ESET Endpoint Security 7 Manuale del proprietario

Tipo
Manuale del proprietario
ESET Endpoint Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida online di questo documento
Copyright ©2021 di ESET, spol. s r.o.
ESET Endpoint Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro
della presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software dell'applicazione descritta senza alcun
preavviso.
Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica
REV. 20/01/2021
1 ESET Endpoint Security 7 1 ......................................................................................................................
1.1 Novità della versione 7 2 ...........................................................................................................................
1.2 Requisiti di sistema 3 .................................................................................................................................
1.2.1 Lingue supportate 3 .....................................................................................................................................
1.3 Prevenzione 4 ..............................................................................................................................................
1.4 Pagine della Guida 5 ...................................................................................................................................
2 Documentazione gli endpoint gestiti da remoto 6 .....................................................................
2.1 Introduzione a ESET Security Management Center 7 ...........................................................................
2.2 Introduzione a ESET PROTECT Cloud 8 ....................................................................................................
2.3 Impostazioni protette con password 8 ....................................................................................................
2.4 Cosa sono i criteri 9 ....................................................................................................................................
2.4.1 Unione dei criteri 9 .......................................................................................................................................
2.5 Come funzionano i contrassegni 10 .........................................................................................................
3 Utilizzo autonomo di ESET Endpoint Security 11 .........................................................................
3.1 Metodo di installazione 11 ........................................................................................................................
3.1.1 Installazione con ESET AV Remover 12 ..............................................................................................................
3.1.1.1 ESET AV Remover 12 .................................................................................................................................
3.1.1.2 La disinstallazione con ESET AV Remover è terminata con un errore 15 ...................................................................
3.1.2 Installazione (.exe) 15 ..................................................................................................................................
3.1.2.1 Modifica cartella di installazione (.exe) 17 .......................................................................................................
3.1.3 Installazione (.msi) 18 ..................................................................................................................................
3.1.3.1 Installazione avanzata (.msi) 20 ....................................................................................................................
3.1.4 Installazione dalla riga di comando 22 ..............................................................................................................
3.1.5 Distribuzione mediante GPO o SCCM 26 ............................................................................................................
3.1.6 Aggiornamento a una versione più recente 26 ....................................................................................................
3.1.7 Problemi di installazione comuni 27 .................................................................................................................
3.1.7.1 Attivazione non riuscita 27 ..........................................................................................................................
3.2 Attivazione del prodotto 28 ......................................................................................................................
3.3 Controllo del computer 28 .........................................................................................................................
3.4 Guida introduttiva 28 .................................................................................................................................
3.4.1 L'interfaccia utente 28 ..................................................................................................................................
3.4.2 Configurazione dell'aggiornamento 32 ..............................................................................................................
3.4.3 Configurazione aree 33 .................................................................................................................................
3.4.4 Strumenti per il controllo Web 34 ....................................................................................................................
4 Utilizzo di ESET Endpoint Security 34 .................................................................................................
4.1 Computer 36 ................................................................................................................................................
4.1.1 Motore di rilevamento (7.2 e versioni successive) 38 ............................................................................................
4.1.1.1 Opzioni avanzate del motore di rilevamento 42 .................................................................................................
4.1.2 Motore di rilevamento (7.1 e versioni precedenti) 42 ............................................................................................
4.1.3 Rilevamento di un'infiltrazione 43 ....................................................................................................................
4.1.4 Cache locale condivisa 45 ..............................................................................................................................
4.1.5 Protezione file system in tempo reale 45 ...........................................................................................................
4.1.5.1 Controllo della protezione in tempo reale 47 ....................................................................................................
4.1.5.2 Quando modificare la configurazione della protezione in tempo reale 47 .................................................................
4.1.5.3 Cosa fare se la protezione in tempo reale non funziona 47 ...................................................................................
4.1.6 Controllo del computer 48 .............................................................................................................................
4.1.6.1 Launcher controllo personalizzato 50 .............................................................................................................
4.1.6.2 Avanzamento controllo 51 ...........................................................................................................................
4.1.6.3 Rapporto controlli computer 52 ....................................................................................................................
4.1.6.4 Controlli malware 53 ..................................................................................................................................
4.1.6.4.1 Controllo stato di inattività 53 ....................................................................................................................
4.1.6.4.2 Profili di controllo 53 ................................................................................................................................
4.1.6.4.3 Destinazioni di controllo 54 .......................................................................................................................
4.1.6.4.4 Opzioni avanzate di controllo 54 .................................................................................................................
4.1.7 Controllo dispositivo 55 .................................................................................................................................
4.1.7.1 Editor regole controllo dispositivi 55 ..............................................................................................................
4.1.7.1.1 Dispositivi rilevati 56 ...............................................................................................................................
4.1.7.2 Gruppi dispositivi 56 ..................................................................................................................................
4.1.7.3 Aggiunta di regole per il controllo dispositivi 57 ................................................................................................
4.1.8 Sistema anti-intrusione basato su host (HIPS) 59 .................................................................................................
4.1.8.1 Finestra interattiva HIPS 61 .........................................................................................................................
4.1.8.1.1 Rilevato potenziale comportamento ransomware 63 ........................................................................................
4.1.8.2 Gestione regole HIPS 63 .............................................................................................................................
4.1.8.2.1 Impostazioni regole HIPS 64 ......................................................................................................................
4.1.8.3 Configurazione avanzata di HIPS 66 ...............................................................................................................
4.1.8.3.1 Caricamento driver sempre consentito 66 .....................................................................................................
4.1.9 Modalità presentazione 67 .............................................................................................................................
4.1.10 Controllo all'avvio 67 ..................................................................................................................................
4.1.10.1 Controllo automatico file di avvio 68 .............................................................................................................
4.1.11 Protezione documenti 68 .............................................................................................................................
4.1.12 Esclusioni 68 ............................................................................................................................................
4.1.12.1 Esclusioni dal controllo 69 .........................................................................................................................
4.1.12.1.1 Aggiungi o modifica esclusione di prestazioni 70 ...........................................................................................
4.1.12.1.2 Formato di esclusione percorso 72 ............................................................................................................
