ESET Endpoint Security for Windows 10 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
ESET Endpoint Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida di questo documento
Copyright ©2023 ESET, spol. s r.o.
ESET Endpoint Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare la pagina https://www.eset.com.
Tutti i diritti riservati. È vietato riprodurre, memorizzare in sistemi di recupero o trasmettere in qualsiasi forma o
con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro la presente
documentazione o parti di essa in assenza di autorizzazione scritta dell’autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software applicativo descritta senza alcun
preavviso.
Supporto tecnico: https://support.eset.com
REV. 17/03/2023
1 ESET Endpoint Security 1 .....................................................................................................................
1.1 Novità di questa versione? 2 ..........................................................................................................
1.2 Requisiti di sistema 2 ....................................................................................................................
1.2 Lingue supportate 4 ......................................................................................................................
1.3 Prevenzione 5 ...............................................................................................................................
1.4 Pagine della Guida 6 ......................................................................................................................
2 Documentazione per gli endpoint gestiti da remoto 7 .........................................................................
2.1 Introduzione a ESET PROTECT 8 ......................................................................................................
2.2 Introduzione a ESET PROTECT Cloud 9 .............................................................................................
2.3 Impostazioni protette con password 10 ...........................................................................................
2.4 Cosa sono i criteri 10 .....................................................................................................................
2.4 Unione dei criteri 11 ......................................................................................................................
2.5 Come funzionano i contrassegni 11 .................................................................................................
3 Utilizzo autonomo di ESET Endpoint Security 12 ..................................................................................
3.1 Metodo di installazione 12 .............................................................................................................
3.1 Installazione con ESET AV Remover 13 .................................................................................................
3.1 ESET AV Remover 14 .....................................................................................................................
3.1 La disinstallazione con ESET AV Remover è terminata con un errore 16 ..............................................................
3.1 Installazione (.exe) 17 ....................................................................................................................
3.1 Modifica cartella di installazione (.exe) 18 ..............................................................................................
3.1 Installazione (.msi) 18 ....................................................................................................................
3.1 Installazione avanzata (.msi) 20 .........................................................................................................
3.1 Installazione minima dei moduli 22 .....................................................................................................
3.1 Installazione dalla riga di comando 22 ..................................................................................................
3.1 Distribuzione mediante GPO o SCCM 27 ................................................................................................
3.1 Aggiornamento a una versione più recente 29 .........................................................................................
3.1 Aggiornamento automatico prodotto legacy 30 ........................................................................................
3.1 Aggiornamenti di sicurezza e stabilità 30 ...............................................................................................
3.1 Problemi di installazione comuni 31 .....................................................................................................
3.2 Attivazione prodotto 31 .................................................................................................................
3.3 Controllo del computer 31 ..............................................................................................................
3.4 Guida introduttiva 31 ....................................................................................................................
3.4 L'interfaccia utente 32 ...................................................................................................................
3.4 Configurazione dell'aggiornamento 36 ..................................................................................................
3.4 Configura protezione di rete 37 .........................................................................................................
3.4 Strumenti per il controllo Web 38 .......................................................................................................
4 Utilizzo di ESET Endpoint Security 38 ...................................................................................................
4.1 Computer 40 ................................................................................................................................
4.1 Motore di rilevamento 42 ................................................................................................................
4.1 Opzioni avanzate del motore di rilevamento 46 ........................................................................................
4.1 Rilevamento di un'infiltrazione 46 .......................................................................................................
4.1 Protezione file system in tempo reale 48 ...............................................................................................
4.1 Controllo della protezione in tempo reale 50 ...........................................................................................
4.1 Quando modificare la configurazione della protezione in tempo reale 50 .............................................................
4.1 Cosa fare se la protezione in tempo reale non funziona 51 ............................................................................
4.1 Controllo del computer 51 ...............................................................................................................
4.1 Launcher controllo personalizzato 53 ...................................................................................................
4.1 Avanzamento controllo 55 ...............................................................................................................
4.1 Rapporto controlli computer 56 .........................................................................................................
4.1 Controlli malware 57 .....................................................................................................................
4.1 Controllo stato di inattività 58 ...........................................................................................................
4.1 Profili di controllo 58 .....................................................................................................................
4.1 Destinazioni di controllo 59 ..............................................................................................................
4.1 Controllo dispositivi 59 ...................................................................................................................
4.1 Editor regole controllo dispositivi 60 ....................................................................................................
4.1 Dispositivi rilevati 61 .....................................................................................................................
4.1 Aggiunta di regole per il controllo dispositivi 62 ........................................................................................
4.1 Gruppi dispositivi 64 .....................................................................................................................
4.1 Sistema anti-intrusione basato su host (HIPS) 65 .......................................................................................
4.1 Finestra interattiva HIPS 68 ..............................................................................................................
4.1 Rilevato potenziale comportamento ransomware 69 ...................................................................................
4.1 Gestione regole HIPS 69 .................................................................................................................
4.1 Impostazioni regole HIPS 70 .............................................................................................................
4.1 Configurazione avanzata di HIPS 73 .....................................................................................................
4.1 Caricamento driver sempre consentito 73 ..............................................................................................
4.1 Modalità presentazione 74 ...............................................................................................................
4.1 Controllo all'avvio 74 .....................................................................................................................
4.1 Controllo automatico file di avvio 75 ....................................................................................................
4.1 Protezione documenti 75 ................................................................................................................
4.1 Esclusioni 76 ..............................................................................................................................
4.1 Esclusioni dal controllo 76 ...............................................................................................................
4.1 Aggiungi o modifica esclusione di prestazioni 77 .......................................................................................
4.1 Formato di esclusione percorso 79 ......................................................................................................
4.1 Esclusioni dalla rilevazione 80 ...........................................................................................................
4.1 Aggiungi o modifica esclusione dal rilevamento 83 ....................................................................................
4.1 Crea procedura guidata di esclusione dal rilevamento 84 .............................................................................
4.1 Esclusioni processi 84 ....................................................................................................................
4.1 Aggiungi o modifica esclusioni dei processi 85 .........................................................................................
4.1 Esclusioni HIPS 85 ........................................................................................................................
4.1 Parametri di ThreatSense 86 ............................................................................................................
4.1 Livelli di pulizia 88 ........................................................................................................................
4.1 Estensioni file esclusi dal controllo 89 ...................................................................................................
4.1 Parametri ThreatSense aggiuntivi 90 ...................................................................................................
4.2 Rete 90 ........................................................................................................................................
4.2 Configurazione avanzata protezione di rete 91 .........................................................................................
