ESET SMART SECURITY Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente
ESET SMART SECURITY 9
Guida dell'utente
(per la versione 9.0 e le versioni successive del prodotto)
Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP
Fare clic qui per scaricare la versione più recente di questo documento
ESET SMART SECURITY
Copyright 2015 di ESET, spol. s r. o.
ESET Smart Security è stato sviluppato da ESET, spol. s r. o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione
o la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite
fotocopia, registrazione, scansione o altro della presente documentazione in assenza di
autorizzazione scritta dell'autore.
ESET, spol. s r. o. si riserva il diritto di modificare qualsiasi parte dell'applicazione software
descritta senza alcun preavviso.
Assistenza clienti nel mondo: www.eset.it/supporto
REV. 10/6/2015
Contenuti
.......................................................6ESET Smart Security1.
....................................................................................................7Novità della versione 91.1
....................................................................................................7Requisiti di sistema1.2
....................................................................................................7Prevenzione1.3
.......................................................9Installazione2.
....................................................................................................9Live installer2.1
....................................................................................................10Installazione off-line2.2
..............................................................................11Impostazioni avanzate
2.2.1
....................................................................................................12Problemi di installazione comuni2.3
....................................................................................................12Attivazione prodotto2.4
....................................................................................................13Inserimento della chiave di licenza2.5
....................................................................................................13
Aggiornamento a una versione più
recente
2.6
....................................................................................................14Primo controllo dopo l'installazione2.7
.......................................................15Guida introduttiva3.
....................................................................................................15La finestra principale del programma3.1
....................................................................................................17Aggiornamenti3.2
....................................................................................................18Configurazione area affidabile3.3
....................................................................................................20Anti-Furto3.4
....................................................................................................20Strumenti Controllo accessi3.5
.......................................................21Utilizzo di ESET Smart Security4.
....................................................................................................23Protezione del computer4.1
..............................................................................24Antivirus
4.1.1
..................................................................................25Protezione file system in tempo reale
4.1.1.1
........................................................................26Parametri ThreatSense aggiuntivi
4.1.1.1.1
........................................................................26Livelli di pulizia
4.1.1.1.2
........................................................................27
Quando modificare la configurazione della protezione
in tempo reale
4.1.1.1.3
........................................................................27Controllo della protezione in tempo reale
4.1.1.1.4
........................................................................27
Cosa fare se la protezione in tempo reale non
funziona
4.1.1.1.5
..................................................................................28Controllo del computer
4.1.1.2
........................................................................29Launcher controllo personalizzato
4.1.1.2.1
........................................................................30Avanzamento controllo
4.1.1.2.2
........................................................................31Profili di scansione
4.1.1.2.3
..................................................................................31Controllo all'avvio
4.1.1.3
........................................................................31Controllo automatico file di avvio
4.1.1.3.1
..................................................................................32Controllo stato inattivo
4.1.1.4
..................................................................................32Esclusioni
4.1.1.5
..................................................................................33Parametri di ThreatSense
4.1.1.6
........................................................................38Pulizia
4.1.1.6.1
........................................................................39Estensioni file esclusi dal controllo
4.1.1.6.2
..................................................................................39Rilevamento di un'infiltrazione
4.1.1.7
..................................................................................41Protezione documenti
4.1.1.8
..............................................................................41Supporti rimovibili
4.1.2
..............................................................................42Controllo dispositivi
4.1.3
..................................................................................43Editor regole controllo dispositivi
4.1.3.1
..................................................................................44Aggiunta di regole per il controllo dispositivi
4.1.3.2
..............................................................................45Sistema anti-intrusione basato su host (HIPS)
4.1.4
..................................................................................47Configurazione avanzata
4.1.4.1
..................................................................................48Finestra interattiva HIPS
4.1.4.2
..............................................................................48Modalità giocatore
4.1.5
....................................................................................................49Protezione Internet4.2
..............................................................................50Protezione accesso Web
4.2.1
..................................................................................51Di base
4.2.1.1
..................................................................................51Protocolli Web
4.2.1.2
..................................................................................51Gestione indirizzo URL
4.2.1.3
..............................................................................53Protezione client di posta
4.2.2
..................................................................................53Client di posta
4.2.2.1
..................................................................................54Protocolli e-mail
4.2.2.2
..................................................................................55Avvisi e notifiche
4.2.2.3
..................................................................................56Integrazione con client e-mail
4.2.2.4
........................................................................56Configurazione della protezione client di posta
4.2.2.4.1
..................................................................................56Filtro POP3, POP3S
4.2.2.5
..................................................................................57Protezione antispam
4.2.2.6
..............................................................................58Filtraggio protocolli
4.2.3
..................................................................................59Web e client di posta
4.2.3.1
..................................................................................59Applicazioni escluse
4.2.3.2
..................................................................................60Indirizzi IP esclusi
4.2.3.3
........................................................................60Aggiungi indirizzo IPv4
4.2.3.3.1
........................................................................60Aggiungi indirizzo IPv6
4.2.3.3.2
..................................................................................61SSL/TLS
4.2.3.4
........................................................................62Certificati
4.2.3.4.1
........................................................................62Elenco di certificati noti
4.2.3.4.2
........................................................................63Elenco di applicazioni filtrate tramite SSL
4.2.3.4.3
..............................................................................63Protezione Anti-Phishing
4.2.4
....................................................................................................64Protezione di rete4.3
..............................................................................66Rapporto del Personal firewall
4.3.1
