ESET Endpoint Antivirus Guida utente

Tipo
Guida utente
ESET ENDPOINT ANTIVIRUS 6
Manuale dell'utente
Microsoft® Window 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Fare clic qui per scaricare la versione più recente di questo documento
ESET ENDPOINT ANTIVIRUS 6
Copyright ©2017 ESET, spol. s r. o.
ESET Endpoint Antivirus è stato sviluppato da ESET, spol. s r. o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o
la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite
fotocopia, registrazione, scansione o altro della presente documentazione in assenza di
autorizzazione scritta dell'autore.
ESET, spol. s r. o. si riserva il diritto di modificare qualsiasi parte dell'applicazione software
descritta senza alcun preavviso.
Assistenza clienti nel mondo: www.eset.it/supporto
REV. 9/6/2017
Contenuti
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Novità della versione 6.61.1
....................................................................................................5Requisiti di sistema1.2
....................................................................................................6Prevenzione1.3
.......................................................8
Documentazione per gli utenti connessi
tramite ESET Remote Administrator
2.
....................................................................................................9Server ESET Remote Administrator2.1
....................................................................................................9Console Web2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agente2.4
....................................................................................................10RD Sensor2.5
.......................................................11
Utilizzo autonomo di ESET Endpoint
Antivirus
3.
....................................................................................................11Installazione con ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
La disinstallazione con ESET AV Remover è terminata
con un errore
3.1.2
....................................................................................................15Installazione3.2
..............................................................................17Installazione avanzata
3.2.1
....................................................................................................19Installazione prodotto tramite ERA (riga di comando)3.3
....................................................................................................20Attivazione prodotto3.4
....................................................................................................21Controllo del computer3.5
....................................................................................................21Aggiornamento a una versione più recente3.6
....................................................................................................22Guida introduttiva3.7
..............................................................................22L'interfaccia utente
3.7.1
..............................................................................25Configurazione dell'aggiornamento
3.7.2
....................................................................................................26Domande comuni3.8
..............................................................................27Come fare per aggiornare ESET Endpoint Antivirus
3.8.1
..............................................................................27Come fare per attivare ESET Endpoint Antivirus
3.8.2
..............................................................................28
Come utilizzare le credenziali correnti per
l'attivazione di un nuovo prodotto
3.8.3
..............................................................................28Come rimuovere un virus dal PC
3.8.4
..............................................................................28
Come fare per creare una nuova attività in
Pianificazione attivi
3.8.5
..............................................................................29
Come fare per pianificare un'attivi di controllo (ogni
24 ore)
3.8.6
..............................................................................29
Come fare per connettere ESET Endpoint Antivirus a
ESET Remote Administrator
3.8.7
..............................................................................29Come configurare un mirror
3.8.8
..............................................................................30
Come faccio a installare Windows 10 con ESET
Endpoint Antivirus?
3.8.9
..............................................................................30Come utilizzare la modali override
3.8.10
..............................................................................32Come attivare monitoraggio e gestione remoti
3.8.11
....................................................................................................34Utilizzo di ESET Endpoint Antivirus3.9
..............................................................................36Computer
3.9.1
..................................................................................36Antivirus
3.9.1.1
........................................................................37Rilevamento di un'infiltrazione
3.9.1.1.1
..................................................................................39Cache locale condivisa
3.9.1.2
..................................................................................39Protezione file system in tempo reale
3.9.1.3
........................................................................40Parametri ThreatSense aggiuntivi
3.9.1.3.1
........................................................................40Livelli di pulizia
3.9.1.3.2
........................................................................41Controllo della protezione in tempo reale
3.9.1.3.3
........................................................................41
Quando modificare la configurazione della protezione
in tempo reale
3.9.1.3.4
........................................................................41
Cosa fare se la protezione in tempo reale non
funziona
3.9.1.3.5
..................................................................................42Controllo del computer su richiesta
3.9.1.4
........................................................................43Launcher controllo personalizzato
3.9.1.4.1
........................................................................44Avanzamento controllo
3.9.1.4.2
........................................................................45Rapporto controlli computer
3.9.1.4.3
..................................................................................45Controllo dispositivo
3.9.1.5
........................................................................46Editor regole controllo dispositivi
3.9.1.5.1
........................................................................47Aggiunta di regole per il controllo dispositivi
3.9.1.5.2
..................................................................................49Supporti rimovibili
3.9.1.6
..................................................................................49Controllo stato di inattivi
3.9.1.7
..................................................................................50Sistema anti-intrusione basato su host (HIPS)
