................................................................................59Modali presentazione
3.9.1.9
..................................................................................60Controllo all'avvio
3.9.1.10
........................................................................60Controllo automatico file di avvio
3.9.1.10.1
..................................................................................61Protezione documenti
3.9.1.11
..................................................................................61Esclusioni
3.9.1.12
..................................................................................62Configurazione parametri motore ThreatSense
3.9.1.13
........................................................................68Esclusioni
3.9.1.13.1
..............................................................................68Rete
3.9.2
..................................................................................70Firewall
3.9.2.1
........................................................................71Modali riconoscimento
3.9.2.1.1
..................................................................................72Profili firewall
3.9.2.2
........................................................................73Profili assegnati alle schede di rete
3.9.2.2.1
..................................................................................73Configurazione e uso delle regole
3.9.2.3
........................................................................74Regole firewall
3.9.2.3.1
........................................................................75Utilizzo delle regole
3.9.2.3.2
..................................................................................76Area attendibile
3.9.2.4
..................................................................................76Configurazione aree
3.9.2.5
..................................................................................76Reti note
3.9.2.6
........................................................................77Editor reti note
3.9.2.6.1
........................................................................80Autenticazione di rete: configurazione del server
3.9.2.6.2
..................................................................................80Registrazione
3.9.2.7
..................................................................................80Stabilire la connessione - rilevamento
3.9.2.8
..................................................................................81Risoluzione dei problemi con ESET Personal firewall
3.9.2.9
........................................................................82Procedura guidata per la risoluzione dei problemi
3.9.2.9.1
........................................................................82
Registrazione e creazione di regole o eccezioni a
partire dal rapporto
3.9.2.9.2
........................................................................82Crea regola da rapporto
3.9.2.9.2.1
........................................................................82
Creazione di eccezioni a partire dalle notifiche del
firewall
3.9.2.9.3
........................................................................83Registrazione PCAP avanzata
3.9.2.9.4
........................................................................83Risoluzione dei problemi con il filtraggio protocolli
3.9.2.9.5
..............................................................................84Web e e-mail
3.9.3
..................................................................................85Filtraggio protocolli
3.9.3.1
........................................................................85Web e client di posta
3.9.3.1.1
........................................................................86Applicazioni escluse
3.9.3.1.2
........................................................................87Indirizzi IP esclusi
3.9.3.1.3
........................................................................87SSL/TLS
3.9.3.1.4
........................................................................88Comunicazioni SSL crittografate
3.9.3.1.4.1
........................................................................88Elenco di certificati noti
3.9.3.1.4.2
........................................................................89Elenco di applicazioni filtrate tramite SSL/TLS
3.9.3.1.4.3
..................................................................................90Protezione client di posta
3.9.3.2
........................................................................90Client di posta
3.9.3.2.1
........................................................................91Protocolli e-mail
3.9.3.2.2
........................................................................92Avvisi e notifiche
3.9.3.2.3
........................................................................93Protezione antispam
3.9.3.2.4
........................................................................94Elenco blacklist/whitelist/eccezioni
3.9.3.2.4.1
........................................................................95Aggiunta di indirizzi alla whitelist e alla blacklist
3.9.3.2.4.2
........................................................................95Contrassegnare i messaggi come spam o non spam
3.9.3.2.4.3
..................................................................................96Protezione accesso Web
3.9.3.3
........................................................................96Protocolli Web
3.9.3.3.1
........................................................................97Gestione indirizzi URL
3.9.3.3.2
..................................................................................98Protezione Anti-Phishing
3.9.3.4
..............................................................................99Controllo Web
3.9.4
..................................................................................100Regole
3.9.4.1
........................................................................101Aggiunta di regole del controllo Web
3.9.4.1.1
..................................................................................102Gruppi categorie
3.9.4.2
..................................................................................103Gruppi URL
3.9.4.3
..............................................................................103Aggiornamento del programma
3.9.5
..................................................................................107Configurazione dell'aggiornamento
3.9.5.1
........................................................................109Profili di aggiornamento
3.9.5.1.1
........................................................................109Rollback aggiornamento
3.9.5.1.2
........................................................................110Modali di aggiornamento
3.9.5.1.3