..................................................................................67Impostazioni modalità riconoscimento
4.3.1.1
..............................................................................68Profili firewall
4.3.2
..................................................................................69Profili assegnati alle schede di rete
4.3.2.1
..............................................................................69Configurazione e uso delle regole
4.3.3
..................................................................................70Regole firewall
4.3.3.1
..................................................................................71Utilizzo delle regole
4.3.3.2
..............................................................................71Configurazione aree
4.3.4
..............................................................................72Reti note
4.3.5
..................................................................................72Editor reti note
4.3.5.1
..................................................................................75Autenticazione di rete: configurazione del server
4.3.5.2
..............................................................................75Registrazione
4.3.6
..............................................................................76Stabilire la connessione - rilevamento
4.3.7
..............................................................................77Risoluzione dei problemi con ESET Personal firewall
4.3.8
..................................................................................77Procedura guidata per la risoluzione dei problemi
4.3.8.1
..................................................................................77
Registrazione e creazione di regole o eccezioni a
partire dal rapporto
4.3.8.2
........................................................................77Crea regola da rapporto
4.3.8.2.1
..................................................................................78
Creazione di eccezioni a partire dalle notifiche del
rapporto del Personal firewall
4.3.8.3
..................................................................................78Registrazione PCAP avanzata
4.3.8.4
..................................................................................78Risoluzione dei problemi con il filtraggio protocolli
4.3.8.5
....................................................................................................79Strumenti di protezione4.4
..............................................................................79Controllo accessi
4.4.1
..................................................................................81Categorie
4.4.1.1
..................................................................................82Eccezioni sito Web
4.4.1.2
....................................................................................................82Aggiornamento del programma4.5
..............................................................................85Impostazioni di aggiornamento
4.5.1
..................................................................................87Aggiorna profili
4.5.1.1
..................................................................................87Impostazione aggiornamento avanzata
4.5.1.2
........................................................................87Modalità di aggiornamento
4.5.1.2.1
........................................................................87Proxy HTTP
4.5.1.2.2
........................................................................88Connetti a LAN come
4.5.1.2.3
..............................................................................89Rollback aggiornamento
4.5.2
..............................................................................90Come creare attivi di aggiornamento
4.5.3
....................................................................................................91Strumenti4.6
..............................................................................92Strumenti in ESET Smart Security
4.6.1
..................................................................................93File di rapporto
4.6.1.1
........................................................................94File di rapporto
4.6.1.1.1
........................................................................95Microsoft NAP
4.6.1.1.2
..................................................................................96Processi in esecuzione
4.6.1.2
..................................................................................97Statistiche di protezione
4.6.1.3
..................................................................................98Attività di verifica
4.6.1.4
..................................................................................99Connessioni di rete
4.6.1.5
..................................................................................100ESET SysInspector
4.6.1.6
..................................................................................101Pianificazione attivi
4.6.1.7
..................................................................................103ESET SysRescue
4.6.1.8
..................................................................................103ESET LiveGrid®
4.6.1.9
........................................................................104File sospetti
4.6.1.9.1
..................................................................................105Quarantena
4.6.1.10
..................................................................................106Server proxy
4.6.1.11
..................................................................................107Notifiche e-mail
4.6.1.12
........................................................................108Formato dei messaggi
4.6.1.12.1
..................................................................................109Seleziona campione per analisi
4.6.1.13
..................................................................................109Aggiornamento Microsoft Windows®
4.6.1.14
....................................................................................................110Interfaccia utente4.7
..............................................................................110Elementi dell'interfaccia utente
4.7.1
..............................................................................112Avvisi e notifiche
4.7.2
..................................................................................113Configurazione avanzata
4.7.2.1
..............................................................................113Finestre di notifica nascoste
4.7.3
..............................................................................114Configurazione dell'accesso
4.7.4
..............................................................................115Menu del programma
4.7.5
..............................................................................116Menu contestuale
4.7.6
.......................................................117Utente avanzato5.
....................................................................................................117Gestione profili5.1
....................................................................................................117Tasti di scelta rapida5.2
....................................................................................................118Diagnostica5.3
....................................................................................................118Importa ed esporta impostazioni5.4
....................................................................................................119Rilevamento stato inattivo5.5
....................................................................................................119ESET SysInspector5.6
..............................................................................119Introduzione a ESET SysInspector
5.6.1
..................................................................................119Avvio di ESET SysInspector
5.6.1.1
..............................................................................120Interfaccia utente e utilizzo dell'applicazione
5.6.2
..................................................................................120Comandi del programma
5.6.2.1
..................................................................................122Navigare in ESET SysInspector
5.6.2.2
........................................................................123Tasti di scelta rapida
5.6.2.2.1
..................................................................................124Confronta
5.6.2.3
..............................................................................125Parametri della riga di comando
5.6.3
..............................................................................126Script di servizio
5.6.4
..................................................................................126Generazione dello script di servizio
5.6.4.1
..................................................................................126Struttura dello script di servizio
5.6.4.2
..................................................................................129Esecuzione degli script di servizio
5.6.4.3
..............................................................................130Domande frequenti
5.6.5
..............................................................................131
ESET SysInspector come componente di ESET Smart
Security
5.6.6
....................................................................................................131Riga di comando5.7
.......................................................134Glossario6.