4.1.12.2 Esclusioni dalla rilevazione 73 ....................................................................................................................
4.1.12.2.1 Aggiungi o modifica esclusione dal rilevamento 75 ........................................................................................
4.1.12.2.2 Crea procedura guidata di esclusione dal rilevamento 76 ................................................................................
4.1.12.3 Esclusioni (7.1 e versioni precedenti) 77 ........................................................................................................
4.1.12.4 Esclusioni processi 77 ...............................................................................................................................
4.1.12.4.1 Aggiungi o modifica esclusioni dei processi 78 ..............................................................................................
4.1.12.5 Esclusioni HIPS 78 ...................................................................................................................................
4.1.13 Parametri di ThreatSense 78 .........................................................................................................................
4.1.13.1 Livelli di pulizia 81 ...................................................................................................................................
4.1.13.2 Estensioni file esclusi dal controllo 83 ...........................................................................................................
4.1.13.3 Parametri ThreatSense aggiuntivi 83 ............................................................................................................
4.2 Rete 83 ..........................................................................................................................................................
4.2.1 Firewall 85 .................................................................................................................................................
4.2.1.1 Modalità riconoscimento 86 .........................................................................................................................
4.2.2 Protezione contro gli attacchi di rete 87 ............................................................................................................
4.2.2.1 Opzioni di filtraggio avanzate 88 ...................................................................................................................
4.2.2.2 Eccezioni IDS 91 .......................................................................................................................................
4.2.2.3 Minaccia sospetta bloccata 92 ......................................................................................................................
4.2.2.4 Risoluzione problemi di protezione di rete 93 ...................................................................................................
4.2.3 Reti connesse 93 .........................................................................................................................................
4.2.4 Reti note 93 ...............................................................................................................................................
4.2.4.1 Editor reti note 94 .....................................................................................................................................
4.2.4.2 Autenticazione di rete: configurazione del server 96 ..........................................................................................
4.2.5 Profili firewall 96 .........................................................................................................................................
4.2.5.1 Profili assegnati alle schede di rete 97 ............................................................................................................
4.2.6 Rilevamento modifica dell'applicazione 97 .........................................................................................................
4.2.6.1 Applicazioni escluse dal rilevamento delle modifiche 98 ......................................................................................
4.2.7 Configurazione e uso delle regole 98 ................................................................................................................
4.2.7.1 Elenco regole firewall 98 .............................................................................................................................
4.2.7.2 Aggiunta o modifica delle regole del firewall 100 ..............................................................................................
4.2.7.2.1 Regola firewall: locale 101 ........................................................................................................................
4.2.7.2.2 Regola firewall: remota 102 ......................................................................................................................
4.2.8 Blacklist indirizzi IP temporanei 103 .................................................................................................................
4.2.9 Area attendibile 103 ....................................................................................................................................
4.2.10 Configurazione aree 104 .............................................................................................................................
4.2.10.1 Aree firewall 104 ....................................................................................................................................
4.2.11 Rapporto Firewall 104 .................................................................................................................................
4.2.12 Stabilire la connessione - rilevamento 105 .......................................................................................................
4.2.13 Risoluzione dei problemi con ESET Firewall 106 .................................................................................................
4.2.13.1 Procedura guidata per la risoluzione dei problemi 106 ......................................................................................
4.2.13.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto 106 .............................................................
4.2.13.2.1 Crea regola da rapporto 106 ....................................................................................................................
4.2.13.3 Creazione di eccezioni a partire dalle notifiche del firewall 107 ...........................................................................
4.2.13.4 Registrazione PCAP avanzata 107 ...............................................................................................................
4.2.13.5 Risoluzione dei problemi con il filtraggio protocolli 107 .....................................................................................
4.3 Web e e-mail 108 .........................................................................................................................................
4.3.1 Filtraggio protocolli 110 ................................................................................................................................
4.3.1.1 Applicazioni escluse 110 .............................................................................................................................
4.3.1.2 Indirizzi IP esclusi 111 ................................................................................................................................
4.3.1.3 SSL/TLS 111 ............................................................................................................................................
4.3.1.3.1 Certificati 113 .......................................................................................................................................
4.3.1.3.1 Traffico di rete crittografato 113 ................................................................................................................
4.3.1.3.2 Elenco di certificati noti 114 ......................................................................................................................
4.3.1.3.3 Elenco di applicazioni filtrate tramite SSL/TLS 114 ..........................................................................................
4.3.2 Protezione client di posta 115 ........................................................................................................................
4.3.2.1 Protocolli e-mail 116 ..................................................................................................................................
4.3.2.2 Avvisi e notifiche e-mail 117 ........................................................................................................................
4.3.2.3 Integrazione con client e-mail 117 ................................................................................................................
4.3.2.3.1 Barra degli strumenti di Microsoft Outlook 118 ...............................................................................................
4.3.2.3.2 Barra degli strumenti di Outlook Express e Windows Mail 118 ............................................................................
4.3.2.3.3 Finestra di dialogo di conferma 119 ............................................................................................................
4.3.2.3.4 Ripeti controllo messaggi 119 ....................................................................................................................
4.3.2.4 Protezione antispam 119 ............................................................................................................................
4.3.2.4.1 Rubriche antispam 121 ............................................................................................................................
4.3.2.4.2 Elenco blacklist/whitelist/eccezioni 122 ........................................................................................................
4.3.2.4.2 Aggiungere/modificare l'indirizzo di blacklist/whitelist/eccezioni 122 ....................................................................
4.3.3 Protezione accesso Web 123 ..........................................................................................................................
4.3.3.1 Configurazione avanzata Protezione accesso Web 125 .......................................................................................
4.3.3.2 Protocolli Web 125 ....................................................................................................................................
4.3.3.3 Gestione indirizzi URL 126 ..........................................................................................................................
4.3.3.3.1 Elenco indirizzi URL 127 ...........................................................................................................................
4.3.3.3.2 Creare un nuovo elenco di indirizzi URL 128 ..................................................................................................
4.3.3.3.3 Come aggiungere una maschera per l'URL 128 ..............................................................................................