4.2 Reti note 92 ..............................................................................................................................
4.2 Editor reti note 93 ........................................................................................................................
4.2 Autenticazione di rete: configurazione del server 96 ...................................................................................
4.2 Configurazione aree 97 ..................................................................................................................
4.2 Aree firewall 97 ...........................................................................................................................
4.2 Firewall 98 ................................................................................................................................
4.2 Profili del firewall 100 ....................................................................................................................
4.2 Finestra di dialogo: modifica profili firewall 100 ........................................................................................
4.2 Profili assegnati alle schede di rete 101 ................................................................................................
4.2 Configurazione e uso delle regole 101 ..................................................................................................
4.2 Elenco regole firewall 102 ...............................................................................................................
4.2 Aggiunta o modifica delle regole del firewall 103 ......................................................................................
4.2 Regola firewall: locale 104 ..............................................................................................................
4.2 Regola firewall: remota 105 .............................................................................................................
4.2 Rilevamento modifica dell'applicazione 106 ...........................................................................................
4.2 Applicazioni escluse dal rilevamento delle modifiche 107 .............................................................................
4.2 Modalità riconoscimento 107 ...........................................................................................................
4.2 Finestra di dialogo: termina modalità riconoscimento 108 ............................................................................
4.2 Protezione attacchi di rete (IDS) 108 ...................................................................................................
4.2 Protezione attacchi di forza bruta 109 ..................................................................................................
4.2 Regole 109 ...............................................................................................................................
4.2 Esclusioni 112 ............................................................................................................................
4.2 Regole IDS 112 ..........................................................................................................................
4.2 Minaccia sospetta bloccata 115 .........................................................................................................
4.2 Risoluzione problemi di protezione di rete 115 ........................................................................................
4.2 Servizi consentiti e opzioni avanzate 115 ..............................................................................................
4.2 Reti connesse 118 .......................................................................................................................
4.2 Schede di rete 119 ......................................................................................................................
4.2 Blacklist indirizzi IP temporanei 119 ....................................................................................................
4.2 Area attendibile 120 .....................................................................................................................
4.2 Rapporto della Protezione di rete 120 ..................................................................................................
4.2 Stabilire la connessione - rilevamento 120 .............................................................................................
4.2 Risoluzione dei problemi con ESET Firewall 121 .......................................................................................
4.2 Procedura guidata per la risoluzione dei problemi 122 ................................................................................
4.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto 122 ..........................................................
4.2 Crea regola da rapporto 122 ............................................................................................................
4.2 Creazione di eccezioni a partire dalle notifiche del firewall 123 .......................................................................
4.2 Registrazione avanzata protezione di rete 123 ........................................................................................
4.2 Risoluzione dei problemi con il filtraggio protocolli 123 ...............................................................................
4.2 Nuova rete rilevata 124 .................................................................................................................
4.2 Modifica dell'applicazione 125 ..........................................................................................................
4.2 Comunicazione attendibile in entrata 126 ..............................................................................................
4.2 Comunicazione attendibile in uscita 127 ...............................................................................................
4.2 Comunicazione in entrata 128 ..........................................................................................................
4.2 Comunicazione in uscita 128 ............................................................................................................
4.2 Configurazione visualizzazione connessione 129 ......................................................................................
4.3 Web e e-mail 130 ..........................................................................................................................
4.3 Filtraggio protocolli 131 .................................................................................................................
4.3 Applicazioni escluse 132 ................................................................................................................
4.3 Indirizzi IP esclusi 132 ...................................................................................................................
4.3 SSL/TLS 133 ..............................................................................................................................
4.3 Certificati 135 ............................................................................................................................
4.3 Traffico di rete crittografato 135 ........................................................................................................
4.3 Elenco di certificati noti 136 ............................................................................................................
4.3 Elenco di applicazioni filtrate tramite SSL/TLS 136 ....................................................................................
4.3 Protezione client di posta 137 ...........................................................................................................
4.3 Integrazione client di posta 138 ........................................................................................................
4.3 Barra degli strumenti di Microsoft Outlook 138 ........................................................................................
4.3 Finestra di dialogo di conferma 139 ....................................................................................................
4.3 Ripeti controllo messaggi 139 ...........................................................................................................
4.3 Protocolli e-mail 139 .....................................................................................................................
4.3 Contrassegni e-mail 141 ................................................................................................................
4.3 Protezione antispam 141 ................................................................................................................
4.3 Risultato elaborazione indirizzi 143 .....................................................................................................
4.3 Elenchi di indirizzi antispam 143 ........................................................................................................
4.3 Elenci indirizzi 144 .......................................................................................................................
4.3 Aggiungi/modifica indirizzo 145 .........................................................................................................
4.3 Protezione accesso Web 146 ............................................................................................................
4.3 Configurazione avanzata Protezione accesso Web 148 ................................................................................
4.3 Protocolli Web 148 .......................................................................................................................
4.3 Gestione indirizzi URL 149 ..............................................................................................................
4.3 Elenco indirizzi URL 150 .................................................................................................................
4.3 Crea nuovo elenco 151 ..................................................................................................................
4.3 Come aggiungere una maschera per l'URL 152 ........................................................................................
4.3 Protezione Anti-Phishing 153 ............................................................................................................
4.3 Controllo Web 154 .......................................................................................................................
4.3 Regole del controllo Web 155 ...........................................................................................................
4.3 Aggiunta di regole del controllo Web 156 ..............................................................................................
4.3 Gruppi categorie 158 ....................................................................................................................
4.3 Gruppi URL 159 ..........................................................................................................................
4.3 Personalizzazione del messaggio pagina Web bloccata 161 ..........................................................................
4.3 Finestra di dialogo: controllo web 162 ..................................................................................................
4.3 Configurazione avanzata browser protetto 162 ........................................................................................
4.3 Siti Web protetti 164 ....................................................................................................................
4.3 Notifica all’interno del browser 164 .....................................................................................................
4.4 Aggiornamento del programma 165 ................................................................................................
4.4 Configurazione dell'aggiornamento 168 ................................................................................................
4.4 Rollback aggiornamento 172 ............................................................................................................
4.4 Aggiornamenti del prodotto 173 ........................................................................................................
4.4 Opzioni connessione 174 ................................................................................................................
4.4 Mirror di aggiornamento 176 ............................................................................................................
4.4 Server HTTP ed SSL per il mirror 177 ...................................................................................................
4.4 Aggiornamento dal mirror 178 ..........................................................................................................
4.4 Risoluzione dei problemi di aggiornamento del mirror 179 ............................................................................