....................................................................................................134Tipi di infiltrazioni6.1
..............................................................................134Virus
6.1.1
..............................................................................134Worm
6.1.2
..............................................................................134Trojan horse
6.1.3
..............................................................................135Rootkit
6.1.4
..............................................................................135Adware
6.1.5
..............................................................................135Spyware
6.1.6
..............................................................................136Programmi di compressione
6.1.7
..............................................................................136Applicazioni potenzialmente pericolose
6.1.8
..............................................................................136Applicazioni potenzialmente indesiderate
6.1.9
..............................................................................139Botnet
6.1.10
....................................................................................................140Tipi di attacchi remoti6.2
..............................................................................140Attacchi DoS (Denial of Service)
6.2.1
..............................................................................140Poisoning del DNS
6.2.2
..............................................................................140Attacchi worm
6.2.3
..............................................................................140Scansione porta
6.2.4
..............................................................................141Desincronizzazione TCP
6.2.5
..............................................................................141SMB Relay
6.2.6
..............................................................................141Attacchi ICMP
6.2.7
....................................................................................................142Tecnologia ESET6.3
..............................................................................142Exploit Blocker
6.3.1
..............................................................................142Scanner memoria avanzato
6.3.2
..............................................................................142Vulnerability Shield
6.3.3
..............................................................................142ThreatSense
6.3.4
..............................................................................143Protezione Botnet
6.3.5
..............................................................................143Java Exploit Blocker
6.3.6
..............................................................................143
Protezione siti Web di banche e di sistemi di
pagamento
6.3.7
....................................................................................................143E-mail6.4
..............................................................................144Pubblici
6.4.1
..............................................................................144Hoax: truffe e bufale
6.4.2
..............................................................................144Phishing
6.4.3
..............................................................................145Riconoscimento messaggi spamming
6.4.4
..................................................................................145Regole
6.4.4.1
..................................................................................145Whitelist
6.4.4.2
..................................................................................146Blacklist
6.4.4.3
..................................................................................146Elenco di eccezioni
6.4.4.4
Contenuti
..................................................................................146Controllo lato server
6.4.4.5
.......................................................147Domande comuni7.
....................................................................................................147Come aggiornare ESET Smart Security7.1
....................................................................................................147Come rimuovere un virus dal PC7.2
....................................................................................................148
Come consentire la comunicazione per
una determinata applicazione
7.3
....................................................................................................148
Come attivare il Controllo accessi per un
account
7.4
....................................................................................................149
Come creare una nuova attività nella
Pianificazione attività
7.5
....................................................................................................150
Come pianificare un controllo del
computer settimanale
7.6
6
1. ESET Smart Security
ESET Smart Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ThreatSense®, associata ai moduli personalizzati del rapporto del
Personal firewall e antispam, sfrutta la velocità e la precisione per proteggere il computer. Il risultato è un sistema
intelligente che rileva continuamente attacchi e software dannoso che potrebbero minacciare il computer.
ESET Smart Security è una soluzione di protezione completa che associa massime prestazioni a un impatto minimo
sul sistema. Le tecnologie avanzate utilizzano l'intelligenza artificiale per prevenire l'infiltrazione da parte di virus,
spyware, trojan horse, worm, adware, rootkit e altre minacce senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
Funzioni e vantaggi
Interfaccia utente rinnovata
L'interfaccia utente nella versione 9 è stata notevolmente migliorata e
semplificata a seguito dei risultati dei test di usabilità. Tutti i termini e le
notifiche dell'interfaccia grafica utente sono stati accuratamente rivisti e
l'interfaccia offre ora il supporto per le lingue scritte da destra a sinistra quali
l'ebraico e l'arabo. La Guida online è ora integrata in ESET Smart Security e
offre contenuti di supporto aggiornati a livello dinamico.
Antivirus e antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e
sconosciuti. L'Euristica avanzata rileva persino malware mai rilevati in
precedenza, proteggendo l'utente da minacce sconosciute e
neutralizzandole prima che possano arrecare danni al sistema. La Protezione
accesso Web e Anti-Phishing monitora la comunicazione tra i browser Web e
i server remoti (compreso il protocollo SSL). La Protezione client di posta
garantisce il controllo delle comunicazioni via e-mail ricevute mediante i
protocolli POP3(S) e IMAP(S).
Aggiornamenti periodici
L'aggiornamento periodico del database delle firme antivirali e dei moduli
del programma rappresenta la soluzione migliore per ottenere il livello
massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione
direttamente da ESET Smart Security.