4.3.4 Protezione Anti-Phishing 129 ..........................................................................................................................
4.4 Controllo Web 130 .......................................................................................................................................
4.4.1 Regole del controllo Web 131 .........................................................................................................................
4.4.1.1 Aggiunta di regole del controllo Web 132 ........................................................................................................
4.4.2 Gruppi categorie 134 ...................................................................................................................................
4.4.3 Gruppi URL 135 ..........................................................................................................................................
4.4.4 Personalizzazione del messaggio pagina Web bloccata 135 ....................................................................................
4.5 Aggiornamento del programma 137 ........................................................................................................
4.5.1 Configurazione dell'aggiornamento 141 ............................................................................................................
4.5.1.1 Rollback aggiornamento 144 .......................................................................................................................
4.5.1.2 Aggiornamento dei componenti di programma 145 ...........................................................................................
4.5.1.3 Opzioni connessione 145 ............................................................................................................................
4.5.1.4 Mirror di aggiornamento 147 .......................................................................................................................
4.5.1.4.1 Server HTTP 149 ....................................................................................................................................
4.5.1.4.2 Aggiornamento dal mirror 150 ...................................................................................................................
4.5.1.4.3 Risoluzione dei problemi di aggiornamento del mirror 152 ................................................................................
4.5.2 Come fare per creare attività di aggiornamento 153 ............................................................................................
4.6 Strumenti 153 ..............................................................................................................................................
4.6.1 File di rapporto 154 .....................................................................................................................................
4.6.1.1 Filtraggio rapporti 157 ...............................................................................................................................
4.6.1.2 Registrazione della configurazione 158 ..........................................................................................................
4.6.1.3 Rapporti di controllo 159 ............................................................................................................................
4.6.2 Pianificazione attività 160 .............................................................................................................................
4.6.3 Statistiche di protezione 162 ..........................................................................................................................
4.6.4 Attività di verifica 163 ..................................................................................................................................
4.6.5 ESET SysInspector 164 .................................................................................................................................
4.6.6 Protezione basata sul cloud 165 ......................................................................................................................
4.6.6.1 Filtro di esclusione per la protezione basata sul cloud 167 ...................................................................................
4.6.7 Processi in esecuzione 168 ............................................................................................................................
4.6.8 Report di protezione 170 ...............................................................................................................................
4.6.9 Connessioni di rete 171 ................................................................................................................................
4.6.10 ESET SysRescue Live 173 ............................................................................................................................
4.6.11 Invio di campioni per l'analisi 173 ..................................................................................................................
4.6.11.1 Seleziona campione per analisi: file sospetto 174 ............................................................................................
4.6.11.2 Seleziona campione per analisi: sito sospetto 174 ...........................................................................................
4.6.11.3 Seleziona campione per analisi: file falso positivo 175 ......................................................................................
4.6.11.4 Seleziona campione per analisi: sito falso positivo 175 ......................................................................................
4.6.11.5 Seleziona campione per analisi: altro 175 ......................................................................................................
4.6.12 Notifiche 175 ...........................................................................................................................................
4.6.12.1 Notifiche applicazione 176 .........................................................................................................................
4.6.12.2 Notifiche desktop 177 ..............................................................................................................................
4.6.12.3 Notifiche e-mail 178 ................................................................................................................................
4.6.12.4 Personalizzazione delle notifiche 180 ...........................................................................................................
4.6.13 Quarantena 180 ........................................................................................................................................
4.6.14 Configurazione del server proxy 181 ..............................................................................................................
4.6.15 Fasce orarie 182 .......................................................................................................................................
4.6.16 Aggiornamento Microsoft Windows 183 ...........................................................................................................
4.6.17 Controllo intervallo licenza 184 .....................................................................................................................
4.7 Interfaccia utente 184 ................................................................................................................................
4.7.1 Elementi dell'interfaccia utente 184 .................................................................................................................
4.7.1.1 Stati applicazione 186 ................................................................................................................................
4.7.2 Configurazione dell'accesso 187 .....................................................................................................................
4.7.2.1 Password per la configurazione avanzata 188 ..................................................................................................
4.7.3 Avvisi e finestre di messaggio 188 ...................................................................................................................
4.7.3.1 Avvisi interattivi 190 .................................................................................................................................
4.7.3.2 Messaggi di conferma 191 ..........................................................................................................................
4.7.3.3 Errore conflitto impostazioni avanzate 191 ......................................................................................................
4.7.3.4 Riavvio necessario 192 ..............................................................................................................................
4.7.3.5 Riavvio consigliato 193 ..............................................................................................................................
4.7.3.6 Supporti rimovibili 194 ...............................................................................................................................
4.7.4 Icona della barra delle applicazioni 195 ............................................................................................................
4.7.5 Menu contestuale 197 ..................................................................................................................................
4.7.6 Guida e supporto tecnico 197 .........................................................................................................................
4.7.6.1 Informazioni su ESET Endpoint Security 198 ....................................................................................................
4.7.6.2 Invia dati configurazione sistema 198 ............................................................................................................
4.7.7 Gestione profili 199 .....................................................................................................................................
4.7.8 Tasti di scelta rapida 200 ..............................................................................................................................
4.7.9 Diagnostica 200 .........................................................................................................................................
4.7.10 Scanner riga di comando 201 .......................................................................................................................
4.7.11 ESET CMD 203 ..........................................................................................................................................
4.7.12 Rilevamento stato di inattività 206 .................................................................................................................
4.7.12.1 Importa ed esporta impostazioni 206 ...........................................................................................................
4.7.12.2 Ripristina i valori predefiniti per tutte le impostazioni 207 ..................................................................................
4.7.12.3 Ripristina tutte le impostazioni nella sezione corrente 207 .................................................................................
4.7.12.4 Errore durante il salvataggio della configurazione 207 ......................................................................................
4.7.13 Monitoraggio e gestione remoti 208 ...............................................................................................................
1
ESET Endpoint Security 7
ESET Endpoint Security 7 rappresenta un nuovo approccio a una protezione effettivamente integrata del computer.