........................................................................110Proxy HTTP
3.9.5.1.4
........................................................................111Connetti a LAN come
3.9.5.1.5
........................................................................112Mirror
3.9.5.1.6
........................................................................114Aggiornamento dal mirror
3.9.5.1.6.1
........................................................................116Risoluzione dei problemi di aggiornamento del mirror
3.9.5.1.6.2
..................................................................................116Come fare per creare attività di aggiornamento
3.9.5.2
..............................................................................117Strumenti
3.9.6
..................................................................................118File di rapporto
3.9.6.1
........................................................................119Cerca nel rapporto
3.9.6.1.1
..................................................................................120Configurazione del server proxy
3.9.6.2
..................................................................................120Pianificazione attivi
3.9.6.3
..................................................................................122Statistiche di protezione
3.9.6.4
..................................................................................122Attività di verifica
3.9.6.5
..................................................................................123ESET SysInspector
3.9.6.6
..................................................................................124ESET LiveGri
3.9.6.7
..................................................................................125Processi in esecuzione
3.9.6.8
..................................................................................127Connessioni di rete
3.9.6.9
..................................................................................128Invio di campioni per l'analisi
3.9.6.10
..................................................................................129Notifiche e-mail
3.9.6.11
..................................................................................131Quarantena
3.9.6.12
..................................................................................132Aggiornamento Microsoft Windows
3.9.6.13
..................................................................................132ESET CMD
3.9.6.14
..............................................................................133Interfaccia utente
3.9.7
..................................................................................134Elementi dell'interfaccia utente
3.9.7.1
..................................................................................136Configurazione dell'accesso
3.9.7.2
..................................................................................137Avvisi e notifiche
3.9.7.3
........................................................................138Errore conflitto impostazioni avanzate
3.9.7.3.1
..................................................................................139Icona della barra delle applicazioni
3.9.7.4
..................................................................................140Menu contestuale
3.9.7.5
....................................................................................................140Utente avanzato3.10
..............................................................................140Gestione profili
3.10.1
..............................................................................141Diagnostica
3.10.2
..............................................................................141Importa ed esporta impostazioni
3.10.3
..............................................................................142Riga di comando
3.10.4
..............................................................................144Rilevamento stato di inattività
3.10.5
..............................................................................144ESET SysInspector
3.10.6
..................................................................................144Introduzione a ESET SysInspector
3.10.6.1
........................................................................145Avvio di ESET SysInspector
3.10.6.1.1
..................................................................................145Interfaccia utente e uso dell'applicazione
3.10.6.2
........................................................................145Comandi del programma
3.10.6.2.1
........................................................................147Navigazione in ESET SysInspector
3.10.6.2.2
........................................................................148Tasti di scelta rapida
3.10.6.2.2.1
........................................................................149Confronta
3.10.6.2.3
..................................................................................150Parametri della riga di comando
3.10.6.3
..................................................................................151Script di servizio
3.10.6.4
........................................................................151Generazione dello script di servizio
3.10.6.4.1
........................................................................152Struttura dello script di servizio
3.10.6.4.2
........................................................................154Esecuzione degli script di servizio
3.10.6.4.3
..................................................................................155Domande frequenti
3.10.6.5
..................................................................................156
ESET SysInspector come parte di ESET Endpoint
Security
3.10.6.6
..............................................................................156Monitoraggio e gestione remoti
3.10.7
..................................................................................157Riga di comando RMM
3.10.7.1
..................................................................................159Elenco dei comandi JSON
3.10.7.2
........................................................................159ottieni stato-protezione
3.10.7.2.1
........................................................................160ottieni informazioni-applicazione
3.10.7.2.2
........................................................................163ottieni informazioni-licenza
3.10.7.2.3
........................................................................163ottieni rapporti
3.10.7.2.4
........................................................................165ottieni stato-attivazione
3.10.7.2.5
........................................................................165ottieni informazioni-controllo
3.10.7.2.6
........................................................................167ottieni configurazione