Controllo dispositivi
Controlla automaticamente tutte le memorie USB, le schede di memoria e i
CD/DVD. Blocca i supporti rimovibili in base al tipo di supporto, al
produttore, alle dimensioni e ad altri attributi.
Funzionali HIPS
È possibile personalizzare il comportamento del sistema in maggiori dettagli,
specificando le regole per il registro di sistema, i processi e i programmi
attivi e ottimizzando il livello di protezione.
Modali giocatore
Rimanda tutte le finestre popup, gli aggiornamenti o altre attividi sistema
intensive allo scopo di preservare le risorse di sistema per le attività di gioco
e altre attivia schermo intero.
Funzioni in ESET Smart Security
Protezione siti Web di banche e di
sistemi di pagamento
La protezione siti Web di banche e di sistemi di pagamento rappresenta un
browser sicuro da utilizzare per accedere ai gateway dei pagamenti online e
per eseguire transazioni bancarie online, affinché tutte le transazioni online
vengano eseguite in un ambiente sicuro e affidabile.
Supporto per le firme di rete
Le firme di rete consentono di eseguire una rapida identificazione e di
bloccare il traffico dannoso proveniente dai dispositivi utente quali pacchetti
bot ed exploit. La funzione può essere considerata come un miglioramento
della Protezione Botnet.
Firewall intelligente
Impedisce a utenti non autorizzati di accedere al computer di terzi e di
sfruttarne i dati personali.
7
Antispam ESET
Lo spamming rappresenta fino all'80% di tutte le comunicazioni e-mail. La
protezione antispam consente di prevenire questo problema.
ESET Anti-Furto
ESET Anti-Furto espande la protezione a livello di utente in caso di perdita o
furto del computer. Dopo aver installato ESET Smart Security e ESET Anti-
Furto, il dispositivo verrà visualizzato nell'interfaccia Web. L'interfaccia Web
consente agli utenti di gestire la configurazione ESET Anti-Furto e le funzioni
anti-furto sul loro dispositivo.
Controllo accessi
Protegge la famiglia da contenuti Web potenzialmente inappropriati
bloccando varie categorie di siti Web.
Affinché le funzioni di ESET Smart Security siano attive, è necessario attivare una licenza. Si consiglia di rinnovare la
licenza di ESET Smart Security alcune settimane prima della scadenza.
1.1 Novità della versione 9
La versione 9 di ESET Smart Security presenta i seguenti miglioramenti:
Protezione siti Web di banche e di sistemi di pagamento: un ulteriore livello di protezione per le transazioni
online.
Supporto per le firme di rete: le firme di rete consentono di eseguire una rapida identificazione e di bloccare il
traffico dannoso proveniente dai dispositivi dell'utente relativo a pacchetti bot ed exploit.
Interfaccia grafica rinnovata: l'interfaccia grafica di ESET Smart Security è stata completamente rinnovata allo
scopo di garantire una visibiliottimizzata e un'esperienza utente più intuitiva. L'interfaccia offre ora il supporto
per le lingue scritte da destra a sinistra quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET Smart
Security e offre contenuti di supporto aggiornati a livello dinamico.
Installazione più rapida e affidabile - Comprende l'avvio di un primo controllo automatico 20 minuti dopo
l'installazione o il riavvio.
Per ulteriori informazioni sulle nuove funzionalità di ESET Smart Security, consultare il seguente articolo della
Knowledge base ESET:
Novità in ESET Smart Security 9 ed ESET NOD32 Antivirus 9
1.2 Requisiti di sistema
Per il corretto funzionamento di ESET Smart Security, il sistema deve soddisfare i seguenti requisiti hardware e
software:
Processori supportati: Intel® o AMD x86-x64
Sistemi operativi: Microsof Window 10/8.1/8/7/Vista/XP SP3 a 32 bit/XP SP2 a 64 bit/Home Server 2003 SP2 a 32
bit/Home Server 2011 a 64 bit
1.3 Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ThreatSense, ogni giorno vengono create migliaia di infiltrazioni nuove e uniche
per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese e discapito di altri
utenti. Gli specialisti del laboratorio di ricerca ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
8
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul sistema.
Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilidei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le sociedi software esaminano attentamente eventuali
vulnerabilinelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attividei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'uni
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attivimalware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il database delle
firme antivirali si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinc possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubbliciche attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attiviquotidiane sul computer.
9
2. Installazione
Esistono vari metodi di installazione di ESET Smart Security sul computer. I metodi di installazione possono variare
in base al Paese e ai mezzi di distribuzione:
Live installer può essere scaricato dal sito Web ESET. Il pacchetto di installazione è universale per tutte le lingue
(scegliere la lingua desiderata). Di per sé, il Live installer è un file di piccole dimensioni; i file aggiuntivi necessari
per l'installazione di ESET Smart Security verranno scaricati automaticamente.
Installazione off-line - Questo tipo di installazione viene utilizzato per le installazioni mediante il CD/DVD di un
prodotto. Questa installazione utilizza un file .msi più grande rispetto al file Live installer e non richiede una
connessione a Internet o file aggiuntivi per il completamento del processo.