4.4 Come fare per creare attività di aggiornamento 180 ..................................................................................
4.5 Strumenti 180 ..............................................................................................................................
4.5 File di rapporto 181 ......................................................................................................................
4.5 Filtraggio rapporti 184 ...................................................................................................................
4.5 Registrazione della configurazione 185 ................................................................................................
4.5 Rapporti di controllo 186 ................................................................................................................
4.5 Pianificazione attività 187 ...............................................................................................................
4.5 Opzioni controllo pianificato 190 ........................................................................................................
4.5 Panoramica attività pianificata 191 .....................................................................................................
4.5 Dettagli attività 191 .....................................................................................................................
4.5 Tempo attività 191 ......................................................................................................................
4.5 Frequenza attività: una volta 191 .......................................................................................................
4.5 Frequenza attività: ogni giorno 192 .....................................................................................................
4.5 Frequenza attività: ogni settimana 192 ................................................................................................
4.5 Frequenza attività: quando si verifica un evento 192 ..................................................................................
4.5 Attività ignorata 192 .....................................................................................................................
4.5 Dettagli attività: aggiornamento 193 ...................................................................................................
4.5 Dettagli attività: esegui applicazione 193 ..............................................................................................
4.5 ESET SysInspector 193 ..................................................................................................................
4.5 Protezione basata sul cloud 194 ........................................................................................................
4.5 Filtro di esclusione per la protezione basata sul cloud 197 ............................................................................
4.5 Processi in esecuzione 198 ..............................................................................................................
4.5 Report di protezione 199 ................................................................................................................
4.5 Connessioni di rete 200 .................................................................................................................
4.5 Attività di rete 202 .......................................................................................................................
4.5 ESET SysRescue Live 203 ...............................................................................................................
4.5 Invio di campioni per l'analisi 203 ......................................................................................................
4.5 Seleziona campione per analisi: file sospetto 204 .....................................................................................
4.5 Seleziona campione per analisi: sito sospetto 205 .....................................................................................
4.5 Seleziona campione per analisi: file falso positivo 205 ................................................................................
4.5 Seleziona campione per analisi: sito falso positivo 205 ................................................................................
4.5 Seleziona campione per analisi: altro 206 ..............................................................................................
4.5 Quarantena 206 .........................................................................................................................
4.5 Configurazione del server proxy 208 ...................................................................................................
4.5 Fasce orarie 209 .........................................................................................................................
4.5 Aggiornamento Microsoft Windows 210 ................................................................................................
4.5 Finestra di dialogo - Aggiornamenti del sistema operativo 211 .......................................................................
4.5 Informazioni sugli aggiornamenti 211 ..................................................................................................
4.5 Controllo intervallo licenza 211 .........................................................................................................
4.6 Interfaccia utente 211 ...................................................................................................................
4.6 Elementi dell'interfaccia utente 212 ....................................................................................................
4.6 Configurazione dell'accesso 213 ........................................................................................................
4.6 Password per la configurazione avanzata 214 .........................................................................................
4.6 Icona della barra delle applicazioni 215 ................................................................................................
4.6 Menu contestuale 216 ...................................................................................................................
4.6 Guida e supporto tecnico 216 ...........................................................................................................
4.6 Informazioni su ESET Endpoint Security 217 ...........................................................................................
4.6 Invia dati configurazione sistema 217 ..................................................................................................
4.6 Supporto tecnico 218 ....................................................................................................................
4.6 Password 218 ............................................................................................................................
4.6 Modalità sicura 218 ......................................................................................................................
4.7 Notifiche 219 ................................................................................................................................
4.7 Stati applicazione 219 ...................................................................................................................
4.7 Notifiche desktop 220 ...................................................................................................................
4.7 Personalizzazione delle notifiche 222 ...................................................................................................
4.7 Finestra di dialogo - Notifiche desktop 222 .............................................................................................
4.7 Avvisi interattivi 223 .....................................................................................................................
4.7 Elenco di avvisi interattivi 224 ..........................................................................................................
4.7 Messaggi di conferma 226 ..............................................................................................................
4.7 Errore conflitto impostazioni avanzate 227 ............................................................................................
4.7 Consenti per continuare in un browser predefinito 227 ...............................................................................
4.7 Supporti rimovibili 227 ..................................................................................................................
4.7 Riavvio necessario 228 ..................................................................................................................
4.7 Riavvio consigliato 228 ..................................................................................................................
4.7 Inoltro 229 ...............................................................................................................................
4.7 Gestione profili 231 ......................................................................................................................
4.7 Tasti di scelta rapida 232 ................................................................................................................
4.7 Diagnostica 232 ..........................................................................................................................
4.7 Scanner riga di comando 234 ...........................................................................................................
4.7 ESET CMD 236 ...........................................................................................................................
4.7 Rilevamento stato di inattività 239 .....................................................................................................
4.7 Importa ed esporta impostazioni 239 ...................................................................................................
4.7 Ripristina i valori predefiniti per tutte le impostazioni 240 ............................................................................
4.7 Ripristina tutte le impostazioni nella sezione corrente 240 ............................................................................
4.7 Errore durante il salvataggio della configurazione 241 ................................................................................
4.7 Monitoraggio e gestione remoti 241 ....................................................................................................
4.7 Riga di comando ERMM 242 .............................................................................................................
4.7 Elenco dei comandi ERMM JSON 243 ...................................................................................................
4.7 ottieni stato-protezione 244 .............................................................................................................
4.7 ottieni informazioni-applicazione 244 ...................................................................................................
4.7 ottieni informazioni-licenza 247 .........................................................................................................
4.7 ottieni rapporti 247 ......................................................................................................................
4.7 ottieni stato-attivazione 248 ............................................................................................................
4.7 ottieni informazioni-controllo 249 .......................................................................................................
4.7 ottieni configurazione 250 ...............................................................................................................
4.7 ottieni stato-aggiornamento 251 ........................................................................................................
4.7 avvia controllo 252 ......................................................................................................................
4.7 avvia attivazione 252 ....................................................................................................................
4.7 avvia disattivazione 253 .................................................................................................................
4.7 avvia aggiornamento 254 ...............................................................................................................
4.7 imposta configurazione 254 .............................................................................................................
5 Domande comuni 255 ..........................................................................................................................
5.1 Domande frequenti sugli aggiornamenti automatici 256 ...................................................................
5.2 Come fare per aggiornare ESET Endpoint Security 259 ......................................................................
5.3 Come fare per attivare ESET Endpoint Security 259 ..........................................................................