3.9.1.8
........................................................................52Configurazione avanzata
3.9.1.8.1
........................................................................53Finestra interattiva HIPS
3.9.1.8.2
..................................................................................53Modali presentazione
3.9.1.9
..................................................................................54Controllo all'avvio
3.9.1.10
........................................................................54Controllo automatico file di avvio
3.9.1.10.1
..................................................................................55Protezione documenti
3.9.1.11
..................................................................................55Esclusioni
3.9.1.12
..................................................................................56Configurazione parametri motore ThreatSense
3.9.1.13
........................................................................61Esclusioni
3.9.1.13.1
..............................................................................62Web e e-mail
3.9.2
..................................................................................62Filtraggio protocolli
3.9.2.1
........................................................................63Web e client di posta
3.9.2.1.1
........................................................................63Applicazioni escluse
3.9.2.1.2
........................................................................64Indirizzi IP esclusi
3.9.2.1.3
........................................................................64SSL/TLS
3.9.2.1.4
........................................................................65Comunicazioni SSL crittografate
3.9.2.1.4.1
........................................................................65Elenco di certificati noti
3.9.2.1.4.2
........................................................................66Elenco di applicazioni filtrate tramite SSL/TLS
3.9.2.1.4.3
..................................................................................67Protezione client di posta
3.9.2.2
........................................................................67Client di posta
3.9.2.2.1
........................................................................68Protocolli e-mail
3.9.2.2.2
........................................................................69Avvisi e notifiche
3.9.2.2.3
..................................................................................70Protezione accesso Web
3.9.2.3
........................................................................70Protocolli Web
3.9.2.3.1
........................................................................71Gestione indirizzi URL
3.9.2.3.2
..................................................................................72Protezione Anti-Phishing
3.9.2.4
..............................................................................73Aggiornamento del programma
3.9.3
..................................................................................76Configurazione dell'aggiornamento
3.9.3.1
........................................................................78Profili di aggiornamento
3.9.3.1.1
........................................................................78Rollback aggiornamento
3.9.3.1.2
........................................................................79Modali di aggiornamento
3.9.3.1.3
........................................................................79Proxy HTTP
3.9.3.1.4
........................................................................80Connetti a LAN come
3.9.3.1.5
........................................................................81Mirror
3.9.3.1.6
........................................................................83Aggiornamento dal mirror
3.9.3.1.6.1
........................................................................85Risoluzione dei problemi di aggiornamento del mirror
3.9.3.1.6.2
..................................................................................85Come fare per creare attivi di aggiornamento
3.9.3.2
..............................................................................86Strumenti
3.9.4
..................................................................................87File di rapporto
3.9.4.1
........................................................................88Cerca nel rapporto
3.9.4.1.1
..................................................................................88Configurazione del server proxy
3.9.4.2
..................................................................................89Pianificazione attività
3.9.4.3
..................................................................................91Statistiche di protezione
3.9.4.4
..................................................................................91Attività di verifica
3.9.4.5
..................................................................................92ESET SysInspector
3.9.4.6
..................................................................................92ESET LiveGrid®
3.9.4.7
..................................................................................94Processi in esecuzione
3.9.4.8
..................................................................................95Invio di campioni per l'analisi
3.9.4.9
..................................................................................96Notifiche e-mail
3.9.4.10
..................................................................................98Quarantena
3.9.4.11
..................................................................................99Aggiornamento Microsoft Windows
3.9.4.12
..................................................................................99ESET CMD
3.9.4.13
..............................................................................100Interfaccia utente
3.9.5
..................................................................................101Elementi dell'interfaccia utente
3.9.5.1
..................................................................................103Configurazione dell'accesso
3.9.5.2
..................................................................................104Avvisi e notifiche
3.9.5.3
........................................................................105Errore conflitto impostazioni avanzate
3.9.5.3.1
..................................................................................105Icona della barra delle applicazioni
3.9.5.4
..................................................................................106Menu contestuale
3.9.5.5
....................................................................................................107Utente avanzato3.10
..............................................................................107Gestione profili
3.10.1
..............................................................................107Diagnostica
3.10.2
..............................................................................108Importa ed esporta impostazioni
3.10.3
..............................................................................109Riga di comando
3.10.4
..............................................................................110Rilevamento stato di inattività