3.10.7.2.7
........................................................................168ottieni stato-aggiornamento
3.10.7.2.8
........................................................................168avvia controllo
3.10.7.2.9
........................................................................169avvia attivazione
3.10.7.2.10
........................................................................170avvia disattivazione
3.10.7.2.11
........................................................................171avvia aggiornamento
3.10.7.2.12
........................................................................172imposta configurazione
3.10.7.2.13
....................................................................................................173Glossario3.11
..............................................................................173Tipi di minacce
3.11.1
..................................................................................173Virus
3.11.1.1
..................................................................................173Worm
3.11.1.2
..................................................................................173Trojan horse
3.11.1.3
..................................................................................174Rootkit
3.11.1.4
..................................................................................174Adware
3.11.1.5
Contenuti
..................................................................................174Spyware
3.11.1.6
..................................................................................175Programmi di compressione
3.11.1.7
..................................................................................175Applicazioni potenzialmente pericolose
3.11.1.8
..................................................................................175Applicazioni potenzialmente indesiderate
3.11.1.9
..................................................................................177Botnet
3.11.1.10
..............................................................................178Tipi di attacchi remoti
3.11.2
..................................................................................178Attacchi worm
3.11.2.1
..................................................................................178Attacchi DoS (Denial of Service)
3.11.2.2
..................................................................................178Scansione porta
3.11.2.3
..................................................................................178Poisoning del DNS
3.11.2.4
..............................................................................179E-mail
3.11.3
..................................................................................179Pubblicità
3.11.3.1
..................................................................................179Hoax: truffe e bufale
3.11.3.2
..................................................................................180Phishing
3.11.3.3
..................................................................................180Riconoscimento messaggi indesiderati di spam
3.11.3.4
........................................................................180Regole
3.11.3.4.1
........................................................................181Whitelist
3.11.3.4.2
........................................................................181Blacklist
3.11.3.4.3
........................................................................181Elenco eccezioni
3.11.3.4.4
........................................................................181Controllo lato server
3.11.3.4.5
..............................................................................182Tecnologia ESET
3.11.4
..................................................................................182Exploit Blocker
3.11.4.1
..................................................................................182Scanner memoria avanzato
3.11.4.2
..................................................................................182ESET LiveGri
3.11.4.3
..................................................................................183Protezione botnet
3.11.4.4
..................................................................................183Java Exploit Blocker
3.11.4.5
..................................................................................183Protezione contro attacchi basati su script
3.11.4.6
6
1. ESET Endpoint Security 6.6
ESET Endpoint Security 6 rappresenta un nuovo approccio a una protezione effettivamente integrata del computer.
La versione più recente del motore di controllo ThreatSens, associata ai moduli personalizzati del firewall e
antispam, sfrutta la velocie la precisione per proteggere il computer. Il risultato è un sistema intelligente che
rileva continuamente attacchi e software dannosi che minacciano il computer.
ESET Endpoint Security 6 è una soluzione di protezione completa nata dall'impegno continuo basato su una
combinazione tra prestazioni massime e impatto sul sistema minimo. Le tecnologie avanzate, basate
sull'intelligenza artificiale, sono in grado di eliminare in modo proattivo l'infiltrazione da parte di virus, spyware,
trojan horse, worm, adware, rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
ESET Endpoint Security 6 è progettato per essere utilizzato principalmente su workstation in ambienti aziendali di
piccole dimensioni. L'utilizzo di ESET Endpoint Security insieme a ESET Remote Administrator in un ambiente
aziendale consente di gestire facilmente qualsiasi numero di workstation client, applicare criteri e regole,
monitorare i rilevamenti ed eseguire la configurazione remota dei client da qualsiasi computer collegato in rete.
1.1 Novità della versione 6.6
ESET Endpoint Security 6.6 è stato rilasciato ed è disponibile per il download. Le novità di ESET Endpoint Security 6.6
consistono nei miglioramenti e nelle nuove funzioni indicati di seguito:
Protezione Antimalware Scan Interface (AMSI) da script in Powershell (wscript.exe e anche cscript.exe).
Protezione da javascript nei browser Web.
Servizio protetto: consente di lanciare servizi anti-malware in modaliutente come servizi protetti (Windows
8.1, 10).
Impostare la gravità registrazione per tutte le regole (Controllo dispositivi e Web).
ESET Endpoint Security informerà l'utente in caso di connessione a una rete wireless non protetta o a una rete con
protezione vulnerabile.
Specificare la modalità in seguito alla scadenza della modalità di riconoscimento.
ESET Endpoint Security informerà l'utente se ESET LiveGrid® non è accessibile.
Le finestre dell'interfaccia utente grafica, degli avvisi e delle notifiche presentano un layout e un design rinnovati.
ESET Endpoint Security può essere monitorato mediante il processo di monitoraggio e gestione remoti (RMM).