Importante: Verificare che nel computer non siano installati altri programmi antivirus prima dell'installazione di
ESET Smart Security. Se su un singolo computer sono installate due o più soluzioni antivirus, potrebbero entrare in
conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus presenti nel sistema. Per un elenco degli
strumenti di disinstallazione dei software antivirus comuni, consultare l'articolo della Knowledge Base ESET
(disponibile in inglese e in altre lingue).
2.1 Live installer
Dopo aver scaricato il pacchetto di installazione Live installer, fare doppio clic sul file di installazione e seguire le
istruzioni dettagliate nella finestra del programma di installazione.
Importante: per questo tipo di installazione, è necessario effettuare la connessione a Internet.
Selezionare la lingua desiderata dal menu a discesa e fare clic su Avanti. Attendere alcuni istanti per il download dei
file di installazione.
Dopo aver accettato l'Accordo di licenza per l'utente finale, verrà richiesto di configurare ESET LiveGrid®. ESET
LiveGri garantisce un aggiornamento tempestivo e ininterrotto di ESET sulle nuove minacce al fine di garantire la
protezione di tutti gli utenti. Il sistema consente l'invio di nuove minacce al laboratorio di ricerca ESET, dove i virus
verranno analizzati, elaborati e aggiunti al database delle firme antivirali.
Per impostazione predefinita, l'opzione Desidero partecipare a ESET LiveGrid® (scelta consigliata) è selezionata e
tale funzionalità sa quindi attivata.
10
Il passaggio successivo del processo di installazione consiste nella configurazione dell'opzione di rilevamento delle
applicazioni potenzialmente indesiderate. Le applicazioni potenzialmente indesiderate non sono necessariamente
dannose. Tuttavia, potrebbero influire negativamente sul comportamento del sistema operativo. Per ulteriori
informazioni, consultare il capitolo Applicazioni potenzialmente indesiderate.
Fare clic su Installa per avviare il processo di installazione.
2.2 Installazione off-line
Dopo aver avviato il pacchetto di installazione off-line (.msi), la procedura di installazione guidata condurrà l'utente
attraverso il processo di configurazione.
Il programma controlla innanzitutto se è disponibile una versione più recente di ESET Smart Security. Se è
disponibile una versione più recente, ciò verrà segnalato all'utente durante il primo passaggio del processo di
installazione. Se si seleziona Scarica e installa la nuova versione, verrà scaricata la nuova versione e sarà possibile
proseguire con l'installazione. La casella di controllo è visibile solo in caso di disponibilità di una versione più
recente rispetto a quella installata dall'utente.
Successivamente, verrà visualizzato l'Accordo di licenza per l'utente finale. Si prega di leggere l'accordo e di fare clic
su Accetto per confermare l'accettazione dei termini dell'Accordo di licenza per l'utente finale. Dopo aver accettato,
l'installazione procederà.
Per ulteriori informazioni sui passaggi di installazione, ThreatSense e Rilevamento di applicazioni potenzialmente
indesiderate, seguire le istruzioni nella sezione precedente (vedere "Live installer").
11
2.2.1 Impostazioni avanzate
Dopo aver selezionato Impostazioni avanzate, all'utente verrà richiesto di selezionare un percorso per
l'installazione. Per impostazione predefinita, il programma viene installato nella directory seguente:
C:\Programmi\ESET\ESET Smart Security\
Scegliere Sfoglia… per selezionare un percorso diverso (scelta non consigliata).
Fare clic su Avanti per configurare la connessione a Internet. Se si utilizza un server proxy, è necessario configurarlo
correttamente per l'esecuzione degli aggiornamenti delle firme antivirali. Se non si è sicuri se si sta utilizzando un
server proxy per la connessione a Internet, selezionare Utilizzo le stesse impostazioni di Internet Explorer (scelta
consigliata) e fare clic su Avanti. Se non si utilizza un server proxy, selezionare Non utilizzo un server proxy.
Per configurare le impostazioni del server proxy, selezionare Viene utilizzato un server proxy, quindi fare clic su
Avanti. Immettere l'indirizzo IP o l'URL del server proxy nel campo Indirizzo. Nel campo Porta specificare la porta
sulla quale il server proxy accetta le connessioni (per impostazione predefinita, la porta 3128). Nel caso in cui il
server proxy richieda l'autenticazione, sarà necessario immettere un Nome utente e Password validi per consentire
l'accesso al server proxy. Se si desidera è anche possibile copiare le impostazioni del server proxy da Internet
Explorer.. A tale scopo, fare clic su Applica e confermare la selezione.
L'installazione personalizzata consente all'utente di definire le modalidi gestione degli aggiornamenti automatici
del programma sul sistema. Fare clic su Modifica... per accedere alle Impostazioni avanzate.
Se non si desidera aggiornare i componenti di programma, selezionare Non aggiornare mai i componenti di
programma. Selezionare Chiedi prima di scaricare i componenti di programma per visualizzare una finestra di
conferma ogni volta che il sistema tenta di scaricare i componenti di programma. Per scaricare automaticamente gli
upgrade dei componenti di programma, selezionare Aggiorna sempre i componenti di programma.