La versione più recente del motore di controllo ThreatSense®, associata ai moduli personalizzati del firewall e
antispam, sfrutta la velocità e la precisione per proteggere il computer. Il risultato è un sistema intelligente che
rileva continuamente attacchi e software dannosi che minacciano il computer.
ESET Endpoint Security 7 è una soluzione di protezione completa nata da un impegno continuo teso a garantire
prestazioni massime e impatto sul sistema minimo. Le tecnologie avanzate, basate sull'intelligenza artificiale, sono
in grado di eliminare in modo proattivo l'infiltrazione da parte di virus, spyware, trojan horse, worm, adware, rootkit
e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o interruzioni del computer.
ESET Endpoint Security 7 è progettato per essere utilizzato principalmente su workstation in ambienti aziendali di
piccole dimensioni.
Nella sezione Utilizzo autonomo di ESET Endpoint Security è disponibile una serie di argomenti del manuale
suddivisi in vari capitoli e sottocapitoli che forniscono linee guida e contesto, tra cui Download, Installazione e
Attivazione.
L'utilizzo di ESET Endpoint Security insieme a ESET Security Management Center in un ambiente aziendale
consente di gestire facilmente qualsiasi numero di workstation client, applicare criteri e regole, monitorare i
rilevamenti ed eseguire la configurazione remota dei client da qualsiasi computer collegato in rete.
Nel capitolo Domande comuni sono illustrate alcune delle domande frequenti e i problemi riscontrati.
Funzioni e vantaggi
Interfaccia utente rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e
semplificata a seguito dei risultati dei test di usabilità. Tutti i termini e le
notifiche dell'interfaccia grafica utente sono stati accuratamente rivisti e
l'interfaccia offre ora il supporto per le lingue scritte da destra a sinistra
quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET Endpoint
Security e offre contenuti di supporto aggiornati a livello dinamico.
Antivirus e antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e
sconosciuti. L'Euristica avanzata rileva persino malware mai rilevati in
precedenza, proteggendo l'utente da minacce sconosciute e
neutralizzandole prima che possano arrecare danni al sistema. La
Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i
browser Web e i server remoti (compreso il protocollo SSL). La Protezione
client di posta garantisce il controllo delle comunicazioni via e-mail
ricevute mediante i protocolli POP3(S) e IMAP(S).
Aggiornamenti periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente
noto con il nome di "database delle firme antivirali") e dei moduli del
programma rappresenta la soluzione migliore per ottenere il livello
massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione
direttamente da ESET Endpoint Security.
Gestione remota
ESET Security Management Center consente all’utente di gestire i prodotti
ESET su workstation, server e dispositivi mobili in ambienti di rete da
un’unica postazione centrale.ESET Security Management Center Web
Console (ESMC Web Console) consente di utilizzare soluzioni ESET, gestire
attività, attuare criteri di protezione, monitorare lo stato del sistema e
rispondere prontamente ai problemi o alle minacce sui computer remoti.
Protezione contro gli attacchi di
rete
Analizza il contenuto del traffico di rete e offre protezione dagli attacchi di
rete. Tutto il traffico ritenuto dannoso verrà bloccato.
2
Controllo Web (solo ESET
Endpoint Security)
Il controllo Web consente di bloccare le pagine Web che possono
contenere materiale potenzialmente inappropriato. I datori di lavoro o gli
amministratori di sistema possono inoltre vietare l'accesso a più di 27
categorie predefinite e a più di 140 sottocategorie di siti Web.
Novità della versione 7
ESET Endpoint Security 7 è stato rilasciato ed è possibile scaricarlo.
Novità in ESET Endpoint Security 7.0
• Nuovo design dell’interfaccia utente grafica.
• Controllo trascina e rilascia: è possibile controllare manualmente un file o una cartella spostando
semplicemente uno dei due elementi nell'area contrassegnata.
• La Protezione attacchi di rete è ora disponibile in ESET Endpoint Antivirus. Per maggiori informazioni,
consultare Protezione contro gli attacchi di rete.
• In Stato di protezione, è possibile disattivare il collegamento rapido mediante il criterio ESET Security
Management Center.
• È ora possibile applicare le regole del Controllo dispositivi e del Controllo Web per uno specifico intervallo di
tempo. Per maggiori informazioni, consultare Fasce orarie.
Novità in ESET Endpoint Security 7.1
• Nuovo tipo di registrazione: è ora disponibile un tipo di registrazione avanzato. Per maggiori informazioni,
consultare Rapporti di controllo.
Novità in ESET Endpoint Security 7.2
• L’apprendimento automatico avanzato è un livello avanzato di protezione che migliora il rilevamento in base
all’apprendimento automatico. Per maggiori informazioni su questo tipo di protezione, consultare il Glossario. La
Configurazione del motore di rilevamento non prevede più pulsanti di attivazione/disattivazione come nella
versione 7.1 e precedenti. Tali pulsanti sono sostituiti da quattro soglie: ”Aggressivo", “Bilanciato", “Attenzione"
e “Disattivato".
• È stata aggiunta la localizzazione in lettone.
• Modifiche alle esclusioni. Le esclusioni relative alla prestazioni consentono di escludere file e cartelle dal
controllo. Le esclusioni relative ai rilevamenti consentono di escludere oggetti dalla pulizia utilizzando il nome, il
percorso o l’hash del rilevamento.
• Il nuovo modulo del programma HIPS comprende il Controllo approfondito del comportamento che analizza il
comportamento di tutti i programmi in esecuzione sul computer e avvisa l'utente in caso di comportamento
dannoso del processo. Consultare maggiori informazioni sull’HIPS nella pagine della guida.
• Gli Avvisi interattivi configurabili consentono all’utente di modificare il comportamento degli avvisi interattivi
configurabili (ad esempio, nascondere l’avviso “Riavvio consigliato” sulle macchine endpoint).
Novità in ESET Endpoint Security 7.3
• Questo rilascio minore presenta varie correzioni di bug e miglioramenti delle prestazioni.