5.3 Inserimento della chiave di licenza durante l’attivazione 260 .........................................................................
5.3 Accedere a ESET Business Account 260 ................................................................................................
5.3 Come utilizzare le credenziali di licenza legacy per attivare un prodotto ESET Endpoint 261 .......................................
5.3 Attivazione non riuscita 261 .............................................................................................................
5.3 Registrazione 261 .......................................................................................................................
5.3 Avanzamento attivazione 261 ..........................................................................................................
5.3 Attivazione avvenuta con successo 261 ................................................................................................
5.4 Come rimuovere un virus dal PC 262 ...............................................................................................
5.5 Come consentire la comunicazione per una determinata applicazione 262 ..........................................
5.6 Come fare per creare una nuova attività in Pianificazione attività 263 ................................................
5.6 Come pianificare un controllo del computer settimanale 264 .........................................................................
5.7 Come fare per connettere ESET Endpoint Security a ESET PROTECT 264 ..............................................
5.7 Come utilizzare la modalità override 264 ..............................................................................................
5.7 Come fare per applicare un criterio consigliato per ESET Endpoint Security 266 ....................................................
5.8 Come configurare un mirror 268 .....................................................................................................
5.9 Come faccio a installare Windows 10 con ESET Endpoint Security? 269 ...............................................
5.10 Come attivare la funzione monitoraggio e gestione remoti 269 ........................................................
5.11 Come bloccare il download di specifici tipi di file da Internet 272 .....................................................
5.12 Come ridurre al minimo l’interfaccia utente di ESET Endpoint Security 273 .......................................
5.13 Come risolvere l’errore “Il browser protetto non può essere reindirizzato alla pagina web richiesta”
273 ............................................................................................................................................
6 Accordo di licenza per l'utente finale 275 ............................................................................................
7 Informativa sulla privacy 282 ...............................................................................................................
1
ESET Endpoint Security
ESET Endpoint Security rappresenta un nuovo approccio alla protezione effettivamente integrata del computer. La
versione più recente del motore di controllo ESET LiveGrid®, associata ai moduli personalizzati del firewall e
antispam, sfrutta velocità e precisione per proteggere il computer dell’utente. Il risultato è un sistema intelligente
che rileva continuamente attacchi e software dannosi che minacciano il computer.
ESET Endpoint Security è il risultato di sforzi a lungo termine per una soluzione di sicurezza completa in grado di
combinare la massima protezione con un impatto minimo sul sistema. Le tecnologie avanzate, basate
sull'intelligenza artificiale, sono in grado di eliminare in modo proattivo l'infiltrazione da parte di virus, spyware,
trojan horse, worm, adware, rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
ESET Endpoint Security è progettato per essere utilizzato principalmente su workstation in ambienti aziendali.
Nella sezione Utilizzo autonomo di ESET Endpoint Security è disponibile una serie di argomenti del manuale
suddivisi in vari capitoli e sottocapitoli che forniscono linee guida e contesto, tra cui Download, Installazione e
Attivazione.
L'utilizzo di ESET Endpoint Security insieme a ESET PROTECT in un ambiente aziendale consente di gestire
facilmente qualsiasi numero di workstation client, applicare criteri e regole, monitorare i rilevamenti ed eseguire
la configurazione remota dei client da qualsiasi computer collegato in rete.
Nel capitolo Domande comuni sono illustrate alcune delle domande frequenti e i problemi riscontrati.
Funzioni e vantaggi
Interfaccia utente
rinnovata
L'interfaccia utente in questa versione è stata notevolmente migliorata e semplificata a
seguito dei risultati dei test di usabilità. Tutti i termini e le notifiche dell'interfaccia
grafica utente sono stati accuratamente rivisti e l'interfaccia offre ora il supporto per le
lingue scritte da destra a sinistra quali l'ebraico e l'arabo. La Guida online è ora integrata
in ESET Endpoint Security e offre contenuti di supporto aggiornati a livello dinamico.
Modalità scura Estensione che aiuta l’utente a impostare rapidamente lo schermo su un tema scuro. È
possibile scegliere la combinazione di colori preferita in Elementi dell’interfaccia utente.
Antivirus e
antispyware
Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e sconosciuti.
L'Euristica avanzata rileva persino malware mai rilevati in precedenza, proteggendo
l'utente da minacce sconosciute e neutralizzandole prima che possano arrecare danni al
sistema. La Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i
browser Web e i server remoti (compreso il protocollo SSL). La Protezione client di posta
garantisce il controllo delle comunicazioni via e-mail ricevute mediante i protocolli
POP3(S) e IMAP(S).
Aggiornamenti
periodici
L'aggiornamento periodico del motore di rilevamento (precedentemente noto con il
nome di "database delle firme antivirali") e dei moduli del programma rappresenta la
soluzione migliore per ottenere il livello massimo di protezione del computer.
ESET LiveGrid®
(Reputazione basata
sul cloud)
È possibile controllare la reputazione dei processi e dei file in esecuzione direttamente da
ESET Endpoint Security.
2
Gestione remota ESET PROTECT consente di gestire prodotti ESET sulle workstation, sui server e sui
dispositivi mobili in un ambiente di rete da una postazione centrale. Utilizzando ESET
PROTECT Web Console (ESET PROTECT Web Console), è possibile effettuare la
distribuzione delle soluzioni ESET, gestire attività, attuare criteri di protezione,
monitorare lo stato del sistema e rispondere rapidamente a problemi o minacce sui
computer remoti.
Protezione contro gli
attacchi di rete
Analizza il contenuto del traffico di rete e offre protezione dagli attacchi di rete. Tutto il
traffico ritenuto dannoso verrà bloccato.
Controllo Web (solo
ESET Endpoint
Security)
Il Controllo accessi consente di bloccare le pagine Web che possono contenere materiale
potenzialmente inappropriato. I datori di lavoro o gli amministratori di sistema possono
inoltre vietare l'accesso a più di 27 categorie predefinite e a più di 140 sottocategorie di
siti Web.
Novità di questa versione?
Novità di ESET Endpoint Security versione 10
Proteggi tutti i browser
Avviare tutti i web browser supportati in modalità protetta. Ciò consente all’utente di navigare in Internet,
accedere a siti di Internet banking ed effettuare acquisti e transazioni online in una finestra del browser protetto
senza reindirizzamento.
Intel® Threat Detection Technology
Tecnologia basata su hardware in grado di individuare attacchi ransomware nel momento in cui tentano di
eludere il rilevamento nella memoria. La sua integrazione potenzia la protezione ransomware mantenendo nel
contempo elevate prestazioni generali del sistema. Consultare Processori supportati.
