Contenuti
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Novità della versione 6.61.1
....................................................................................................6Requisiti di sistema1.2
....................................................................................................7Prevenzione1.3
.......................................................9
Documentazione per gli utenti connessi
tramite ESET Remote Administrator
2.
....................................................................................................10Server ESET Remote Administrator2.1
....................................................................................................10Console Web2.2
....................................................................................................11Proxy2.3
....................................................................................................11Agente2.4
....................................................................................................11RD Sensor2.5
.......................................................12Utilizzo autonomo di ESET Endpoint Security3.
....................................................................................................12Installazione con ESET AV Remover3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
La disinstallazione con ESET AV Remover è terminata
con un errore
3.1.2
....................................................................................................16Installazione3.2
..............................................................................18Installazione avanzata
3.2.1
....................................................................................................21Installazione prodotto tramite ERA (riga di comando)3.3
....................................................................................................23Attivazione prodotto3.4
....................................................................................................23Controllo del computer3.5
....................................................................................................24Aggiornamento a una versione più recente3.6
....................................................................................................24Guida introduttiva3.7
..............................................................................24L'interfaccia utente
3.7.1
..............................................................................28Configurazione dell'aggiornamento
3.7.2
..............................................................................30Configurazione aree
3.7.3
..............................................................................30Strumenti per il controllo Web
3.7.4
....................................................................................................31Domande comuni3.8
..............................................................................31Come fare per aggiornare ESET Endpoint Security
3.8.1
..............................................................................31Come fare per attivare ESET Endpoint Security
3.8.2
..............................................................................32
Come utilizzare le credenziali correnti per
l'attivazione di un nuovo prodotto
3.8.3
..............................................................................32Come rimuovere un virus dal PC
3.8.4
..............................................................................33
Come consentire la comunicazione per una
determinata applicazione
3.8.5
..............................................................................33
Come fare per creare una nuova attività in
Pianificazione attività
3.8.6
..............................................................................34
Come fare per pianificare un'attività di controllo (ogni
24 ore)
3.8.7
..............................................................................34
Come fare per connettere ESET Endpoint Security a
ESET Remote Administrator
3.8.8
..............................................................................35Come configurare un mirror
3.8.9
..............................................................................35
Come faccio a installare Windows 10 con ESET
Endpoint Security?
3.8.10
..............................................................................36Come utilizzare la modalità override
3.8.11
..............................................................................38Come attivare monitoraggio e gestione remoti
3.8.12
....................................................................................................39Utilizzo di ESET Endpoint Security3.9
..............................................................................41Computer
3.9.1
..................................................................................42Antivirus
3.9.1.1
........................................................................43Rilevamento di un'infiltrazione
3.9.1.1.1
..................................................................................45Cache locale condivisa
3.9.1.2
..................................................................................45Protezione file system in tempo reale
3.9.1.3
........................................................................46Parametri ThreatSense aggiuntivi
3.9.1.3.1
........................................................................46Livelli di pulizia
3.9.1.3.2
........................................................................47Controllo della protezione in tempo reale
3.9.1.3.3
........................................................................47
Quando modificare la configurazione della protezione
in tempo reale
3.9.1.3.4
........................................................................47
Cosa fare se la protezione in tempo reale non
funziona
3.9.1.3.5
..................................................................................48Controllo del computer su richiesta
3.9.1.4
........................................................................49Launcher controllo personalizzato
3.9.1.4.1
........................................................................50Avanzamento controllo
3.9.1.4.2
........................................................................51Rapporto controlli computer
3.9.1.4.3
..................................................................................51Controllo dispositivo
3.9.1.5
........................................................................52Editor regole controllo dispositivi
3.9.1.5.1
........................................................................53Aggiunta di regole per il controllo dispositivi
3.9.1.5.2
..................................................................................55Supporti rimovibili
3.9.1.6
..................................................................................55Controllo stato di inattività
3.9.1.7
..................................................................................56Sistema anti-intrusione basato su host (HIPS)
3.9.1.8
........................................................................58Configurazione avanzata
3.9.1.8.1
........................................................................59Finestra interattiva HIPS
3.9.1.8.2
..................................................................................59Modalità presentazione
3.9.1.9
..................................................................................60Controllo all'avvio
3.9.1.10
........................................................................60Controllo automatico file di avvio
3.9.1.10.1
..................................................................................61Protezione documenti
3.9.1.11
..................................................................................61Esclusioni
3.9.1.12
..................................................................................62Configurazione parametri motore ThreatSense
3.9.1.13
........................................................................68Esclusioni
3.9.1.13.1
..............................................................................68Rete
3.9.2
..................................................................................70Firewall
3.9.2.1
........................................................................71Modalità riconoscimento
3.9.2.1.1
..................................................................................72Profili firewall
3.9.2.2
........................................................................73Profili assegnati alle schede di rete
3.9.2.2.1
..................................................................................73Configurazione e uso delle regole
3.9.2.3
........................................................................74Regole firewall
3.9.2.3.1
........................................................................75Utilizzo delle regole
3.9.2.3.2
..................................................................................76Area attendibile
3.9.2.4
..................................................................................76Configurazione aree
3.9.2.5
..................................................................................76Reti note
3.9.2.6
........................................................................77Editor reti note
3.9.2.6.1
........................................................................80Autenticazione di rete: configurazione del server
3.9.2.6.2
..................................................................................80Registrazione
3.9.2.7
..................................................................................80Stabilire la connessione - rilevamento
3.9.2.8
..................................................................................81Risoluzione dei problemi con ESET Personal firewall
3.9.2.9
........................................................................82Procedura guidata per la risoluzione dei problemi
3.9.2.9.1
........................................................................82
Registrazione e creazione di regole o eccezioni a
partire dal rapporto
3.9.2.9.2
........................................................................82Crea regola da rapporto
3.9.2.9.2.1
........................................................................82
Creazione di eccezioni a partire dalle notifiche del
firewall
3.9.2.9.3
........................................................................83Registrazione PCAP avanzata
3.9.2.9.4
........................................................................83Risoluzione dei problemi con il filtraggio protocolli
3.9.2.9.5
..............................................................................84Web e e-mail
3.9.3