4.1.7.1 Editor regole controllo dispositivi 55 ..............................................................................................................
4.1.7.1.1 Dispositivi rilevati 56 ...............................................................................................................................
4.1.7.2 Gruppi dispositivi 56 ..................................................................................................................................
4.1.7.3 Aggiunta di regole per il controllo dispositivi 57 ................................................................................................
4.1.8 Sistema anti-intrusione basato su host (HIPS) 59 .................................................................................................
4.1.8.1 Finestra interattiva HIPS 61 .........................................................................................................................
4.1.8.1.1 Rilevato potenziale comportamento ransomware 63 ........................................................................................
4.1.8.2 Gestione regole HIPS 63 .............................................................................................................................
4.1.8.2.1 Impostazioni regole HIPS 64 ......................................................................................................................
4.1.8.3 Configurazione avanzata di HIPS 66 ...............................................................................................................
4.1.8.3.1 Caricamento driver sempre consentito 66 .....................................................................................................
4.1.9 Modalità presentazione 67 .............................................................................................................................
4.1.10 Controllo all'avvio 67 ..................................................................................................................................
4.1.10.1 Controllo automatico file di avvio 68 .............................................................................................................
4.1.11 Protezione documenti 68 .............................................................................................................................
4.1.12 Esclusioni 68 ............................................................................................................................................
4.1.12.1 Esclusioni dal controllo 69 .........................................................................................................................
4.1.12.1.1 Aggiungi o modifica esclusione di prestazioni 70 ...........................................................................................
4.1.12.1.2 Formato di esclusione percorso 72 ............................................................................................................
4.1.12.2 Esclusioni dalla rilevazione 73 ....................................................................................................................
4.1.12.2.1 Aggiungi o modifica esclusione dal rilevamento 75 ........................................................................................
4.1.12.2.2 Crea procedura guidata di esclusione dal rilevamento 76 ................................................................................
4.1.12.3 Esclusioni (7.1 e versioni precedenti) 77 ........................................................................................................
4.1.12.4 Esclusioni processi 77 ...............................................................................................................................
4.1.12.4.1 Aggiungi o modifica esclusioni dei processi 78 ..............................................................................................
4.1.12.5 Esclusioni HIPS 78 ...................................................................................................................................
4.1.13 Parametri di ThreatSense 78 .........................................................................................................................
4.1.13.1 Livelli di pulizia 81 ...................................................................................................................................
4.1.13.2 Estensioni file esclusi dal controllo 83 ...........................................................................................................
4.1.13.3 Parametri ThreatSense aggiuntivi 83 ............................................................................................................
4.2 Rete 83 ..........................................................................................................................................................
4.2.1 Firewall 85 .................................................................................................................................................
4.2.1.1 Modalità riconoscimento 86 .........................................................................................................................
4.2.2 Protezione contro gli attacchi di rete 87 ............................................................................................................
4.2.2.1 Opzioni di filtraggio avanzate 88 ...................................................................................................................
4.2.2.2 Eccezioni IDS 91 .......................................................................................................................................
4.2.2.3 Minaccia sospetta bloccata 92 ......................................................................................................................
4.2.2.4 Risoluzione problemi di protezione di rete 93 ...................................................................................................
4.2.3 Reti connesse 93 .........................................................................................................................................
4.2.4 Reti note 93 ...............................................................................................................................................
4.2.4.1 Editor reti note 94 .....................................................................................................................................
4.2.4.2 Autenticazione di rete: configurazione del server 96 ..........................................................................................
4.2.5 Profili firewall 96 .........................................................................................................................................
4.2.5.1 Profili assegnati alle schede di rete 97 ............................................................................................................
4.2.6 Rilevamento modifica dell'applicazione 97 .........................................................................................................
4.2.6.1 Applicazioni escluse dal rilevamento delle modifiche 98 ......................................................................................
4.2.7 Configurazione e uso delle regole 98 ................................................................................................................
4.2.7.1 Elenco regole firewall 98 .............................................................................................................................
4.2.7.2 Aggiunta o modifica delle regole del firewall 100 ..............................................................................................
4.2.7.2.1 Regola firewall: locale 101 ........................................................................................................................
4.2.7.2.2 Regola firewall: remota 102 ......................................................................................................................
4.2.8 Blacklist indirizzi IP temporanei 103 .................................................................................................................
4.2.9 Area attendibile 103 ....................................................................................................................................
4.2.10 Configurazione aree 104 .............................................................................................................................
4.2.10.1 Aree firewall 104 ....................................................................................................................................
4.2.11 Rapporto Firewall 104 .................................................................................................................................
4.2.12 Stabilire la connessione - rilevamento 105 .......................................................................................................
4.2.13 Risoluzione dei problemi con ESET Firewall 106 .................................................................................................