3.10.5
..............................................................................111ESET SysInspector
3.10.6
..................................................................................111Introduzione a ESET SysInspector
3.10.6.1
........................................................................111Avvio di ESET SysInspector
3.10.6.1.1
..................................................................................112Interfaccia utente e uso dell'applicazione
3.10.6.2
........................................................................112Comandi del programma
3.10.6.2.1
........................................................................114Navigazione in ESET SysInspector
3.10.6.2.2
........................................................................115Tasti di scelta rapida
3.10.6.2.2.1
........................................................................116Confronta
3.10.6.2.3
..................................................................................117Parametri della riga di comando
3.10.6.3
..................................................................................118Script di servizio
3.10.6.4
........................................................................118Generazione dello script di servizio
3.10.6.4.1
........................................................................118Struttura dello script di servizio
3.10.6.4.2
........................................................................121Esecuzione degli script di servizio
3.10.6.4.3
..................................................................................121Domande frequenti
3.10.6.5
..................................................................................123
ESET SysInspector come parte di ESET Endpoint
Antivirus
3.10.6.6
..............................................................................123Monitoraggio e gestione remoti
3.10.7
..................................................................................124Riga di comando RMM
3.10.7.1
..................................................................................126Elenco dei comandi JSON
3.10.7.2
........................................................................126ottieni stato-protezione
3.10.7.2.1
........................................................................127ottieni informazioni-applicazione
3.10.7.2.2
........................................................................130ottieni informazioni-licenza
3.10.7.2.3
........................................................................130ottieni rapporti
3.10.7.2.4
........................................................................132ottieni stato-attivazione
3.10.7.2.5
........................................................................132ottieni informazioni-controllo
3.10.7.2.6
........................................................................134ottieni configurazione
3.10.7.2.7
........................................................................135ottieni stato-aggiornamento
3.10.7.2.8
........................................................................135avvia controllo
3.10.7.2.9
........................................................................136avvia attivazione
3.10.7.2.10
........................................................................137avvia disattivazione
3.10.7.2.11
........................................................................138avvia aggiornamento
3.10.7.2.12
........................................................................139imposta configurazione
3.10.7.2.13
....................................................................................................140Glossario3.11
..............................................................................140Tipi di minacce
3.11.1
..................................................................................140Virus
3.11.1.1
..................................................................................140Worm
3.11.1.2
..................................................................................140Trojan horse
3.11.1.3
..................................................................................141Rootkit
3.11.1.4
..................................................................................141Adware
3.11.1.5
..................................................................................141Spyware
3.11.1.6
..................................................................................142Programmi di compressione
3.11.1.7
..................................................................................142Applicazioni potenzialmente pericolose
3.11.1.8
..................................................................................142Applicazioni potenzialmente indesiderate
3.11.1.9
..............................................................................145E-mail
3.11.2
..................................................................................145Pubblici
3.11.2.1
..................................................................................145Hoax: truffe e bufale
3.11.2.2
..................................................................................146Phishing
3.11.2.3
..................................................................................146Riconoscimento messaggi indesiderati di spam
3.11.2.4
..............................................................................146Tecnologia ESET
3.11.3
..................................................................................146Exploit Blocker
3.11.3.1
..................................................................................147Scanner memoria avanzato
3.11.3.2
..................................................................................147ESET LiveGri
3.11.3.3
..................................................................................147Java Exploit Blocker
3.11.3.4
..................................................................................147Protezione contro attacchi basati su script
3.11.3.5
5
1. ESET Endpoint Antivirus 6.6
ESET Endpoint Antivirus 6 rappresenta un nuovo approccio a una protezione effettivamente integrata del computer.
La versione più recente del motore di controllo ThreatSens sfrutta la veloci e la precisione per proteggere il
computer. Il risultato è un sistema intelligente che rileva continuamente attacchi e software dannosi che
minacciano il computer.
ESET Endpoint Antivirus 6 è una soluzione di protezione completa nata dall'impegno continuo basato su una
combinazione tra prestazioni massime e impatto sul sistema minimo. Le tecnologie avanzate, basate
sull'intelligenza artificiale, sono in grado di eliminare in modo proattivo l'infiltrazione da parte di virus, spyware,
trojan horse, worm, adware, rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
ESET Endpoint Antivirus 6 è progettato per essere utilizzato principalmente su workstation in ambienti aziendali di
piccole dimensioni. L'utilizzo di ESET Endpoint Antivirus insieme a ESET Remote Administrator in un ambiente
aziendale consente di gestire facilmente qualsiasi numero di workstation client, applicare criteri e regole,
monitorare i rilevamenti ed eseguire la configurazione remota dei client da qualsiasi computer collegato in rete.