NOTA: in genere, dopo aver aggiornato un componente di programma, è necessario riavviare il sistema. Si consiglia
di selezionare Se necessario, riavvia il computer senza notifica.
12
Nella finestra di installazione successiva è disponibile l'opzione per impostare una password per proteggere le
impostazioni del programma. Selezionare Proteggi le impostazioni di configurazione con password e inserire la
password nei campi Nuova password e Conferma nuova password. Questa password verrà richiesta per modificare o
accedere alle impostazioni di ESET Smart Security. Se i campi delle password corrispondono, fare clic su Avanti per
continuare.
Per completare i successivi passaggi di installazione, ThreatSense e Rilevamento di applicazioni potenzialmente
indesiderate, seguire le istruzioni nella sezione Live installer (vedere "Live installer").
Quindi, selezionare la modalidi filtro del Firewall ESET. Per il Firewall ESET Smart Security sono disponibili quattro
modalità di filtraggio. Il comportamento del firewall varia in base alla modaliselezionata. Le Modalidi filtro
influenzano inoltre il livello di interazione da parte dell'utente.
Per disattivare il primo controllo dopo l'installazione, eseguito normalmente al termine dell'installazione ai fini
della ricerca di codice dannoso, deselezionare la casella di controllo accanto a Attiva controllo dopo l'installazione.
Fare clic su Installa nella finestra Pronto all'installazione per completare l'installazione.
2.3 Problemi di installazione comuni
Se durante l'installazione si verificano problemi, consultare l'elenco di errori di installazione comuni e risoluzioni
per trovare una soluzione al problema.
2.4 Attivazione prodotto
Al termine dell'installazione, all'utente verrà richiesto di attivare il prodotto.
Sono disponibili vari metodi per attivare il prodotto. La disponibilidi uno scenario di attivazione specifico nella
finestra di attivazione potrebbe variare in base al Paese e ai mezzi di distribuzione (CD/DVD, pagina Web ESET, ecc.).
Se è stata acquistata una versione presso un rivenditore al dettaglio del prodotto, attivare il prodotto tramite una
Chiave di licenza. La chiave di licenza si trova generalmente all'interno o sul retro della confezione del prodotto.
Per eseguire correttamente l'attivazione, è necessario inserire la chiave di licenza così come fornita. Chiave di
licenza: stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX o XXXX-XXXXXXXX, utilizzata per
l'identificazione del proprietario della licenza e per l'attivazione della licenza.
Se si desidera provare ESET Smart Security prima di acquistarlo, selezionare Licenza di prova gratuita. Inserire
l'indirizzo e-mail e il Paese per attivare ESET Smart Security per un periodo di tempo limitato. La licenza di prova
verrà inviata all'indirizzo indicato dall'utente. È possibile attivare una sola licenza di prova per cliente.
Qualora non si disponga di una licenza e si desideri acquistarne una, fare clic su Acquista licenza. In tal modo si
verrà reindirizzati al sito Web o al distributore locale ESET.
Selezionare Attiva in seguito se si desidera valutare rapidamente il prodotto e non attivarlo immediatamente o se si
desidera attivarlo in seguito.
?È inoltre possibile attivare una copia di ESET Smart Security direttamente dal programma. Fare clic con il pulsante
destro del mouse sull'icona ESET Smart Security sulla barra delle applicazioni e selezionare Attiva prodotto dal
Menu del programma.
13
2.5 Inserimento della chiave di licenza
Per garantire una funzionalità ottimale è fondamentale che il programma venga aggiornato automaticamente. Ciò è
possibile solo inserendo la Chiave di licenza corretta nella Configurazione dell'aggiornamento.
Nel caso in cui la chiave di licenza non sia stata immessa durante l'installazione, è possibile inserirla ora. Nella
finestra principale del programma, fare clic su Guida e supporto tecnico, quindi selezionare Attiva licenza e inserire
i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Attivazione prodotto.
Quando si immette la Chiave di licenza, è importante immetterla esattamente come è scritta:
Una stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX, utilizzata per l'identificazione del proprietario
della licenza e per l'attivazione della stessa.
Per evitare errori, si consiglia di copiare e incollare la chiave di licenza dal messaggio e-mail di registrazione.
2.6 Aggiornamento a una versione più recente
Le nuove versioni di ESET Smart Security vengono rilasciate ai fini dell'implementazione di miglioramenti o della
correzione di errori che non è possibile risolvere mediante aggiornamenti automatici dei moduli del programma.
L'aggiornamento a una versione più recente può essere eseguito in diversi modi:
1. Automaticamente tramite un aggiornamento del programma.
L'upgrade del programma, che viene distribuito a tutti gli utenti e che potrebbe incidere su alcune configurazioni
di sistema, viene rilasciato dopo un lungo periodo di prova per garantire un livello di compatibilimassimo. Se è
necessario eseguire l'aggiornamento a una versione più recente nel momento in cui viene rilasciato, usare uno
dei metodi seguenti.