Modalità scura e rinnovamento dell’interfaccia utente
L’interfaccia utente grafica (Graphical User Interface, GUI) in questa versione è stata rinnovata e modernizzata.
Dopo aver aggiunto la modalità scura, è possibile scegliere una combinazione di colori chiari o scuri per
l’interfaccia utente grafica di ESET Endpoint Security in Elementi dell’interfaccia utente.
Varie correzioni di bug e miglioramenti delle prestazioni
Requisiti di sistema
Per un funzionamento corretto di ESET Endpoint Security, è necessario che il sistema soddisfi i requisiti indicati di
seguito in termini di hardware e di software (impostazioni predefinite del prodotto):
Processori supportati
Processore Intel o AMD, 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore
processore basato su ARM64, 1 GHz o superiore
3
Sistemi operativi
Microsoft® Windows® 11
Microsoft® Windows® 10
Per un elenco dettagliato delle versioni di Microsoft® Windows® 10 ed Microsoft® Windows® 11
supportate, consultare Criterio di supporto del sistema operativo Windows.
Mantenere sempre aggiornato il sistema operativo.
Il programma di installazione ESET Endpoint Security creato in ESET PROTECT versione 8.1 e successive
supporta Windows 10 Enterprise for Virtual Desktops e la modalità multisessione di Windows 10.
Requisiti delle funzioni di ESET Endpoint Security
Consultare i requisiti di sistema per le funzioni specifiche di ESET Endpoint Security nella tabella sottostante:
Funzione Requisiti
Intel® Threat Detection Technology Consultare Processori supportati.
Browser protetto Consultare Browser web supportati.
Strumento di pulizia specializzato Processore non ARM64
Exploit Blocker Processore non ARM64.
Controllo approfondito comportamento Processore non ARM64.
Browser protetto - reindirizzamento siti web Processore non ARM64.
Altro
Soddisfacimento dei requisiti del sistema operativo e di altri software installati sul computer
0,3 GB di spazio libero sul sistema (v. Nota 1)
1 GB di spazio libero sul disco (v. Nota 2)
Risoluzione minima del display 1024 x 768
Connessione a Internet o connessione di una LAN a un'origine (v. Nota 3) di aggiornamenti del prodotto
L'esecuzione contemporanea di due programmi antivirus su un singolo dispositivo causa inevitabili conflitti
di risorse di sistema, come ad esempio un rallentamento del sistema per renderlo inutilizzabile
Sebbene possa essere possibile installare ed eseguire il prodotto su sistemi che non soddisfano questi requisiti,
ESET consiglia di eseguire preventivamente test di usabilità in base ai requisiti relativi alle prestazioni.
4
(1): il prodotto potrebbe utilizzare più memoria in caso di installazione su un computer pesantemente
infettato o di importazione di enormi elenchi di dati nel prodotto (p. es. whitelist di URL).
(2) La disponibilità di spazio su disco rappresenta una risorsa necessaria per scaricare il programma di
installazione, installare il prodotto, conservare una copia del pacchetto di installazione nei dati del
programma e salvare i backup degli aggiornamenti del prodotto per supportare la funzione di rollback. Il
prodotto potrebbe utilizzare una maggiore quantità di spazio su disco in base alle varie impostazioni (p. es.
in caso di memorizzazione di più versioni dei backup degli aggiornamenti del prodotto, di dump di memoria
o di record di rapporti di grandi dimensioni) o su un computer infetto (a causa della funzione quarantena).
ESET consiglia di mantenere uno spazio libero sufficiente sul disco per supportare gli aggiornamenti del
sistema operativo e dei prodotti ESET.
(3) Sebbene non sia consigliato, è possibile aggiornare manualmente il prodotto dai supporti rimovibili.
Lingue supportate
ESET Endpoint Security è disponibile per l’installazione e il download nelle seguenti lingue.
Lingua Codice lingua LCID
Inglese (Stati Uniti) en-US 1033
Arabo (Egitto) ar-EG 3073
Bulgaro bg-BG 1026
Cinese semplificato zh-CN 2052
Cinese tradizionale zh-TW 1028
Croato hr-HR 1050
Ceco cs-CZ 1029
Estone et-EE 1061
Finlandese fi-FI 1035
Francese (Francia) fr-FR 1036
Francese (Canada) fr-CA 3084
Tedesco (Germania) de-DE 1031
Greco el-GR 1032
*Ebraico he-IL 1037
Ungherese hu-HU 1038
*Indonesiano id-ID 1057
Italiano it-IT 1040
Giapponese ja-JP 1041
Kazako kk-KZ 1087
Coreano ko-KR 1042
*Lettone lv-LV 1062
Lituano lt-LT 1063
Nederlands nl-NL 1043
Norvegese nn-NO 1044
Polacco pl-PL 1045
Portoghese (Brasile) pt-BR 1046
5
Lingua Codice lingua LCID
Rumeno ro-RO 1048
Russo ru-RU 1049
Spagnolo (Cile) es-CL 13322
Spagnolo (Spagna) es-ES 3082
Svedese (Svezia) sv-SE 1053
Slovacco sk-SK 1051
Sloveno sl-SI 1060
Thai th-TH 1054
Turco tr-TR 1055
Ucraino (Ucraina) uk-UA 1058
*Vietnamita vi-VN 1066
* ESET Endpoint Security è consultabile in questa lingua, ma il manuale dell’utente online non è disponibile
(reindirizzamento alla versione in lingua inglese).
Per modificare la lingua del presente manuale dell’utente online, portarsi sulla casella di selezione della lingua
(nell’angolo in alto a destra).
Prevenzione
Quando si utilizza il computer, in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus può eliminare del tutto il rischio di rilevamenti e di attacchi remoti. Per garantire la massima
protezione e comodità, è necessario utilizzare correttamente la soluzione antivirus e attenersi ad alcune regole
utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli esperti di ESET Virus Lab analizzano quotidianamente queste minacce e preparano e rilasciano gli
aggiornamenti per migliorare continuamente i livelli di protezione degli utenti. Per garantire la massima efficacia,
è necessario configurare correttamente gli aggiornamenti sul sistema in uso. Per ulteriori informazioni su come
configurare gli aggiornamenti, consultare il capitolo Impostazione dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannosi sfruttano spesso le vulnerabilità dei sistemi per aumentare l’efficacia della
diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali
vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena
vengono rilasciati. Microsoft Windows e i web browser quali Microsoft Edge sono due esempi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
6
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non si preoccupano delle esigenze degli utenti e l’attività dannosa del programma
comporta spesso un malfunzionamento complessivo del sistema operativo e la perdita di dati importanti. È
essenziale eseguire un backup periodico dei dati su un supporto esterno, ad esempio un DVD o un disco rigido
esterno. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit noti e sconosciuti è gestito dal modulo della protezione file system
in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente, questo
viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer completo
almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di rilevamento si
aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
La regola più utile ed efficace di tutte è sempre la prudenza. Oggi, molte infiltrazioni richiedono l'intervento
dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente all’apertura di
nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono alcune linee guida
utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare
solo programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
Pagine della Guida
Benvenuti nella Guida di ESET Endpoint Security. Le informazioni fornite qui offrono all’utente dettagli utili sul
prodotto e contribuiscono a migliorare la protezione del computer.
Avvio
Prima di iniziare a utilizzare ESET Endpoint Security, tenere presente che il prodotto può essere utilizzato dagli
utenti connessi mediante ESET PROTECT o in modo autonomo. Si consiglia inoltre di acquisire dimestichezza con i
vari tipi di rilevamenti e attacchi remoti che potrebbero verificarsi quando si utilizza il computer.
Consultare nuove funzioni per conoscere le funzioni introdotte in questa versione di ESET Endpoint Security. È
disponibile anche una guida per la configurazione e la personalizzazione delle impostazioni di base di ESET
Endpoint Security.
Come utilizzare le pagine della Guida di ESET Endpoint Security
Gli argomenti della Guida sono suddivisi in diversi capitoli e sottocapitoli per consentire un migliore orientamento
e contestualità. È possibile trovare le informazioni correlate utilizzando la struttura delle pagine della Guida.
7
Per ulteriori informazioni su qualsiasi finestra del programma, premere F1. Verrà visualizzata la pagina della Guida
relativa alla finestra correntemente visualizzata.
È possibile effettuare le ricerche nella pagina della Guida per parola chiave o digitando alcune parole o intere
frasi. La differenza tra questi due metodi consiste nel fatto che una parola chiave può essere correlata
logicamente a pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e
frasi verrà invece eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la
parola o frase ricercata.
Per motivi di coerenza e per evitare confusione, il documento utilizza la terminologia relativa ai parametri di ESET
Endpoint Security. Inoltre, al fine di mettere in evidenza argomenti di particolare interesse o rilevanza, è stato
utilizzato un insieme uniforme di simboli.
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi
forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti
correlati.
Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. In genere fornisce
informazioni non critiche ma significative.
Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono inseriti
principalmente allo scopo di impedire all’utente di commettere errori potenzialmente dannosi. Si prega di
leggere e comprendere il testo tra parentesi, in quanto rimanda a impostazioni di sistema altamente
sensibili o a situazioni dannose.
Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di determinate
funzioni o caratteristiche.
Convenzione Significato
Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.
Corsivo
Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome del file o
percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.
Courier New Esempi di codici o comandi.
Collegamento ipertestualeFornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni. I
collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una
sottolineatura.
%ProgramFiles%
Directory di sistema di Windows nella quale vengono memorizzati i programmi
installati su Windows.
La Guida on-line rappresenta il documento di supporto principale. L'ultima versione della Guida on-line verrà
visualizzata automaticamente in presenza di una connessione a Internet funzionante.
Documentazione per gli endpoint gestiti da remoto
I prodotti ESET Business e ESET Endpoint Security possono essere gestiti da remoto sulle workstation, sui server e
sui dispositivi mobili client in un ambiente di rete da una postazione centrale. Gli amministratori di sistema che
gestiscono più di 10 workstation client potrebbero utilizzare uno strumento di gestione remota ESET per eseguire
la distribuzione delle soluzioni ESET, gestire attività, attuare criteri di sicurezza, monitorare lo stato del sistema e
rispondere rapidamente a problemi o minacce sui computer remoti da una postazione centrale.
8
Strumenti di gestione remota ESET
ESET Endpoint Security può essere gestito da remoto tramite ESET PROTECT o ESET Cloud Administrator.
Introduzione a ESET PROTECT
Introduzione a ESET PROTECT Cloud
Strumenti di gestione remota di terze parti
Monitoraggio e gestione remoti (RMM)
Procedure consigliate
Collegare tutti gli endpoint con ESET Endpoint Security a ESET PROTECT
Proteggere le Impostazioni configurazione avanzata sui computer client connessi per evitare modifiche non
autorizzate
Applicare un criterio consigliato per attuare le funzioni di protezione disponibili
Riduci al minimo l’interfaccia utente: consente di ridurre o limitare l’interazione dell’utente con ESET
Endpoint Security
Guide all’uso
Come utilizzare la modalità override
Come effettuare la distribuzione di ESET Endpoint Security utilizzando GPO o SCCM
Introduzione a ESET PROTECT
ESET PROTECT consente di gestire prodotti ESET sulle workstation, sui server e sui dispositivi mobili in un
ambiente di rete da una postazione centrale.
Utilizzando ESET PROTECT Web Console, è possibile effettuare la distribuzione delle soluzioni ESET, gestire
attività, attuare criteri di protezione, monitorare lo stato del sistema e rispondere rapidamente a problemi o
minacce sui computer remoti. Consultare anche Panoramica degli elementi dell’architettura e dell’infrastruttura
ESET PROTECT, Guida introduttiva a ESET PROTECT Web Console e Ambienti di provisioning desktop supportati.
ESET PROTECT contiene i seguenti componenti:
ESET PROTECT Server: gestisce le comunicazioni con gli Agenti e raccoglie e memorizza i dati delle
applicazioni nel database. ESET PROTECT Server può essere installato sui server Windows e Linux e si
presenta anche sotto forma di Accessori virtuali.
ESET PROTECT Web Console: rappresenta l’interfaccia principale che consente all’utente di gestire i
computer client nell’ambiente di utilizzo. Consente di visualizzare una panoramica dello stato dei client
sulla rete e di eseguire la distribuzione da remoto delle soluzioni ESET su computer non gestiti. Dopo aver
installato ESET PROTECT Server, è possibile accedere alla Web Console utilizzando il proprio browser Web.
Se si decide di rendere il server Web disponibile su Internet, è possibile utilizzare ESET PROTECT
praticamente da qualsiasi posizione e/o dispositivo dotato di connessione a Internet.
ESET Management Agent: facilita la comunicazione tra ESET PROTECT Server e i computer client. Per
stabilire la comunicazione tra il computer e ESET PROTECT Server, l’agente deve essere installato sul
computer client. Poiché è posizionato sul computer client ed è in grado di memorizzare vari scenari di
protezione, l'utilizzo di ESET Management Agent consente di ridurre drasticamente i tempi di reazione ai
9
nuovi rilevamenti. ESET PROTECT Web Console consente di eseguire la distribuzione di ESET Management
Agent ai computer non gestiti identificati da Active Directory o ESET RD Sensor. Se necessario, è anche
possibile installare manualmente ESET Management Agent sui computer client.
ESET Rogue Detection Sensor: rileva i computer non gestiti presenti nella rete in uso e ne invia le
informazioni a ESET PROTECT Server. Ciò consente all’utente di gestire nuovi computer client in ESET
PROTECT senza doverli ricercare e aggiungere manualmente. Rogue Detection Sensor memorizza i
computer rilevati evitando in tal modo di inviare le stesse informazioni due volte.
ESET Bridge: servizio che può essere utilizzato in combinazione con ESET PROTECT per i seguenti scopi:
Distribuire gli aggiornamenti ai computer client e i pacchetti di installazione all’agente ESET
Management.
Inoltrare le comunicazioni dalle istanze di ESET Management Agent a ESET PROTECT Server.
Mobile Device Connector: componente che consente di gestire i dispositivi mobili con ESET PROTECT
(Android e iOS) e di amministrare ESET Endpoint Security for Android.
ESET PROTECT Virtual Appliance: è ideale per gli utenti che desiderano eseguire ESET PROTECT in un
ambiente virtualizzato.
ESET PROTECT Virtual Agent Host: componente di ESET PROTECT in grado di virtualizzare le entità
dell’agente per la gestione delle macchine virtuali senza agente. Questa soluzione consente l’automazione,
l’utilizzo di gruppi dinamici e lo stesso livello di gestione delle attività di ESET Management Agent sui
computer fisici. L’Agente virtuale raccoglie informazioni dalle macchine virtuali e le invia a ESET PROTECT
Server.
Strumento Mirror: necessario per gli aggiornamenti dei moduli offline. Se i computer client non
dispongono di una connessione a Internet, è possibile utilizzare lo strumento Mirror per scaricare i file di
aggiornamento dai server di aggiornamento ESET e memorizzarli a livello locale.
ESET Remote Deployment Tool: consente di eseguire la distribuzione dei pacchetti integrati creati in
<%PRODUCT%> Web Console. È una pratica soluzione di distribuzione di ESET Management Agent con un
prodotto ESET sui computer presenti in una rete.
ESET Business Account: portale di gestione delle licenze per i prodotti ESET Business. Consultare Gestione
delle licenze di ESET PROTECT per le istruzioni di attivazione del prodotto o la Guida online di ESET Business
Account per ulteriori informazioni sull’utilizzo di ESET Business Account. Se si dispone già di un nome
utente e di una password emessi da ESET che si desidera convertire in una chiave di licenza, consultare la
sezione Converti credenziali di licenza legacy.
ESET Inspect: un sistema completo di rilevamento endpoint e risposta che include funzionalità quali:
rilevamento incidenti, gestione incidenti e risposta, raccolta dei dati, indicatori di rilevamento
compromessi, rilevamento anomalie, rilevamento comportamenti e violazioni dei criteri.
Per ulteriori informazioni, consultare il Manuale dell'utente online di ESET PROTECT.
Introduzione a ESET PROTECT Cloud
ESET PROTECT Cloud consente all'utente di gestire i prodotti ESET su workstation e server in ambienti di rete da
un'unica postazione centrale, senza il requisito di disporre di un server fisico o virtuale per ESET PROTECT o . ESET
PROTECT Cloud Web Console consente di utilizzare soluzioni ESET, gestire attività, attuare criteri di protezione,
monitorare lo stato del sistema e rispondere prontamente ai problemi o alle minacce sui computer remoti.
Ulteriori informazioni nel manuale dell'utente online di ESET PROTECT Cloud
10
Impostazioni protette con password
Per garantire un livello di protezione massimo per il sistema in uso, è necessario configurare correttamente ESET
Endpoint Security. Eventuali modifiche o impostazioni non qualificate potrebbero causare una riduzione del livello
di sicurezza e di protezione del client. Per limitare l’accesso dell’utente alle impostazioni avanzate, un
amministratore può proteggere le impostazioni con una password.
L’amministratore può creare un criterio per proteggere con password le impostazioni della Configurazione
avanzata di ESET Endpoint Security sui computer client connessi. Per creare un nuovo criterio:
In ESET PROTECT Web Console, fare clic su Criteri nel menu principale sulla sinistra.1.
Fare clic su Nuovo criterio.2.
Assegnare un nome al nuovo criterio e, se lo si desidera, fornire una breve descrizione. Fare clic sul3.
pulsante Continua.
Nell’elenco di prodotti, selezionare ESET Endpoint for Windows.4.
Fare clic su Interfaccia utente nell'elenco Impostazioni ed espandere Configurazione dell'accesso.5.
A seconda della versione di ESET Endpoint Security, fare clic sulla barra di scorrimento per abilitare le6.
Impostazioni per la protezione con password. Tenere presente che i prodotti ESET Endpoint versione 7
offrono un livello di protezione avanzato. Se nella rete sono presenti sia la versione 7 che la versione 6 dei
prodotti Endpoint, si consiglia di creare due criteri separati con password diverse per ciascuna versione.
Nella finestra di notifica, creare una nuova password, confermare e fare clic su OK. Fare clic su Continua.7.
Assegnare il criterio ai client. Fare clic su Assegna e selezionare i computer o i gruppi di computer da8.
proteggere con password. Fare clic su OK per confermare.
Controllare che tutti i computer client desiderati siano presenti nell’elenco di destinazione e fare clic su9.
Continua.
Rivedere le impostazioni dei criteri nel riepilogo e fare clic su Fine per salvare il nuovo criterio.10.
Cosa sono i criteri
L’amministratore può forzare specifiche configurazioni sui prodotti ESET in esecuzione sui computer client
utilizzando criteri di ESET PROTECT Web Console. Un criterio può essere applicato direttamente a singoli
computer o a gruppi di computer. È anche possibile assegnare criteri multipli a un computer o un gruppo di
computer.
Per creare un nuovo criterio, un utente deve essere in possesso delle seguenti autorizzazioni: Lettura per la
lettura dell’elenco di criteri, Utilizzo per l’assegnazione dei criteri ai computer di destinazione e Scrittura per la
creazione o la modifica dei criteri.