1.2 Requisiti di sistema
Per un funzionamento corretto di ESET Endpoint Security, è necessario che il sistema soddisfi i requisiti indicati di
seguito in termini di hardware e di software (impostazioni predefinite del prodotto):
Processori supportati:
Processore 32 bit (x86) o 64 bit (x64), 1 GHz o superiore (v. Nota 1)
Sistemi operativi: Microsoft ® Windows ® 10/8.1/8/7/Vista/XP SP3 32 bit/XP SP2 64 bit
Sistema operativo e service pack richiesto supportati dalla versione del prodotto ESET scelta
Soddisfacimento dei requisiti del sistema operativo e di altri software installati sul computer
0,3 GB di spazio libero sul sistema (v. Nota 2)
1 GB di spazio libero sul disco (v. Nota 3)
Risoluzione minima display 1024 x 768
Connessione a Internet o connessione di una LAN a un'origine (v. Nota 4) di aggiornamenti del prodotto
7
Sebbene sia possibile installare ed eseguire il prodotto su sistemi che non soddisfano questi requisiti, si consiglia di
eseguire preventivamente i test di usabili in base ai requisiti in termini di prestazioni.
NOTA
(1): in caso di utilizzo del sistema operativo Windows XP, la velocità minima del processore potrebbe essere
inferiore.
(2): il prodotto potrebbe utilizzare più memoria in caso di installazione su un computer pesantemente infettato o
di importazione di enormi elenchi di dati nel prodotto (p. es. whitelist di URL).
(3): spazio su disco necessario per il download del programma di installazione; installare il prodotto e salvare una
copia del pacchetto di installazione nei dati del programma, insieme alle copie di backup degli aggiornamenti del
prodotto per il supporto della funzione di rollback. Il prodotto potrebbe utilizzare più spazio su disco in base alle
varie impostazioni (per es. in caso di memorizzazione di più versioni dei backup degli aggiornamenti del
prodotto, dei dump di memoria o di enormi quantidi record dei rapporti) o in caso di installazione su un
computer infetto (per es. a causa della funzione quarantena). Si consiglia di lasciare una quantidi spazio libero
su disco sufficiente per supportare gli aggiornamenti del sistema operativo e del prodotto ESET.
(4): anche se questa operazione è sconsigliata, è possibile aggiornare manualmente il prodotto da un supporto
rimovibile.
1.3 Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio antivirus ESET analizzano queste minacce su base giornaliera, preparando e rilasciando
gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire l'efficacia massima
di questi aggiornamenti, è importante che questi vengano configurati correttamente sul sistema. Per ulteriori
informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabili dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le sociedi software esaminano attentamente eventuali
vulnerabilinelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'uni
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attivimalware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
rilevamento si aggiorna con frequenza giornaliera.
8
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
9
2. Documentazione per gli utenti connessi tramite ESET Remote
Administrator
ESET Remote Administrator (ERA) è un'applicazione che consente all'utente di gestire i prodotti ESET in un ambiente
di rete da una postazione centrale. Il sistema di gestione delle attiviESET Remote Administrator consente
all'utente di installare soluzioni di protezione ESET su computer remoti e di rispondere rapidamente ai nuovi
problemi e alle nuove minacce. ESET Remote Administrator non offre di per sé protezione contro codici dannosi, ma
si affida alla presenza di una soluzione di protezione ESET su ciascun client.
Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme. Una rete può integrare, ad
esempio, una combinazione degli attuali sistemi operativi Microsoft, Linux e Mac OS e dei sistemi operativi eseguiti
sui dispositivi mobili (cellulari e tablet).
L'immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione
ESET gestite da ERA:
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
10
2.1 Server ESET Remote Administrator
Il Server ESET Remote Administrator è un componente fondamentale di ESET Remote Administrator. È l'applicazione
esecutiva che elabora tutti i dati ricevuti dai client che si connettono al server (attraverso l'Agente ERA). L'agente
ERA facilita le comunicazioni tra il client e il server. I dati (rapporti del client, configurazione, replica dell'agente,
ecc.) sono archiviati in un database. Per una corretta elaborazione dei dati, il server ERA richiede una connessione
stabile al server di un database. Per ottenere prestazioni ottimali, si consiglia di installare il server ERA e il database
su server separati. È necessario configurare la macchina sulla quale è installato il server ERA in modo da accettare
tutte le connessioni dell'agente, del proxy o di RD Sensor, che vengono verificate mediante l'utilizzo dei certificati.
