Contenuti
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Novità della versione 6.61.1
....................................................................................................5Requisiti di sistema1.2
....................................................................................................6Prevenzione1.3
.......................................................8
Documentazione per gli utenti connessi
tramite ESET Remote Administrator
2.
....................................................................................................9Server ESET Remote Administrator2.1
....................................................................................................9Console Web2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agente2.4
....................................................................................................10RD Sensor2.5
.......................................................11
Utilizzo autonomo di ESET Endpoint
Antivirus
3.
....................................................................................................11Installazione con ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
La disinstallazione con ESET AV Remover è terminata
con un errore
3.1.2
....................................................................................................15Installazione3.2
..............................................................................17Installazione avanzata
3.2.1
....................................................................................................19Installazione prodotto tramite ERA (riga di comando)3.3
....................................................................................................20Attivazione prodotto3.4
....................................................................................................21Controllo del computer3.5
....................................................................................................21Aggiornamento a una versione più recente3.6
....................................................................................................22Guida introduttiva3.7
..............................................................................22L'interfaccia utente
3.7.1
..............................................................................25Configurazione dell'aggiornamento
3.7.2
....................................................................................................26Domande comuni3.8
..............................................................................27Come fare per aggiornare ESET Endpoint Antivirus
3.8.1
..............................................................................27Come fare per attivare ESET Endpoint Antivirus
3.8.2
..............................................................................28
Come utilizzare le credenziali correnti per
l'attivazione di un nuovo prodotto
3.8.3
..............................................................................28Come rimuovere un virus dal PC
3.8.4
..............................................................................28
Come fare per creare una nuova attività in
Pianificazione attività
3.8.5
..............................................................................29
Come fare per pianificare un'attività di controllo (ogni
24 ore)
3.8.6
..............................................................................29
Come fare per connettere ESET Endpoint Antivirus a
ESET Remote Administrator
3.8.7
..............................................................................29Come configurare un mirror
3.8.8
..............................................................................30
Come faccio a installare Windows 10 con ESET
Endpoint Antivirus?
3.8.9
..............................................................................30Come utilizzare la modalità override
3.8.10
..............................................................................32Come attivare monitoraggio e gestione remoti
3.8.11
....................................................................................................34Utilizzo di ESET Endpoint Antivirus3.9
..............................................................................36Computer
3.9.1
..................................................................................36Antivirus
3.9.1.1
........................................................................37Rilevamento di un'infiltrazione
3.9.1.1.1
..................................................................................39Cache locale condivisa
3.9.1.2
..................................................................................39Protezione file system in tempo reale
3.9.1.3
........................................................................40Parametri ThreatSense aggiuntivi
3.9.1.3.1
........................................................................40Livelli di pulizia
3.9.1.3.2
........................................................................41Controllo della protezione in tempo reale
3.9.1.3.3
........................................................................41
Quando modificare la configurazione della protezione
in tempo reale
3.9.1.3.4
........................................................................41
Cosa fare se la protezione in tempo reale non
funziona
3.9.1.3.5
..................................................................................42Controllo del computer su richiesta
3.9.1.4
........................................................................43Launcher controllo personalizzato
3.9.1.4.1
........................................................................44Avanzamento controllo
3.9.1.4.2
........................................................................45Rapporto controlli computer
3.9.1.4.3
..................................................................................45Controllo dispositivo
3.9.1.5
........................................................................46Editor regole controllo dispositivi
3.9.1.5.1
........................................................................47Aggiunta di regole per il controllo dispositivi
3.9.1.5.2
..................................................................................49Supporti rimovibili
3.9.1.6
..................................................................................49Controllo stato di inattività
3.9.1.7
..................................................................................50Sistema anti-intrusione basato su host (HIPS)
3.9.1.8
........................................................................52Configurazione avanzata
3.9.1.8.1
........................................................................53Finestra interattiva HIPS
3.9.1.8.2
..................................................................................53Modalità presentazione
3.9.1.9
..................................................................................54Controllo all'avvio
3.9.1.10
........................................................................54Controllo automatico file di avvio
3.9.1.10.1
..................................................................................55Protezione documenti
3.9.1.11
..................................................................................55Esclusioni
3.9.1.12
..................................................................................56Configurazione parametri motore ThreatSense
3.9.1.13
........................................................................61Esclusioni
3.9.1.13.1
..............................................................................62Web e e-mail
3.9.2
..................................................................................62Filtraggio protocolli
3.9.2.1
........................................................................63Web e client di posta
3.9.2.1.1
........................................................................63Applicazioni escluse
3.9.2.1.2
........................................................................64Indirizzi IP esclusi
3.9.2.1.3
........................................................................64SSL/TLS
3.9.2.1.4
........................................................................65Comunicazioni SSL crittografate
3.9.2.1.4.1
........................................................................65Elenco di certificati noti
3.9.2.1.4.2
........................................................................66Elenco di applicazioni filtrate tramite SSL/TLS
3.9.2.1.4.3
..................................................................................67Protezione client di posta
3.9.2.2
........................................................................67Client di posta
3.9.2.2.1
........................................................................68Protocolli e-mail
3.9.2.2.2
........................................................................69Avvisi e notifiche
3.9.2.2.3
..................................................................................70Protezione accesso Web
3.9.2.3
........................................................................70Protocolli Web
3.9.2.3.1
........................................................................71Gestione indirizzi URL
3.9.2.3.2
..................................................................................72Protezione Anti-Phishing
3.9.2.4
..............................................................................73Aggiornamento del programma
3.9.3
..................................................................................76Configurazione dell'aggiornamento
3.9.3.1
........................................................................78Profili di aggiornamento
3.9.3.1.1
........................................................................78Rollback aggiornamento
3.9.3.1.2
........................................................................79Modalità di aggiornamento
3.9.3.1.3
........................................................................79Proxy HTTP
3.9.3.1.4
........................................................................80Connetti a LAN come
3.9.3.1.5
........................................................................81Mirror
3.9.3.1.6
........................................................................83Aggiornamento dal mirror
3.9.3.1.6.1
........................................................................85Risoluzione dei problemi di aggiornamento del mirror
3.9.3.1.6.2