2. Manualmente nella finestra principale del programma selezionando Verifica aggiornamenti nella sezione
Aggiorna.
3. Manualmente scaricando e installando una versione più recente su quella precedente.
14
2.7 Primo controllo dopo l'installazione
Dopo aver installato ESET Smart Security, verrà avviato un controllo del computer 20 minuti dopo l'installazione o il
riavvio del computer ai fini della ricerca di codice dannoso.
È inoltre possibile avviare manualmente un controllo del computer dalla finestra principale del programma facendo
clic su Controllo del computer > Controlla il computer in uso. Per ulteriori informazioni sui controlli del computer,
consultare la sezione Controllo del computer.
15
3. Guida introduttiva
In questo capitolo viene fornita una panoramica su ESET Smart Security e sulle configurazioni di base.
3.1 La finestra principale del programma
La finestra principale di ESET Smart Security è suddivisa in due sezioni principali. La finestra principale sulla destra
contiene informazioni corrispondenti all'opzione selezionata dal menu principale sulla sinistra.
Di seguito è riportata una descrizione delle opzioni del menu principale:
Stato protezione - Fornisce informazioni relative allo stato di protezione di ESET Smart Security.
Controllo computer: consente di configurare e avviare un controllo del computer o di creare un controllo
personalizzato.
Aggiorna - Consente di visualizzare informazioni relative agli aggiornamenti del database delle firme antivirali.
Strumenti - Consente di accedere ai File di rapporto, Statistiche di protezione, Attividi verifica, Processi in
esecuzione, Connessioni di rete, Pianificazione attività, ESET SysInspector e ESET SysRescue.
Configurazione: selezionare questa opzione per regolare il livello di protezione per Computer, Internet, Protezione
della rete e Strumenti di protezione.
Guida e supporto tecnico: consente di accedere ai file della Guida, alla Knowledge Base ESET, al sito Web ESET e ai
collegamenti per inviare una richiesta di assistenza.
Nella schermata Home vengono visualizzate informazioni importanti sul livello di protezione corrente del computer
in uso. Nella finestra di stato sono visualizzate le funzionalidi ESET Smart Security usate più frequentemente. In
questa finestra sono inoltre visualizzate le informazioni sull'aggiornamento più recente e la data di scadenza del
programma.
16
L'icona verde e il colore verde dello stato Protezione massima indicano un livello di protezione massimo.
Cosa fare se il programma non funziona correttamente?
Se un modulo di protezione attivo funziona correttamente, la relativa icona dello stato di protezione sarà verde. Un
punto esclamativo rosso o un'icona di notifica arancione indica che non è garantito il livello massimo di protezione.
In Home verranno visualizzate informazioni aggiuntive sullo stato di protezione di ciascun modulo, nonché le
soluzioni consigliate per il ripristino della protezione completa. Per modificare lo stato dei singoli moduli, fare clic
su Configurazione e selezionare il modulo desiderato.
L'icona rossa e il colore rosso della sezione Home indicano la presenza di problemi critici da parte dello stato.
Esistono vari motivi alla base della visualizzazione di questo stato, tra cui:
Prodotto non attivato - È possibile attivare ESET Smart Security da Home facendo clic su Attiva prodotto o
Acquista ora in Stato protezione.
Il database delle firme antivirali è obsoleto - Questo errore viene visualizzato dopo diversi tentativi non
riusciti di aggiornamento del database delle firme antivirali. Si consiglia di controllare le impostazioni di
aggiornamento. I motivi più comuni alla base di questo errore consistono in un inserimento errato dei dati
di autenticazione o in una configurazione non corretta delle impostazioni di connessione.
Protezione antivirus e antispyware disattivata - È possibile riattivare la protezione antivirus e antispyware
facendo clic su Avvia tutti i moduli di protezione antivirus e antispyware.
ESET Personal firewall disattivato - Questo problema viene indicato anche da una notifica di protezione
accanto alla voce Rete sul desktop. È possibile riattivare la protezione di rete facendo clic su Attiva
firewall.
Licenza scaduta - Questa condizione è indicata dalla presenza di un'icona rossa dello stato di protezione.
Allo scadere della licenza, non sarà possibile aggiornare il programma. Seguire le istruzioni nella finestra
di avviso per rinnovare la licenza.
17
L'icona arancione indica una protezione limitata. Ad esempio, potrebbe essersi verificato un problema
nell'aggiornamento del programma o la licenza potrebbe essere in fase di scadenza.
Esistono vari motivi alla base della visualizzazione di questo stato, tra cui:
Avviso ottimizzazione Anti-Furto - Questo dispositivo non è ottimizzato per ESET Anti-Furto. Ad esempio,
è possibile che un Account fantasma (una funzione di protezione che viene attivata automaticamente nel
momento in cui un dispositivo viene contrassegnato come mancante) non venga creato sul computer. È
possibile creare un Account fantasma utilizzando la funzione Ottimizzazione nell'interfaccia Web di ESET
Anti-Furto.
Modali giocatore attivata - L'attivazione della Modaligiocatore è un potenziale rischio di protezione.