Una volta eseguita l'installazione, è possibile aprire ERA Web Console che si connette al server ERA (come illustrato
nel diagramma). Dalla console Web, vengono eseguite tutte le operazioni del server ERA quando si gestiscono le
soluzioni di protezione ESET dall'interno della rete.
2.2 Console Web
ERA Web Console è un'interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente
all'utente di gestire le soluzioni di protezione ESET nella rete in uso. È possibile accedere alla console Web tramite
un browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto
soluzioni ESET su computer non gestiti. È possibile decidere di rendere il server Web accessibile da Internet per
consentire l'utilizzo di ESET Remote Administrator praticamente da qualsiasi posizione o dispositivo.
Il dashboard della console Web è strutturato come segue:
Nella parte superiore della console Web, è disponibile lo strumento Ricerca rapida. Nel menu a discesa,
selezionare Nome computer, Indirizzo IPv4/IPv6 o Nome minaccia, digitare la stringa di ricerca nel campo di testo e
fare clic sul simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca. L'utente ver
reindirizzato alla sezione Gruppi, dove sarà possibile visualizzare i risultati della ricerca.
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
11
2.3 Proxy
Il Proxy ERA è un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti. In reti di
medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client (ad esempio, 10.000 client o più), è
possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA, allo scopo di facilitare i compiti del
Server ERA principale. L'altro vantaggio del proxy ERA consiste nella possibili di utilizzarlo per connettersi a una
filiale aziendale da remoto con un collegamento debole. Ciò significa che l'agente ERA su ciascun client non si
connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della
filiale. Questa configurazione libera il collegamento alla filiale. Il proxy ERA accetta connessioni da tutti gli agenti
ERA locali, ne compila i dati e li carica sul server ERA principale (o un altro proxy ERA). Tale operazione consente alla
rete di adattare altri client senza compromettere le proprie prestazioni e la qualidelle query relative al database.
In base alla configurazione della rete in uso, il proxy ERA può connettersi a un altro proxy ERA per poi connettersi al
server ERA principale.
Per un corretto funzionamento del proxy ERA, il computer host sul quale è stato installato il proxy ERA deve
prevedere un agente ESET installato ed essere connesso al livello superiore (l'eventuale server ERA o un proxy ERA
superiore) della rete in uso.
2.4 Agente
L'Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator. Le soluzioni di protezione
ESET sulle macchine client (ad esempio, ESET Endpoint Security) comunicano con il server ERA attraverso l'agente.
Queste comunicazioni rendono possibile la gestione delle soluzioni di protezione ESET su tutti i client remoti da una
posizione centrale. L'agente raccoglie informazioni dal client e le invia al server. Se il server invia un'attivia un
client, ciò significa che l'attiviviene inviata all'agente che comunica quindi con il client. Tutte le comunicazioni di
rete avvengono tra l'agente e la parte superiore della rete ERA, ovvero il server e il proxy.
Per connettersi al server, l'agente ERA utilizza uno dei tre metodi seguenti:
1. L'agente del client è connesso direttamente al server.
2. L'agente del client è connesso mediante un proxy a sua volta connesso al server.
3. L'agente del client è connesso al server mediante proxy multipli.
L'agente ESET comunica con le soluzioni ESET installate su un client, raccoglie informazioni dai programmi installati
su quel client e passa le informazioni di configurazione ricevute dal server al client.
NOTA
il proxy ESET possiede il proprio agente che gestisce tutte le attividi comunicazione tra i client, altri proxy e il
server.
2.5 RD Sensor
RD (Rogue Detection) Sensor è un componente di ESET Remote Administrator pensato per ricercare computer
all'interno della rete in uso. È uno strumento che consente di aggiungere in modo pratico nuovi computer in ESET
Remote Administrator senza che sia necessario ricercarli e aggiungerli manualmente. Ogni computer trovato nella
rete viene visualizzato nella console Web e aggiunto al gruppo predefinito Tutti. Da qui, è possibile eseguire
ulteriori azioni con singoli computer client.
RD Sensor è un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server
ERA. Il server ERA valuta se i PC trovati nella rete sono sconosciuti o già gestiti.