1.1 Novità della versione 6.6
ESET Endpoint Antivirus 6.6 è stato rilasciato ed è disponibile per il download. Le novità di ESET Endpoint Antivirus
6.6 consistono nei miglioramenti e nelle nuove funzioni indicati di seguito:
Protezione Antimalware Scan Interface (AMSI) da script in Powershell (wscript.exe e anche cscript.exe).
Protezione da javascript nei browser Web.
Servizio protetto: consente di lanciare servizi anti-malware in modaliutente come servizi protetti (Windows
8.1, 10).
Impostare la gravità registrazione per tutte le regole (Controllo dispositivi e Web).
ESET Endpoint Antivirus informerà l'utente se ESET LiveGrid® non è accessibile.
Le finestre dell'interfaccia utente grafica, degli avvisi e delle notifiche presentano un layout e un design rinnovati.
ESET Endpoint Antivirus può essere monitorato mediante il processo di monitoraggio e gestione remoti (RMM).
1.2 Requisiti di sistema
Per un funzionamento corretto di ESET Endpoint Antivirus, è necessario che il sistema soddisfi i requisiti indicati di
seguito in termini di hardware e di software (impostazioni predefinite del prodotto):
Processori supportati:
Processore 32 bit (x86) o 64 bit (x64), 1 GHz o superiore (v. Nota 1)
Sistemi operativi: Microsoft ® Windows ® 10/8.1/8/7/Vista/XP SP3 32 bit/XP SP2 64 bit
Sistema operativo e service pack richiesto supportati dalla versione del prodotto ESET scelta
Soddisfacimento dei requisiti del sistema operativo e di altri software installati sul computer
0,3 GB di spazio libero sul sistema (v. Nota 2)
1 GB di spazio libero sul disco (v. Nota 3)
Risoluzione minima display 1024 x 768
Connessione a Internet o connessione di una LAN a un'origine (v. Nota 4) di aggiornamenti del prodotto
Sebbene sia possibile installare ed eseguire il prodotto su sistemi che non soddisfano questi requisiti, si consiglia di
eseguire preventivamente i test di usabili in base ai requisiti in termini di prestazioni.
6
NOTA
(1): in caso di utilizzo del sistema operativo Windows XP, la velocità minima del processore potrebbe essere
inferiore.
(2): il prodotto potrebbe utilizzare più memoria in caso di installazione su un computer pesantemente infettato o
di importazione di enormi elenchi di dati nel prodotto (p. es. whitelist di URL).
(3): spazio su disco necessario per il download del programma di installazione; installare il prodotto e salvare una
copia del pacchetto di installazione nei dati del programma, insieme alle copie di backup degli aggiornamenti del
prodotto per il supporto della funzione di rollback. Il prodotto potrebbe utilizzare più spazio su disco in base alle
varie impostazioni (per es. in caso di memorizzazione di più versioni dei backup degli aggiornamenti del
prodotto, dei dump di memoria o di enormi quantidi record dei rapporti) o in caso di installazione su un
computer infetto (per es. a causa della funzione quarantena). Si consiglia di lasciare una quantidi spazio libero
su disco sufficiente per supportare gli aggiornamenti del sistema operativo e del prodotto ESET.
(4): anche se questa operazione è sconsigliata, è possibile aggiornare manualmente il prodotto da un supporto
rimovibile.
1.3 Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio antivirus ESET analizzano queste minacce su base giornaliera, preparando e rilasciando
gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire l'efficacia massima
di questi aggiornamenti, è importante che questi vengano configurati correttamente sul sistema. Per ulteriori
informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabili dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di ciò, le sociedi software esaminano attentamente eventuali
vulnerabilinelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'uni
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attivimalware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
rilevamento si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
7
all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
8
2. Documentazione per gli utenti connessi tramite ESET Remote
Administrator
ESET Remote Administrator (ERA) è un'applicazione che consente all'utente di gestire i prodotti ESET in un ambiente
di rete da una postazione centrale. Il sistema di gestione delle attiviESET Remote Administrator consente
all'utente di installare soluzioni di protezione ESET su computer remoti e di rispondere rapidamente ai nuovi
problemi e alle nuove minacce. ESET Remote Administrator non offre di per sé protezione contro codici dannosi, ma
si affida alla presenza di una soluzione di protezione ESET su ciascun client.
Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme. Una rete può integrare, ad
esempio, una combinazione degli attuali sistemi operativi Microsoft, Linux e Mac OS e dei sistemi operativi eseguiti
sui dispositivi mobili (cellulari e tablet).
L'immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione
ESET gestite da ERA:
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
9
2.1 Server ESET Remote Administrator
Il Server ESET Remote Administrator è un componente fondamentale di ESET Remote Administrator. È l'applicazione
esecutiva che elabora tutti i dati ricevuti dai client che si connettono al server (attraverso l'Agente ERA). L'agente
ERA facilita le comunicazioni tra il client e il server. I dati (rapporti del client, configurazione, replica dell'agente,
ecc.) sono archiviati in un database. Per una corretta elaborazione dei dati, il server ERA richiede una connessione
stabile al server di un database. Per ottenere prestazioni ottimali, si consiglia di installare il server ERA e il database
su server separati. È necessario configurare la macchina sulla quale è installato il server ERA in modo da accettare
tutte le connessioni dell'agente, del proxy o di RD Sensor, che vengono verificate mediante l'utilizzo dei certificati.
Una volta eseguita l'installazione, è possibile aprire ERA Web Console che si connette al server ERA (come illustrato
nel diagramma). Dalla console Web, vengono eseguite tutte le operazioni del server ERA quando si gestiscono le
soluzioni di protezione ESET dall'interno della rete.
2.2 Console Web
ERA Web Console è un'interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente
all'utente di gestire le soluzioni di protezione ESET nella rete in uso. È possibile accedere alla console Web tramite
un browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto
soluzioni ESET su computer non gestiti. È possibile decidere di rendere il server Web accessibile da Internet per
consentire l'utilizzo di ESET Remote Administrator praticamente da qualsiasi posizione o dispositivo.
Il dashboard della console Web è strutturato come segue:
Nella parte superiore della console Web, è disponibile lo strumento Ricerca rapida. Nel menu a discesa,
selezionare Nome computer, Indirizzo IPv4/IPv6 o Nome minaccia, digitare la stringa di ricerca nel campo di testo e
fare clic sul simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca. L'utente ver
reindirizzato alla sezione Gruppi, dove sarà possibile visualizzare i risultati della ricerca.
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
10
2.3 Proxy
Il Proxy ERA è un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti. In reti di
medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client (ad esempio, 10.000 client o più), è
possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA, allo scopo di facilitare i compiti del
Server ERA principale. L'altro vantaggio del proxy ERA consiste nella possibili di utilizzarlo per connettersi a una
filiale aziendale da remoto con un collegamento debole. Ciò significa che l'agente ERA su ciascun client non si
connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della
filiale. Questa configurazione libera il collegamento alla filiale. Il proxy ERA accetta connessioni da tutti gli agenti
ERA locali, ne compila i dati e li carica sul server ERA principale (o un altro proxy ERA). Tale operazione consente alla
rete di adattare altri client senza compromettere le proprie prestazioni e la qualidelle query relative al database.
In base alla configurazione della rete in uso, il proxy ERA può connettersi a un altro proxy ERA per poi connettersi al
server ERA principale.
Per un corretto funzionamento del proxy ERA, il computer host sul quale è stato installato il proxy ERA deve
prevedere un agente ESET installato ed essere connesso al livello superiore (l'eventuale server ERA o un proxy ERA
superiore) della rete in uso.
2.4 Agente
L'Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator. Le soluzioni di protezione
ESET sulle macchine client (ad esempio, ESET Endpoint Security) comunicano con il server ERA attraverso l'agente.
Queste comunicazioni rendono possibile la gestione delle soluzioni di protezione ESET su tutti i client remoti da una
posizione centrale. L'agente raccoglie informazioni dal client e le invia al server. Se il server invia un'attivia un
client, ciò significa che l'attiviviene inviata all'agente che comunica quindi con il client. Tutte le comunicazioni di
rete avvengono tra l'agente e la parte superiore della rete ERA, ovvero il server e il proxy.
Per connettersi al server, l'agente ERA utilizza uno dei tre metodi seguenti:
1. L'agente del client è connesso direttamente al server.
2. L'agente del client è connesso mediante un proxy a sua volta connesso al server.
3. L'agente del client è connesso al server mediante proxy multipli.
L'agente ESET comunica con le soluzioni ESET installate su un client, raccoglie informazioni dai programmi installati
su quel client e passa le informazioni di configurazione ricevute dal server al client.
NOTA
il proxy ESET possiede il proprio agente che gestisce tutte le attividi comunicazione tra i client, altri proxy e il
server.