L'attivazione di questa funzionalidisattiva tutte le finestre popup e interrompe qualsiasi attivi
pianificata.
La licenza scadrà a breve - Questa condizione è indicata dalla presenza di un'icona dello stato di
protezione contenente un punto esclamativo vicino all'orologio di sistema. Allo scadere della licenza, non
sarà possibile aggiornare il programma e l'icona dello stato di protezione diventerossa.
Qualora non si riuscisse a risolvere un problema ricorrendo alle soluzioni consigliate, fare clic su Guida e supporto
tecnico per accedere ai file della Guida oppure effettuare una ricerca nella Knowledge Base ESET. Per ulteriore
assistenza, è possibile inviare una richiesta di supporto. Il Supporto tecnico ESET risponde rapidamente alle
domande degli utenti e li aiutea trovare una soluzione ai loro problemi.
3.2 Aggiornamenti
L'aggiornamento del database delle firme antivirali e dei componenti del programma costituisce un aspetto
importante per garantire la protezione del sistema contro codici dannosi. È opportuno prestare particolare
attenzione alla relativa configurazione e al funzionamento. Nel menu principale, fare clic su Aggiorna, quindi su
Aggiorna adesso per verificare la disponibilidi un aggiornamento del database delle firme antivirali.
Se durante l'attivazione di ESET Smart Security non sono stati specificati Nome utente e Password, verrà richiesto di
inserirli in questa fase.
18
Nella finestra Configurazione avanzata (fare clic su Configurazione nel menu principale, quindi su Configurazione
avanzata oppure premere F5 sulla tastiera), sono disponibili ulteriori opzioni di aggiornamento. Per configurare le
opzioni di aggiornamento avanzate, come ad esempio la modalidi aggiornamento, l'accesso al server proxy e le
connessioni LAN, fare clic sulla scheda specifica nella finestra Aggiornamento.
3.3 Configurazione area affidabile
È necessario configurare le aree attendibili per proteggere il computer in uso in un ambiente di rete. Attraverso la
configurazione delle aree attendibili ai fini della condivisione, è possibile consentire l'accesso al computer da parte
di altri utenti. Fare clic su Configurazione > Protezione di rete > Reti connesse e fare clic sul collegamento sotto la
rete connessa. Verrà visualizzata una finestra contenente opzioni che consentono di scegliere la modalidi
protezione desiderata per il computer nella rete.
Il rilevamento dell'area attendibile viene eseguito dopo l'installazione di ESET Smart Security e ogni volta che il
computer si connette a una nuova rete. Solitamente, non è pertanto necessario definire le aree sicure. Per
impostazione predefinita, in caso di rilevamento di una nuova area, viene visualizzata una finestra di dialogo
mediante la quale viene chiesto di impostare il livello di protezione.
19
Attenzione: una configurazione dell'area sicura non corretta potrebbe costituire un rischio per la protezione del
computer.
NOTA: per impostazione predefinita, le workstation di un'area attendibile possono accedere a file e stampanti
condivisi; è attivata, inoltre, la comunicazione RPC in entrata ed è disponibile la condivisione del desktop remoto.
Per ulteriori informazioni su questa funzionalità, consultare il seguente articolo della Knowledge Base ESET:
Nuova connessione di rete rilevata in ESET Smart Security
20
3.4 Anti-Furto
Per proteggere il computer in caso di perdita o furto, scegliere una delle seguenti opzioni per registrare il
dispositivo con ESET Anti-Furto.
1. Dopo aver completato correttamente l'attivazione, fare clic su Attiva Anti-Furto per attivare le funzioni ESET Anti-
Furto per il computer appena registrato.
2. Se si visualizza il messaggio ESET Anti-Furto è disponibile nel riquadro Stato protezione di ESET Smart Security,
considerare di attivare questa funzione per il computer in uso. Fare clic su Attiva ESET Anti-Furto per registrare il
computer in uso con ESET Anti-Furto.
3. Nella finestra principale del programma, fare clic su Configurazione > Strumenti di protezione. Fare clic su
accanto a ESET Anti-Furto e seguire le istruzioni visualizzate nella finestra popup.
NOTA: ESET Anti-Furto non funziona su Microsoft Windows Home Server.
Per ulteriori istruzioni sull'associazione del computer a ESET Anti-Furto, consultare la sezione Come aggiungere un
nuovo dispositivo.
3.5 Strumenti Controllo accessi
Se è già stato attivato il Controllo accessi in ESET Smart Security, per garantirne un corretto funzionamento, è
necessario anche configurare questa opzione per gli account utente desiderati.
Se sono stati attivati i Controlli accessi ma non sono stati configurati gli account utente, verrà visualizzato Il
Controllo accessi non è configurato nel riquadro Stato protezione della finestra principale del programma. Fare clic
su Configura regole ora e fare riferimento al capitolo Controllo accessi per ulteriori informazioni su come creare
restrizioni specifiche per i bambini allo scopo di proteggerli da materiale potenzialmente inappropriato.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150

ESET SMART SECURITY Guida utente

Categoria
Software di sicurezza antivirus
Tipo
Guida utente