12
3. Utilizzo autonomo di ESET Endpoint Security
Questa sezione del Manuale dell'utente è dedicata agli utenti che utilizzano ESET Endpoint Security senza ESET
Remote Administrator. Tutte le caratteristiche e le funzionalidi ESET Endpoint Security sono completamente
accessibili in base ai diritti dell'account dell'utente.
3.1 Installazione con ESET AV Remover
Prima di procedere con il processo di installazione, è necessario disinstallare qualsiasi altra applicazione di
protezione presente sul computer. Selezionare la casella di controllo accanto a Desidero disinstallare le applicazioni
antivirus indesiderate utilizzando ESET AV Remover per consentire a ESET AV Remover di controllare il sistema e
rimuovere eventuali applicazioni di protezione supportate. Lasciare la casella di controllo deselezionata e fare clic
su Continua per installare ESET Endpoint Security senza eseguire ESET AV Remover.
13
3.1.1 ESET AV Remover
ESET AV Remover è uno strumento che consente all'utente di rimuovere la maggior parte dei software antivirus
precedentemente installati sul sistema. Seguire le istruzioni sottostanti per rimuovere un programma antivirus
esistente utilizzando ESET AV Remover:
1. Per visualizzare un elenco di software antivirus che ESET AV Remover è in grado di rimuovere, consultare
l'articolo della Knowledge Base ESET.
2. Leggere l'Accordo di licenza per l'utente finale e fare clic su Accetta per confermare l'accettazione dei termini.
Facendo clic su Non accetto, l'installazione di ESET Endpoint Security continue senza la rimozione
dell'applicazione di protezione presente sul computer.
3. ESET AV Remover avviela ricerca di software antivirus all'interno del sistema.
14
4. Selezionare una delle applicazioni antivirus presenti nell'elenco e fare clic su Rimuovi. La rimozione potrebbe
richiedere qualche minuto.
5. Una volta completata la rimozione, fare clic su Continua.
15
6. Riavviare il computer per applicare le modifiche e procedere con l'installazione di ESET Endpoint Security. Se la
disinstallazione non è andata a buon fine, consultare la sezione La disinstallazione con ESET AV Remover è
terminata con un errore di questa guida.
3.1.2 La disinstallazione con ESET AV Remover è terminata con un errore
Qualora non sia possibile rimuovere un programma antivirus utilizzando ESET AV Remover, l'utente riceve una
notifica relativa al fatto che l'applicazione che sta tentando di rimuovere potrebbe non essere supportata da ESET
AV Remover. Consultare l'elenco di prodotti supportati o di programmi di disinstallazione per software antivirus
comuni di Windows nella Knowledge Base ESET per valutare la possibilidi rimuovere questo specifico programma.
Se la disinstallazione del prodotto di protezione non è riuscita oppure è stata eseguita la disinstallazione parziale di
alcuni componenti, all'utente verrà richiesto di Riavviare ed eseguire nuovamente il controllo. Confermare il
Controllo dell'account utente (UAC) in seguito all'avvio e continuare con il processo di controllo e di
disinstallazione.
Se necessario, contattare il Supporto tecnico ESET per inviare una richiesta di assistenza e ottenere il file
AppRemover.log da inviare ai tecnici ESET. Il file AppRemover.log è posizionato nella cartella eset. Per accedere alla
cartella, aprire %TEMP% in Windows Explorer. Il Supporto tecnico ESET offri assistenza immediata per la
risoluzione del problema.
16
3.2 Installazione
Dopo aver avviato il programma di installazione, l'installazione guidata condur l'utente attraverso le varie fasi del
processo.
IMPORTANTE
verificare che nel computer non siano installati altri programmi antivirus. Se su un singolo computer sono
installate due o più soluzioni antivirus, potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli
altri programmi antivirus presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software
antivirus comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in molte altre lingue).
Nel passaggio successivo, verrà visualizzato l'Accordo di Licenza per l'Utente finale. Leggere e selezionare Accetto
per confermare l'accettazione dei termini dell'Accordo di licenza per l'utente finale. Fare clic su Avanti dopo aver
accettato i termini per procedere con l'installazione.