2.5 RD Sensor
RD (Rogue Detection) Sensor è un componente di ESET Remote Administrator pensato per ricercare computer
all'interno della rete in uso. È uno strumento che consente di aggiungere in modo pratico nuovi computer in ESET
Remote Administrator senza che sia necessario ricercarli e aggiungerli manualmente. Ogni computer trovato nella
rete viene visualizzato nella console Web e aggiunto al gruppo predefinito Tutti. Da qui, è possibile eseguire
ulteriori azioni con singoli computer client.
RD Sensor è un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server
ERA. Il server ERA valuta se i PC trovati nella rete sono sconosciuti o già gestiti.
11
3. Utilizzo autonomo di ESET Endpoint Antivirus
Questa sezione del Manuale dell'utente è dedicata agli utenti che utilizzano ESET Endpoint Antivirus senza ESET
Remote Administrator. Tutte le caratteristiche e le funzionalidi ESET Endpoint Antivirus sono completamente
accessibili in base ai diritti dell'account dell'utente.
3.1 Installazione con ESET AV Remover
Prima di procedere con il processo di installazione, è necessario disinstallare qualsiasi altra applicazione di
protezione presente sul computer. Selezionare la casella di controllo accanto a Desidero disinstallare le applicazioni
antivirus indesiderate utilizzando ESET AV Remover per consentire a ESET AV Remover di controllare il sistema e
rimuovere eventuali applicazioni di protezione supportate. Lasciare la casella di controllo deselezionata e fare clic
su Continua per installare ESET Endpoint Antivirus senza eseguire ESET AV Remover.
12
3.1.1 ESET AV Remover
ESET AV Remover è uno strumento che consente all'utente di rimuovere la maggior parte dei software antivirus
precedentemente installati sul sistema. Seguire le istruzioni sottostanti per rimuovere un programma antivirus
esistente utilizzando ESET AV Remover:
1. Per visualizzare un elenco di software antivirus che ESET AV Remover è in grado di rimuovere, consultare
l'articolo della Knowledge Base ESET.
2. Leggere l'Accordo di licenza per l'utente finale e fare clic su Accetta per confermare l'accettazione dei termini.
Facendo clic su Non accetto, l'installazione di ESET Endpoint Antivirus continuesenza la rimozione
dell'applicazione di protezione presente sul computer.
3. ESET AV Remover avviela ricerca di software antivirus all'interno del sistema.
13
4. Selezionare una delle applicazioni antivirus presenti nell'elenco e fare clic su Rimuovi. La rimozione potrebbe
richiedere qualche minuto.
5. Una volta completata la rimozione, fare clic su Continua.
14
6. Riavviare il computer per applicare le modifiche e procedere con l'installazione di ESET Endpoint Antivirus. Se la
disinstallazione non è andata a buon fine, consultare la sezione La disinstallazione con ESET AV Remover è
terminata con un errore di questa guida.
3.1.2 La disinstallazione con ESET AV Remover è terminata con un errore
Qualora non sia possibile rimuovere un programma antivirus utilizzando ESET AV Remover, l'utente riceve una
notifica relativa al fatto che l'applicazione che sta tentando di rimuovere potrebbe non essere supportata da ESET
AV Remover. Consultare l'elenco di prodotti supportati o di programmi di disinstallazione per software antivirus
comuni di Windows nella Knowledge Base ESET per valutare la possibilidi rimuovere questo specifico programma.
Se la disinstallazione del prodotto di protezione non è riuscita oppure è stata eseguita la disinstallazione parziale di
alcuni componenti, all'utente verrà richiesto di Riavviare ed eseguire nuovamente il controllo. Confermare il
Controllo dell'account utente (UAC) in seguito all'avvio e continuare con il processo di controllo e di
disinstallazione.
Se necessario, contattare il Supporto tecnico ESET per inviare una richiesta di assistenza e ottenere il file
AppRemover.log da inviare ai tecnici ESET. Il file AppRemover.log è posizionato nella cartella eset. Per accedere alla
cartella, aprire %TEMP% in Windows Explorer. Il Supporto tecnico ESET offri assistenza immediata per la
risoluzione del problema.
15
3.2 Installazione
Dopo aver avviato il programma di installazione, l'installazione guidata condur l'utente attraverso le varie fasi del
processo.
IMPORTANTE
verificare che nel computer non siano installati altri programmi antivirus. Se su un singolo computer sono
installate due o più soluzioni antivirus, potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli
altri programmi antivirus presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software
antivirus comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in molte altre lingue).
Nel passaggio successivo, verrà visualizzato l'Accordo di Licenza per l'Utente finale. Leggere e selezionare Accetto
per confermare l'accettazione dei termini dell'Accordo di licenza per l'utente finale. Fare clic su Avanti dopo aver
accettato i termini per procedere con l'installazione.
16
Dopo aver selezionato "Accetto..." e Avanti, all'utente verrà richiesto di attivare il sistema di feedback ESET
LiveGri. ESET LiveGri garantisce un aggiornamento immediato e continuo di ESET sulle nuove infiltrazioni, allo
scopo di offrire una protezione potenziata a tutti gli utenti. Il sistema consente l'invio di nuove minacce al
laboratorio antivirus ESET, dove i virus verranno analizzati, elaborati e aggiunti al motore di rilevamento.
Il passo successivo del processo di installazione consiste nella configurazione del rilevamento di applicazioni
potenzialmente indesiderate che non sono necessariamente dannose, ma che potrebbero influire negativamente
sul comportamento del sistema operativo. Per ulteriori informazioni, consultare il capitolo Applicazioni
potenzialmente indesiderate. È possibile accedere alle impostazioni aggiuntive facendo clic su Impostazioni
avanzate (ad esempio, per installare il prodotto ESET in una cartella specifica o attivare il controllo automatico dopo
l'installazione).
Il passaggio finale consiste nella conferma dell'installazione facendo clic su Installa.
17
3.2.1 Installazione avanzata
Installazione avanzata consente all'utente di personalizzare numerosi parametri di installazione non disponibili
durante l'esecuzione di un'installazione tipica.
Dopo aver selezionato le preferenze relative al rilevamento delle applicazioni potenzialmente indesiderate e
Impostazioni avanzate, all'utente verrà di richiesto di selezionare un percorso per la cartella Prodotto da installare.
Per impostazione predefinita, il programma viene installato nella directory seguente:
C:\Programmi\ESET\ESET Endpoint Antivirus\
È possibile specificare un percorso per i moduli e i dati del programma. Per impostazione predefinita, questi
vengono installati rispettivamente nelle directory seguenti:
C:\Programmi\ESET\ESET Endpoint Antivirus\
C:\Dati applicazioni\ESET\ESET Endpoint Antivirus\
Scegliere Sfoglia per modificare questi percorsi (scelta non consigliata).
Per configurare le impostazioni del server proxy, selezionare Utilizzo un server proxy, quindi fare clic su Avanti.
Immettere l'indirizzo IP o l'URL del server proxy nel campo Indirizzo. Se non si è sicuri se si sta utilizzando un server
proxy per la connessione a Internet, selezionare Utilizzo le stesse impostazioni di Internet Explorer (scelta
consigliata) e fare clic su Avanti. Se non si utilizza un server proxy, selezionare Non utilizzo un server proxy. Per
ulteriori informazioni, consultare Server proxy.
18
L'installazione personalizzata consente all'utente di definire le modalidi gestione degli aggiornamenti automatici
del programma sul sistema. Fare clic su Modifica... per accedere alle Impostazioni avanzate.
Se non si desidera aggiornare i componenti di programma, selezionare Non aggiornare mai i componenti di
programma. Selezionare Chiedi prima di scaricare i componenti di programma per visualizzare una finestra di
conferma ogni volta che il sistema tenta di scaricare i componenti di programma. Per scaricare automaticamente gli
aggiornamenti dei componenti di programma, selezionare Aggiorna sempre i componenti di programma.
Nella finestra di installazione successiva è disponibile l'opzione per impostare una password per proteggere le
impostazioni del programma. Selezionare Proteggi le impostazioni di configurazione con password e inserire la
password nei campi Nuova password e Conferma nuova password. Questa password verrà richiesta per modificare o
accedere alle impostazioni di ESET Endpoint Antivirus. Se i campi delle password corrispondono, fare clic su Avanti
per continuare.
Fare clic su Installa per avviare l'installazione.
19
3.3 Installazione prodotto tramite ERA (riga di comando)
Le impostazioni che seguono sono state concepite per essere utilizzate esclusivamente con il livello ridotto, di base
e nessuno dell'interfaccia utente. Consultare la documentazione per ulteriori informazioni sulla versione msiexec
utilizzata per le opzioni corrette della riga di comando.
Parametri supportati:
APPDIR=<path>
o path: percorso della directory valido
o Directory di installazione dell'applicazione.
o Ad esempio: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o path: percorso della directory valido
o Directory di installazione dei dati dell'applicazione.