Per ulteriori informazioni e screenshot sulle nuove funzioni in ESET Endpoint Security, consultare questo articolo
della Knowledge Base di ESET:
3
Novità in ESET Endpoint Security 7
Requisiti di sistema
Per un funzionamento corretto di ESET Endpoint Security, è necessario che il sistema soddisfi i requisiti indicati di
seguito in termini di hardware e di software (impostazioni predefinite del prodotto):
Processori supportati
Processore 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore
Sistemi operativi
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 con gli ultimi aggiornamenti di Windows (almeno KB4474419 e KB4490628)
Windows XP e Windows Vista non sono più supportati per la versione 7.
Altro
• Soddisfacimento dei requisiti del sistema operativo e di altri software installati sul computer
• 0,3 GB di spazio libero sul sistema (v. Nota 1)
• 1 GB di spazio libero sul disco (v. Nota 2)
• Risoluzione minima display 1024 x 768
• Connessione a Internet o connessione di una LAN a un'origine (v. Nota 3) di aggiornamenti del prodotto
Sebbene sia possibile installare ed eseguire il prodotto su sistemi che non soddisfano questi requisiti, si consiglia di
eseguire preventivamente i test di usabilità in base ai requisiti in termini di prestazioni.
Nota
(1): il prodotto potrebbe utilizzare più memoria in caso di installazione su un computer
pesantemente infettato o di importazione di enormi elenchi di dati nel prodotto (p. es. whitelist di
URL).
(2): spazio su disco necessario per il download del programma di installazione; installare il
prodotto e salvare una copia del pacchetto di installazione nei dati del programma, insieme alle
copie di backup degli aggiornamenti del prodotto per il supporto della funzione di rollback. Il
prodotto potrebbe utilizzare più spazio su disco in base alle varie impostazioni (per es. in caso di
memorizzazione di più versioni dei backup degli aggiornamenti del prodotto, dei dump di memoria
o di enormi quantità di record dei rapporti) o in caso di installazione su un computer infetto (per
es. a causa della funzione quarantena). Si consiglia di lasciare una quantità di spazio libero su
disco sufficiente per supportare gli aggiornamenti del sistema operativo e del prodotto ESET.
(3): anche se questa operazione è sconsigliata, è possibile aggiornare manualmente il prodotto da
un supporto rimovibile.
Lingue supportate
ESET Endpoint Security è disponibile per l’installazione e il download nelle seguenti lingue.
Lingua Codice lingua LCID
Inglese (Stati Uniti) en-US 1033
Arabo (Egitto) ar-EG 3073
Bulgaro bg-BG 1026
Cinese semplificato zh-CN 2052
4
Cinese tradizionale zh-TW 1028
Croato hr-HR 1050
Ceco cs-CZ 1029
Estone et-EE 1061
Finlandese fi-FI 1035
Francese (Francia) fr-FR 1036
Francese (Canada) fr-CA 3084
Tedesco (Germania) de-DE 1031
Greco el-GR 1032
*Ebraico he-IL 1037
Ungherese hu-HU 1038
*Indonesiano id-ID 1057
Italiano it-IT 1040
Giapponese ja-JP 1041
Kazako kk-KZ 1087
Coreano ko-KR 1042
*Lettone lv-LV 1062
Lituano lt-LT 1063
Norvegese nn-NO 1044
Polacco pl-PL 1045
Portoghese (Brasile) pt-BR 1046
Rumeno ro-RO 1048
Russo ru-RU 1049
Spagnolo (Cile) es-CL 13322
Spagnolo (Spagna) es-ES 3082
Svedese (Svezia) sv-SE 1053
Slovacco sk-SK 1051
Sloveno sl-SI 1060
Thai th-TH 1054
Turco tr-TR 1055
*Vietnamita vi-VN 1066
* ESET Endpoint Security è consultabile in questa lingua, ma il manuale dell’utente online non è disponibile
(reindirizzamento alla versione in lingua inglese).
Per modificare la lingua del presente manuale dell’utente online, portarsi sulla casella di selezione della lingua
(nell’angolo in alto a destra).
Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi remoti. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio antivirus ESET analizzano queste minacce su base giornaliera, preparando e
rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire
l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul
sistema. Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione
5
dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'unità
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file system
in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente, questo
viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer completo
almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di rilevamento si
aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
• Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
• Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
• Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
• Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Pagine della Guida
Benvenuti nei file della Guida di ESET Endpoint Security. Le informazioni fornite sono utili per familiarizzare con il
prodotto e per aiutare l'utente a migliorare la protezione del computer.
Avvio
Prima di iniziare a utilizzare ESET Endpoint Security, tenere presente che il prodotto può essere utilizzato dagli
utenti connessi mediante ESET Security Management Center o in modo autonomo. Si consiglia inoltre di acquisire
dimestichezza con i vari tipi di rilevamenti e attacchi remoti che potrebbero verificarsi quando si utilizza il
computer.
Consultare nuove funzioni per conoscere le funzioni introdotte in questa versione di ESET Endpoint Security. È
disponibile anche una guida per la configurazione e la personalizzazione delle impostazioni di base di ESET
Endpoint Security.
Come utilizzare le pagine della Guida di ESET Endpoint Security
6
Gli argomenti della Guida sono suddivisi in diversi capitoli e sottocapitoli per consentire un migliore orientamento e
contestualità. È possibile trovare le informazioni correlate utilizzando la struttura delle pagine della Guida.
Per ulteriori informazioni su qualsiasi finestra del programma, premere F1. Verrà visualizzata la pagina della Guida
relativa alla finestra correntemente visualizzata.
È possibile effettuare le ricerche nella pagina della Guida per parola chiave o digitando alcune parole o intere frasi.
La differenza tra questi due metodi consiste nel fatto che una parola chiave può essere correlata logicamente a
pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e frasi verrà invece
eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase
ricercata.
Per motivi di coerenza e per evitare confusione, il documento utilizza la terminologia relativa ai parametri di ESET
Endpoint Security. Inoltre, al fine di mettere in evidenza argomenti di particolare interesse o rilevanza, è stato
utilizzato un insieme uniforme di simboli.
NOTA
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad
argomenti correlati.
Importante
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. In genere
fornisce informazioni non critiche ma significative.
Avviso
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono
inseriti principalmente allo scopo di impedire all’utente di commettere errori potenzialmente
dannosi. Si prega di leggere e comprendere il testo tra parentesi, in quanto rimanda a
impostazioni di sistema altamente sensibili o a situazioni dannose.
Esempio
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di
determinate funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestualeFornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni. I
collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles% Directory di sistema di Windows nella quale vengono memorizzati i programmi installati
su Windows.
La Guida on-line rappresenta il documento di supporto principale. L'ultima versione della Guida on-line verrà
visualizzata automaticamente in presenza di una connessione a Internet funzionante.
Documentazione gli endpoint gestiti da remoto
I prodotti ESET Business e ESET Endpoint Security possono essere gestiti da remoto sulle workstation, sui server e
sui dispositivi mobili client in un ambiente di rete da una postazione centrale. Gli amministratori di sistema che
gestiscono più di 10 workstation client potrebbero utilizzare uno strumento di gestione remota ESET per eseguire
la distribuzione delle soluzioni ESET, gestire attività, attuare criteri di sicurezza, monitorare lo stato del sistema e
7
rispondere rapidamente a problemi o minacce sui computer remoti da una postazione centrale.
Strumenti di gestione remota ESET
ESET Endpoint Security può essere gestito da remoto tramite ESET Security Management Center o ESET PROTECT
Cloud.
Introduzione a ESET Security Management Center
Introduzione a ESET PROTECT Cloud
Strumenti di gestione remota di terze parti
Monitoraggio e gestione remoti (RMM)
Procedure consigliate
Collegare tutti gli endpoint con ESET Endpoint Security a ESET Security Management Center
• Proteggere le Impostazioni configurazione avanzata sui computer client connessi per evitare modifiche non
autorizzate
• Applicare un criterio consigliato per attuare le funzioni di protezione disponibili
Riduci al minimo l’interfaccia utente: consente di ridurre o limitare l’interazione dell’utente con ESET Endpoint
Security
Guide all’uso
Come utilizzare la modalità override
Come effettuare la distribuzione di ESET Endpoint Security utilizzando GPO o SCCM
Introduzione a ESET Security Management Center
ESET Security Management Center consente di gestire prodotti ESET sulle workstation, sui server e sui dispositivi
mobili in un ambiente di rete da una postazione centrale.
ESET Security Management Center (ESMC) è una nuova generazione di sistemi di gestione remota che si
differenzia notevolmente dalle versioni precedenti di ESET Remote Administrator (ERA). Poiché l'architettura è
completamente diversa, ESET Security Management Center 7 è solo parzialmente compatibile con ERA 6 e non
esiste compatibilità retroattiva con ERA 5. Tuttavia, rimane la compatibilità con le versioni precedenti dei prodotti
ESET Security.
Per eseguire una distribuzione completa del portafoglio di soluzioni ESET Security, è necessario installare i seguenti
componenti (piattaforme Windows e Linux):
ESMC Server
ESMC Console Web
agente ESET Management
Sebbene i componenti di supporto indicati di seguito siano opzionali, si consiglia di installarli al fine di garantire
prestazioni ottimali dell’applicazione sulla rete:
RD Sensor
Proxy Apache HTTP
Connettore dispositivi mobili
8
Utilizzando ESET Security Management Center Web Console (ESMC Web Console), è possibile effettuare la
distribuzione delle soluzioni ESET, gestire attività, attuare criteri di protezione, monitorare lo stato del sistema e
rispondere rapidamente a problemi o minacce sui computer remoti.
Ulteriori informazioni
Per ulteriori informazioni, consultare il Manuale dell'utente online di ESET Security Management
Center.
Introduzione a ESET PROTECT Cloud
ESET PROTECT Cloud consente all'utente di gestire i prodotti ESET su workstation e server in ambienti di rete da
un'unica postazione centrale, senza il requisito di disporre di un server fisico o virtuale per ESMC. ESET PROTECT
Cloud Web Console consente di utilizzare soluzioni ESET, gestire attività, attuare criteri di protezione, monitorare lo
stato del sistema e rispondere prontamente ai problemi o alle minacce sui computer remoti.
Ulteriori informazioni nel manuale dell'utente online di ESET PROTECT Cloud
Impostazioni protette con password
Per garantire un livello di protezione massimo per il sistema in uso, è necessario configurare correttamente ESET
Endpoint Security. Eventuali modifiche o impostazioni non qualificate potrebbero causare una riduzione del livello
di sicurezza e di protezione del client. Per limitare l’accesso dell’utente alle impostazioni avanzate, un
amministratore può proteggere le impostazioni con una password.
L’amministratore può creare un criterio per proteggere con password le impostazioni della Configurazione
avanzata di ESET Endpoint Security sui computer client connessi. Per creare un nuovo criterio:
1.In ESMC Web Console, fare clic su Criteri nel menu principale sulla sinistra.
2.Fare clic su Nuovo criterio.
3.Assegnare un nome al nuovo criterio e, se lo si desidera, fornire una breve descrizione. Fare clic sul
pulsante Continua.
4.Nell’elenco di prodotti, selezionare ESET Endpoint for Windows.
5.Fare clic su Interfaccia utente nell'elenco Impostazioni ed espandere Configurazione dell'accesso.
6.A seconda della versione di ESET Endpoint Security, fare clic sulla barra di scorrimento per attivare le
impostazioni per la protezione con password. Tenere presente che la versione 7 dei prodotti ESET
Endpoint offre un livello di protezione avanzato. Se nella rete sono presenti sia la versione 6 che la versione 7
dei prodotti Endpoint, impostare una password diversa per ciascuna di esse. L'impostazione della sola
password nel campo per la versione 6 è sconsigliata in quanto tale operazione potrebbe ridurre il livello di
protezione dei prodotti Endpoint versione 7.
7.Nella finestra popup, creare una nuova password, confermare e fare clic su OK. Fare clic su Continua.
8.Assegnare il criterio ai client. Fare clic su Assegna e selezionare i computer o i gruppi di computer da
proteggere con password. Fare clic su OK per confermare.
9.Controllare che tutti i computer client desiderati siano presenti nell’elenco di destinazione e fare clic su
Continua.
10.Rivedere le impostazioni dei criteri nel riepilogo e fare clic su Fine per salvare il nuovo criterio.
9
Cosa sono i criteri
L’amministratore può forzare specifiche configurazioni sui prodotti ESET in esecuzione sui computer client
utilizzando criteri di ESMC Web Console. Un criterio può essere applicato direttamente a singoli computer o gruppi
di computer. È anche possibile assegnare criteri multipli a un computer o un gruppo di computer.
Per creare un nuovo criterio, un utente deve essere in possesso delle seguenti autorizzazioni: Lettura per la
lettura dell’elenco di criteri, Utilizzo per l’assegnazione dei criteri ai computer di destinazione e Scrittura per la
creazione o la modifica dei criteri.
I criteri vengono applicati nell'ordine in cui sono organizzati i Gruppi statici. Ciò non vale per i Gruppi dinamici, in
cui i criteri vengono applicati prima ai Gruppi dinamici figli. Ciò consente all’utente di applicare i criteri con un
impatto maggiore agli elementi situati più in alto nella struttura ad albero del Gruppo e i criteri più specifici ai
sottogruppi. Utilizzando i contrassegni, un utente ESET Endpoint Security con accesso ai gruppi situati in un livello
più alto della struttura ad albero può ignorare i criteri dei gruppi situati in un livello più basso. L’algoritmo è
illustrato nella Guida online di ESMC.
Assegna altri criteri generici
È consigliabile assegnare altri criteri generici (ad esempio, il criterio del server di aggiornamento)
a gruppi situati in un livello più alto della struttura ad albero del gruppo. I criteri più specifici (ad
esempio, le impostazioni di controllo dei dispositivi) dovrebbero essere assegnati a un livello più
profondo nella struttura ad albero del gruppo. Ciò perché in genere il criterio di livello inferiore
ignora le impostazioni dei criteri di livello superiore durante l'unione (se non definito diversamente
tramite i contrassegni dei criteri).
Unione dei criteri
Un criterio applicato a un client è, di norma, il risultato di più criteri uniti in un criterio finale. I criteri vengono uniti
uno per uno. Durante l'unione dei criteri, la regola generale è che l'ultimo criterio sostituisce sempre le
impostazioni definite dal precedente. Per modificare questo comportamento, è possibile utilizzare i contrassegni
dei criteri (disponibili per ciascuna impostazione).
Durante la creazione di criteri, è possibile notare che alcune impostazioni presentano una regola aggiuntiva
(sostituisci/aggiungi/anteponi) da configurare.
10
Sostituisci: viene sostituito l’intero elenco, vengono aggiunti nuovi valori e rimossi quelli precedenti.
Aggiungi: gli elementi vengono aggiunti in fondo all’elenco attualmente applicato (deve trattarsi di un altro
criterio, l’elenco locale viene sempre sovrascritto).
Anteponi: gli elementi vengono aggiunti in cima all’elenco (l’elenco locale viene sovrascritto).
ESET Endpoint Security supporta una nuova modalità di unione delle impostazioni locali con i criteri remoti. Se
l’impostazione è un elenco (ad esempio un elenco di siti Web bloccati) e un criterio remoto è in conflitto con
un’impostazione locale esistente, il criterio remoto la sovrascrive. È possibile scegliere le modalità di unione degli
elenchi locali e remoti selezionando varie regole per:
Unione di impostazioni per i criteri remoti.
Unione di criteri remoti e locali: impostazioni locali con il risultante criterio remoto.
Per saperne di più sull'unione dei criteri, seguire la Guida online di ESMC e consultare l'esempio.
Come funzionano i contrassegni
Il criterio che viene applicato a un computer client rappresenta solitamente il risultato dell’unione di criteri multipli
in un criterio finale. Grazie all’utilizzo dei contrassegni, durante l’unione dei criteri è possibile modificare il
comportamento previsto del criterio finale, in base all’ordine dei criteri applicati. I contrassegni definiscono le
modalità di gestione di una specifica impostazione da parte del criterio.
Per ciascuna impostazione, è possibile selezionare uno dei seguenti contrassegni:
Non applicare
Non applicare: le impostazioni che recano questo contrassegno non sono impostate dal criterio. Poiché non è
stata definita dal criterio, l’impostazione può essere modificata da altri criteri applicati successivamente.
Applica
Le impostazioni che recano il contrassegno Applica saranno applicate al computer client. Tuttavia, durante
l’unione dei criteri, tale criterio potrebbe essere sovrascritto da altri criteri applicati successivamente. Nel
momento in cui un criterio viene inviato a un computer client contenente impostazioni recanti questo
contrassegno, tali impostazioni modificheranno la configurazione locale del computer client. Poiché
l’impostazione non è forzata, può ancora essere modificata da altri criteri applicati successivamente.
Forza
Le impostazioni recanti il contrassegno Forza hanno la priorità e non possono essere sovrascritte da
eventuali criteri applicati successivamente (anche in presenza di un contrassegno Forza). Ciò impedisce ad
altri criteri eventualmente applicati successivamente di modificare tale impostazione durante l’unione. Nel
momento in cui un criterio viene inviato a un computer client contenente impostazioni recanti tale
contrassegno, queste ultime modificheranno la configurazione locale del computer client.
11
ESEMPIO: consenti agli utenti di visualizzare tutti i criteri
Scenario: l’ Amministratore desidera consentire all’utente John di creare o modificare criteri nel
proprio gruppo Home e di visualizzare tutti quelli creati dall’Amministratore, compresi i criteri che
recano i contrassegni Forza . L’Amministratore desidera che John possa visualizzare tutti i
criteri, ma non possa modificare quelli creati dall’Amministratore. John può solo creare o
modificare i criteri all’interno del suo gruppo Home chiamato San Diego.
Soluzione: l'Amministratore deve seguire la procedura sottostante:
Creare gruppi statici e set di autorizzazioni personalizzati
1.Creare un nuovo gruppo statico chiamato San Diego.