17
Dopo aver selezionato "Accetto..." e Avanti, all'utente verrà richiesto di attivare il sistema di feedback ESET
LiveGri. ESET LiveGri garantisce un aggiornamento immediato e continuo di ESET sulle nuove infiltrazioni, allo
scopo di offrire una protezione potenziata a tutti gli utenti. Il sistema consente l'invio di nuove minacce al
laboratorio antivirus ESET, dove i virus verranno analizzati, elaborati e aggiunti al motore di rilevamento.
Il passo successivo del processo di installazione consiste nella configurazione del rilevamento di applicazioni
potenzialmente indesiderate che non sono necessariamente dannose, ma che potrebbero influire negativamente
sul comportamento del sistema operativo. Per ulteriori informazioni, consultare il capitolo Applicazioni
potenzialmente indesiderate. È possibile accedere alle impostazioni aggiuntive facendo clic su Impostazioni
avanzate (ad esempio, per installare il prodotto ESET in una cartella specifica o attivare il controllo automatico dopo
l'installazione).
Il passaggio finale consiste nella conferma dell'installazione facendo clic su Installa.
18
3.2.1 Installazione avanzata
Installazione avanzata consente all'utente di personalizzare numerosi parametri di installazione non disponibili
durante l'esecuzione di un'installazione tipica.
Dopo aver selezionato le preferenze relative al rilevamento delle applicazioni potenzialmente indesiderate e
Impostazioni avanzate, all'utente verrà di richiesto di selezionare un percorso per la cartella Prodotto da installare.
Per impostazione predefinita, il programma viene installato nella directory seguente:
C:\Programmi\ESET\ESET Endpoint Security\
È possibile specificare un percorso per i moduli e i dati del programma. Per impostazione predefinita, questi
vengono installati rispettivamente nelle directory seguenti:
C:\Programmi\ESET\ESET Endpoint Security\
C:\Dati applicazioni\ESET\ESET Endpoint Security\
Scegliere Sfoglia per modificare questi percorsi (scelta non consigliata).
Nella finestra successiva, è possibile scegliere i componenti del prodotto che verranno installati. I componenti del
prodotto nella sezione Computer includono la protezione file system in tempo reale, il controllo computer, la
protezione documenti e il controllo dispositivi. Si tenga presente che i primi due componenti sono obbligatori per
un corretto funzionamento della soluzione di protezione. La sezione Rete offre l'opzione di installare il firewall, che
monitora tutto il traffico di rete in entrata e in uscita e applica le regole alle singole connessioni. Il firewall offre
inoltre protezione contro gli attacchi provenienti dai computer remoti. I componenti nella sezione Web e e-mail
sono responsabili della protezione dell'utente durante la navigazione in Internet e le comunicazioni via e-mail. Il
componente Mirror di aggiornamento può essere utilizzato per aggiornare altri computer presenti nella rete. La
sezione di assistenza Microsoft NAP offre un agente ESET in grado di garantire una compatibilicompleta con
l'architettura NAP.
19
Per configurare le impostazioni del server proxy, selezionare Utilizzo un server proxy, quindi fare clic su Avanti.
Immettere l'indirizzo IP o l'URL del server proxy nel campo Indirizzo. Se non si è sicuri se si sta utilizzando un server
proxy per la connessione a Internet, selezionare Utilizzo le stesse impostazioni di Internet Explorer (scelta
consigliata) e fare clic su Avanti. Se non si utilizza un server proxy, selezionare Non utilizzo un server proxy. Per
ulteriori informazioni, consultare Server proxy.
20
L'installazione personalizzata consente all'utente di definire le modalidi gestione degli aggiornamenti automatici
del programma sul sistema. Fare clic su Modifica... per accedere alle Impostazioni avanzate.
Se non si desidera aggiornare i componenti di programma, selezionare Non aggiornare mai i componenti di
programma. Selezionare Chiedi prima di scaricare i componenti di programma per visualizzare una finestra di
conferma ogni volta che il sistema tenta di scaricare i componenti di programma. Per scaricare automaticamente gli
aggiornamenti dei componenti di programma, selezionare Aggiorna sempre i componenti di programma.
Quindi, selezionare una modalidi filtraggio per ESET Firewall. Per ESET Endpoint Security Firewall, sono
disponibili quattro modalidi filtraggio. Il comportamento del firewall cambia in base alla modaliselezionata. Le
modalidi filtraggio influenzano anche il livello di interazione da parte dell'utente.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183

ESET Endpoint Security Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente