4.1.6.1 Editor regole controllo dispositivi 57 ..............................................................................................................
4.1.6.1.1 Dispositivi rilevati 58 ...............................................................................................................................
4.1.6.2 Gruppi dispositivi 58 ..................................................................................................................................
4.1.6.3 Aggiunta di regole per il controllo dispositivi 59 ................................................................................................
4.1.7 Sistema anti-intrusione basato su host (HIPS) 61 .................................................................................................
4.1.7.1 Finestra interattiva HIPS 63 .........................................................................................................................
4.1.7.1.1 Rilevato potenziale comportamento ransomware 65 ........................................................................................
4.1.7.2 Gestione regole HIPS 65 .............................................................................................................................
4.1.7.2.1 Impostazioni regole HIPS 66 ......................................................................................................................
4.1.7.3 Configurazione avanzata di HIPS 68 ...............................................................................................................
4.1.7.3.1 Caricamento driver sempre consentito 68 .....................................................................................................
4.1.8 Modalità presentazione 68 .............................................................................................................................
4.1.9 Controllo all'avvio 69 ....................................................................................................................................
4.1.9.1 Controllo automatico file di avvio 70 ..............................................................................................................
4.1.10 Protezione documenti 70 .............................................................................................................................
4.1.11 Esclusioni 70 ............................................................................................................................................
4.1.11.1 Esclusioni dal controllo 71 .........................................................................................................................
4.1.11.1.1 Aggiungi o modifica esclusione di prestazioni 72 ...........................................................................................
4.1.11.1.2 Formato di esclusione percorso 73 ............................................................................................................
4.1.11.2 Esclusioni dalla rilevazione 74 ....................................................................................................................
4.1.11.2.1 Aggiungi o modifica esclusione dal rilevamento 76 ........................................................................................
4.1.11.2.2 Crea procedura guidata di esclusione dal rilevamento 77 ................................................................................
4.1.11.3 Esclusioni (7.1 e versioni precedenti) 78 ........................................................................................................
4.1.11.4 Esclusioni processi 78 ...............................................................................................................................
4.1.11.4.1 Aggiungi o modifica esclusioni dei processi 79 ..............................................................................................
4.1.11.5 Esclusioni HIPS 79 ...................................................................................................................................
4.1.12 Parametri di ThreatSense 80 .........................................................................................................................
4.1.12.1 Livelli di pulizia 83 ...................................................................................................................................
4.1.12.2 Estensioni file esclusi dal controllo 84 ...........................................................................................................
4.1.12.3 Parametri ThreatSense aggiuntivi 85 ............................................................................................................
4.2 Rete 85 ..........................................................................................................................................................
4.2.1 Firewall 86 .................................................................................................................................................
4.2.1.1 Modalità riconoscimento 88 .........................................................................................................................
4.2.2 Protezione contro gli attacchi di rete 89 ............................................................................................................
4.2.2.1 Opzioni di filtraggio avanzate 89 ...................................................................................................................
4.2.2.2 Regole IDS 92 ..........................................................................................................................................
4.2.2.3 Minaccia sospetta bloccata 93 ......................................................................................................................
4.2.2.4 Risoluzione problemi di protezione di rete 94 ...................................................................................................
4.2.3 Reti connesse 94 .........................................................................................................................................
4.2.4 Reti note 94 ...............................................................................................................................................
4.2.4.1 Editor reti note 95 .....................................................................................................................................
4.2.4.2 Autenticazione di rete: configurazione del server 97 ..........................................................................................
4.2.5 Profili firewall 98 .........................................................................................................................................
4.2.5.1 Profili assegnati alle schede di rete 98 ............................................................................................................
4.2.6 Rilevamento modifica dell'applicazione 99 .........................................................................................................
4.2.6.1 Applicazioni escluse dal rilevamento delle modifiche 99 ......................................................................................
4.2.7 Configurazione e uso delle regole 99 ................................................................................................................
4.2.7.1 Elenco regole firewall 100 ...........................................................................................................................
4.2.7.2 Aggiunta o modifica delle regole del firewall 101 ..............................................................................................
4.2.7.2.1 Regola firewall: locale 102 ........................................................................................................................
4.2.7.2.2 Regola firewall: remota 103 ......................................................................................................................
4.2.8 Blacklist indirizzi IP temporanei 104 .................................................................................................................
4.2.9 Area attendibile 104 ....................................................................................................................................
4.2.10 Configurazione aree 105 .............................................................................................................................
4.2.10.1 Aree firewall 105 ....................................................................................................................................
4.2.11 Rapporto Firewall 105 .................................................................................................................................
4.2.12 Stabilire la connessione - rilevamento 106 .......................................................................................................
4.2.13 Risoluzione dei problemi con ESET Firewall 107 .................................................................................................