2.Creare un nuovo set di autorizzazioni chiamato Criterio: Tutti John con accesso al Gruppo statico
Tutti e con autorizzazione di Lettura per i Criteri.
3.Creare un nuovo set di autorizzazioni chiamato Criterio John con accesso al Gruppo statico San
Diego, con accesso alle funzionalità basato sull'autorizzazione di Scrittura per la funzionalità
Gruppi e computer e Criteri. Questo set di autorizzazioni consente a John di creare o modificare
criteri nel proprio gruppo Home San Diego.
4.Creare un nuovo utente John e, nella sezione Set di autorizzazioni, selezionare Criterio: Tutti
John e Criterio John.
Crea criteri
5.Creare un nuovo criterio Tutti: attiva Firewall, espandere la sezione Impostazioni, selezionare
ESET Endpoint for Windows, accedere a Personal Firewall > Di base e applicare tute le
impostazioni utilizzando il contrassegno Forza. Espandere la sezione Assegna e selezionare il
Gruppo statico Tutti.
6.Creare un nuovo criterio Gruppo di John: attiva Firewall, espandere la sezione Impostazione,
selezionare ESET Endpoint for Windows, accedere a Personal Firewall > Di base e applicare
tutte le impostazioni utilizzando il contrassegno Applica. Espandere la sezione Assegna e
selezionare il Gruppo statico San Diego.
Risultato
I Criteri creati dall’Amministratore saranno applicati per la prima volta nel momento in cui i
contrassegni Forza vengono applicati alle impostazioni dei criteri. Le impostazioni recanti il
contrassegno Forza hanno la priorità e non possono essere sovrascritte da un altro criterio
applicato successivamente. I criteri che vengono creati dall’utente John saranno applicati in
seguito ai criteri creati dall’Amministratore.
Per visualizzare l’ordine finale dei criteri, accedere a Altro > Gruppi > San Diego. Selezionare il
computer e Mostra dettagli. Nella sezione Configurazione, fare clic su Criteri applicati.
Utilizzo autonomo di ESET Endpoint Security
Questa sezione e la sezione Utilizzo di ESET Endpoint Security del Manuale dell'utente sono dedicate agli utenti che
utilizzano ESET Endpoint Security senza ESET Security Management Center oppure ESET PROTECT Cloud. Tutte le
caratteristiche e le funzionalità di ESET Endpoint Security sono completamente accessibili in base ai diritti
dell'account dell'utente.
Metodo di installazione
Esistono vari metodi di installazione di ESET Endpoint Security versione 7.x su una workstation client, a meno che
non venga eseguita la distribuzione remota di ESET Endpoint Security alle workstation client tramite ESET Security
Management Center o ESET PROTECT Cloud.
Fare clic qui se si desidera installare o aggiornare ESET Endpoint Security alla versione 6.6.x
Metodi Scopo Collegamento per il download
Installazione con ESET AV Remover
ESET AV Remover È uno strumento che consente all'utente di
rimuovere la maggior parte dei software antivirus precedentemente
installati sul sistema prima di procedere con l'installazione.
Download a 64 bit
Download a 32 bit
Installazione (.exe) Processo di installazione senza ESET AV Remover. N/A
Installazione (.msi)
Negli ambienti aziendali, il programma di installazione .msi è il
pacchetto di installazione preferito. Ciò è dovuto principalmente
alle distribuzioni offline e remote che utilizzano vari strumenti come
ESET Security Management Center.
Download a 64 bit
Download a 32 bit
12
Installazione dalla riga di comando
ESET Endpoint Security può essere installato in locale utilizzando la
riga di comando o in remoto tramite un'attività client da ESET
Security Management Center.
N/A
Distribuzione mediante GPO o SCCM
Utilizzare strumenti di gestione come GPO o SCCM per distribuire
ESET Management Agent e ESET Endpoint Security nelle
workstation client.
N/A
Distribuzione tramite gli strumenti
RMM
I plug-in ESET DEM per lo strumento di gestione e monitoraggio
remoti (Remote Management and Monitoring, RMM) consentono di
eseguire la distribuzione di ESET Endpoint Security alle workstation
client.
N/A
ESET Endpoint Security è disponibile in più di 30 lingue.
Installazione con ESET AV Remover
Prima di procedere con il processo di installazione, è necessario disinstallare qualsiasi altra applicazione di
protezione presente sul computer. Selezionare la casella di controllo accanto a Desidero disinstallare le
applicazioni antivirus indesiderate utilizzando ESET AV Remover per consentire a ESET AV Remover di
controllare il sistema e rimuovere eventuali applicazioni di protezione supportate. Lasciare la casella di controllo
deselezionata e fare clic su Continua per installare ESET Endpoint Security senza eseguire ESET AV Remover.
ESET AV Remover
ESET AV Remover è uno strumento che consente all'utente di rimuovere la maggior parte dei software antivirus
precedentemente installati sul sistema. Seguire le istruzioni sottostanti per rimuovere un programma antivirus
esistente utilizzando ESET AV Remover:
1.Per visualizzare un elenco di software antivirus che ESET AV Remover è in grado di rimuovere, consultare
l'articolo della Knowledge Base ESET.
2.Leggere l'Accordo di licenza per l'utente finale e fare clic su Accetta per confermare l'accettazione dei
termini. Facendo clic su Non accetto, l'installazione di ESET Endpoint Security continuerà senza la rimozione
dell'applicazione di protezione presente sul computer.
13
3.ESET AV Remover avvierà la ricerca di software antivirus all'interno del sistema.
4.Selezionare una delle applicazioni antivirus presenti nell'elenco e fare clic su Rimuovi. La rimozione potrebbe
richiedere qualche minuto.
14
5.Una volta completata la rimozione, fare clic su Continua.
6.Riavviare il computer per applicare le modifiche e procedere con l'installazione di ESET Endpoint Security. Se
la disinstallazione non è andata a buon fine, consultare la sezione La disinstallazione con ESET AV Remover è
terminata con un errore di questa guida.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214

ESET Endpoint Security 7 Manuale del proprietario

Tipo
Manuale del proprietario