MODULEDIR=<path>
o path: percorso della directory valido
o Directory di installazione del modulo.
ADDLOCAL=<list>
o Installazione dei componenti: elenco di funzioni non obbligatorie da installare localmente.
o Utilizzo con i pacchetti .msi di ESET: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Per ulteriori informazioni sulla proprieADDLOCAL, consultare http://msdn.microsoft.com/en-us/library/
aa367536%28v=vs.85%29.aspx
Regole
o ADDLOCAL è un elenco separato da virgole di tutti i nomi delle funzioni da installare.
o Quando si seleziona una funzione da installare, è necessario includere nell'elenco in modo esplicito l'intero
percorso (tutte le funzioni principali).
o Per un utilizzo corretto, consultare il paragrafo relativo alle regole aggiuntive.
Presenza della funzione
o Obbligatoria: la funzione verrà sempre installata
o Facoltativa: la funzione può essere deselezionata
o Invisibile: funzione logica obbligatoria per il corretto funzionamento di altre funzioni
o Segnaposto : funzione che, sebbene non abbia alcun effetto sul prodotto, deve essere specificata con le sotto-
funzioni
L'albero delle funzioni di Endpoint 6.1 si presenta come segue:
Albero delle funzioni
Nome della funzione
Presenza della funzione
Computer
Computer
Obbligatoria
Computer/Antivirus e antispyware
Antivirus
Obbligatoria
Computer/Antivirus e antispyware > Protezione file
system in tempo reale
RealtimeProtection
Obbligatoria
Computer/Antivirus e antispyware > Controllo del
computer
Controlla
Obbligatoria
Computer/Antivirus e antispyware > Protezione
documenti
Protezione documenti
Facoltativa
Computer/Controllo dispositivi
DeviceControl
Facoltativa
Rete
Rete
Segnaposto
Rete/Firewall
Firewall
Facoltativa
Web e e-mail
WebAndEmail
Segnaposto
Web e e-mail ProtocolFiltering
ProtocolFiltering
Invisibile
Protezione Web e e-mail/Accesso Web
WebAccessProtection
Facoltativa
Protezione Web e e-mail/Client di posta
EmailClientProtection
Facoltativa
20
Protezione Web e e-mail/Client di posta/Plug-in e-mail
MailPlugins
Invisibile
Protezione Web e e-mail/Client di posta/Antispam
Antispam
Facoltativa
Protezione Web e e-mail/Controllo Web
WebControl
Facoltativa
Mirror di aggiornamento
UpdateMirror
Facoltativa
Supporto Microsoft NAP
MicrosoftNAP
Facoltativa
Regole aggiuntive
o In caso di selezione di una delle funzioni WebAndEmail per l'installazione, la funzione invisibile
ProtocolFiltering deve essere inserita in modo esplicito nell'elenco.
o In caso di selezione di una qualsiasi sotto-funzione EmailClientProtection per l'installazione, la funzione
invisibile MailPlugins deve essere inserita in modo esplicito nell'elenco
Esempi:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Elenco di proprietà CFG_:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0: disattivata, 1: attivata
PUA
CFG_LIVEGRID_ENABLED=1/0
0: disattivata, 1: attivata
LiveGrid
CFG_EPFW_MODE=0/1/2/3
0: automatico, 1: interattivo, 2: criterio, 3: riconoscimento
CFG_PROXY_ENABLED=0/1
0: disattivata, 1: attivata
CFG_PROXY_ADDRESS=<ip>
Indirizzo IP proxy.
CFG_PROXY_PORT=<porta>
Numero della porta del proxy.
CFG_PROXY_USERNAME=<user>
Nome utente per l'autenticazione.
CFG_PROXY_PASSWORD=<pass>
Password per l'autenticazione.
Installazione mediante SCCM, disattiva finestra di dialogo attivazione:
ACTIVATION_DLG_SUPPRESS=1
1: attivata (finestra di dialogo attivazione non visualizzata)
0: disattivata (finestra di dialogo attivazione visualizzata)
3.4 Attivazione prodotto
Al termine dell'installazione, all'utente verrà richiesto di attivare il prodotto.
Selezionare uno dei metodi disponibili per attivare ESET Endpoint Antivirus. Per ulteriori informazioni, consultare il
paragrafo Come fare per attivare ESET Endpoint Antivirus.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148

ESET Endpoint Antivirus Guida utente

Tipo
Guida utente