I criteri vengono applicati nell’ordine dei gruppi statici. Per i gruppi dinamici, i criteri vengono applicati prima ai
gruppi dinamici secondari. Ciò consente all’utente di applicare i criteri con un impatto maggiore agli elementi
situati più in alto nella struttura ad albero del gruppo e i criteri più specifici ai sottogruppi. Utilizzando i
contrassegni, un utente ESET Endpoint Security con accesso ai gruppi situati in un livello più alto della struttura ad
albero può ignorare i criteri dei gruppi situati in un livello più basso. L’algoritmo è illustrato nella Guida online di
ESET PROTECT.
11
Si consiglia di assegnare più criteri generici (ad esempio, il criterio del server di aggiornamento) a gruppi di
livello superiore all’interno della struttura ad albero del gruppo. I criteri più specifici (ad esempio, le
impostazioni di controllo dei dispositivi) dovrebbero essere assegnati a un livello più profondo nella
struttura ad albero del gruppo. Ciò perché in genere il criterio di livello inferiore ignora le impostazioni dei
criteri di livello superiore durante l'unione (se non definito diversamente tramite i contrassegni dei criteri).
Unione dei criteri
Un criterio applicato a un client è, di norma, il risultato di più criteri uniti in un criterio finale. I criteri vengono
uniti uno per uno. Durante l'unione dei criteri, la regola generale è che l'ultimo criterio sostituisce sempre le
impostazioni definite dal precedente. Per modificare questo comportamento, è possibile utilizzare i contrassegni
dei criteri (disponibili per ciascuna impostazione).
Durante la creazione di criteri, è possibile notare che alcune impostazioni presentano una regola aggiuntiva
(sostituisci/aggiungi/anteponi) da configurare.
Sostituisci: viene sostituito l’intero elenco, vengono aggiunti nuovi valori e rimossi quelli precedenti.
Aggiungi: gli elementi vengono aggiunti in fondo all’elenco attualmente applicato (deve trattarsi di un altro
criterio, l’elenco locale viene sempre sovrascritto).
Anteponi: gli elementi vengono aggiunti in cima all’elenco (l’elenco locale viene sovrascritto).
ESET Endpoint Security supporta una nuova modalità di unione delle impostazioni locali con i criteri remoti. Se
l’impostazione è un elenco (ad esempio un elenco di siti Web bloccati) e un criterio remoto è in conflitto con
un’impostazione locale esistente, il criterio remoto la sovrascrive. È possibile scegliere le modalità di unione degli
elenchi locali e remoti selezionando varie regole per:
Unione di impostazioni per i criteri remoti.
Unione di criteri remoti e locali: impostazioni locali con il risultante criterio remoto.
Per saperne di più sull'unione dei criteri, seguire la Guida online di ESET PROTECT e consultare l'esempio.
Come funzionano i contrassegni
Il criterio che viene applicato a un computer client rappresenta solitamente il risultato dell’unione di criteri
multipli in un criterio finale. Grazie all’utilizzo dei contrassegni, durante l’unione dei criteri è possibile modificare il
comportamento previsto del criterio finale, in base all’ordine dei criteri applicati. I contrassegni definiscono le
modalità di gestione di una specifica impostazione da parte del criterio.
Per ciascuna impostazione, è possibile selezionare uno dei seguenti contrassegni:
Non
applicare
Non applicare: le impostazioni che recano questo contrassegno non sono impostate dal criterio.
Poiché non è stata definita dal criterio, l’impostazione può essere modificata da altri criteri
applicati successivamente.
Applica Le impostazioni che recano il contrassegno Applica saranno applicate al computer client. Tuttavia,
durante l’unione dei criteri, tale criterio potrebbe essere sovrascritto da altri criteri applicati
successivamente. Nel momento in cui un criterio viene inviato a un computer client contenente
impostazioni recanti questo contrassegno, tali impostazioni modificheranno la configurazione
locale del computer client. Poiché l’impostazione non è forzata, può ancora essere modificata da
altri criteri applicati successivamente.
12
Forza Le impostazioni recanti il contrassegno Forza hanno la priorità e non possono essere sovrascritte da
eventuali criteri applicati successivamente (anche in presenza di un contrassegno Forza). Ciò
impedisce ad altri criteri eventualmente applicati successivamente di modificare tale impostazione
durante l’unione. Nel momento in cui un criterio viene inviato a un computer client contenente
impostazioni recanti questo contrassegno, tali impostazioni modificheranno la configurazione
locale del computer client.
Scenario: l’
Amministratore
desidera consentire all’utente
John
di creare o modificare criteri nel proprio
gruppo Home e di visualizzare tutti quelli creati dall’
Amministratore
, compresi i criteri che recano i
contrassegni Forza . L’
Amministratore
desidera che
John
possa visualizzare tutti i criteri, ma non possa
modificare quelli creati dall’
Amministratore
.
John
può solo creare o modificare i criteri all’interno del suo
gruppo Home chiamato San Diego.
Soluzione:l'
Amministratore
deve seguire la procedura sottostante:
Creare gruppi statici e set di autorizzazioni personalizzati
1. Creare un nuovo gruppo statico chiamato
San Diego
.
2. Creare un nuovo set di autorizzazioni chiamato
Criterio: Tutti John
con accesso al Gruppo statico
Tutti
e
con autorizzazione di Lettura per i Criteri.
3. Creare un nuovo set di autorizzazioni chiamato
Criterio John
con accesso al Gruppo statico
San Diego
,
con accesso alle funzionalità basato sull'autorizzazione di Scrittura per la funzionalità Gruppi e computer e
Criteri. Questo set di autorizzazioni consente a
John
di creare o modificare criteri nel proprio gruppo Home
San Diego
.
4. Creare un nuovo utente
John
e, nella sezione Set di autorizzazioni, selezionare
Criterio: Tutti John
e
Criterio John
.
Crea criteri
5. Creare un nuovo criterio
Tutti: attiva Firewall
, espandere la sezione Impostazioni, selezionare ESET
Endpoint for Windows, accedere a Personal Firewall > Di base e applicare tute le impostazioni utilizzando
il contrassegno Forza. Espandere la sezione Assegna e selezionare il Gruppo statico
Tutti
.
6. Creare un nuovo criterio
Gruppo di John: attiva Firewall
, espandere la sezione Impostazione, selezionare
ESET Endpoint for Windows, accedere a Personal Firewall > Di base e applicare tutte le impostazioni
utilizzando il contrassegno Applica. Espandere la sezione Assegna e selezionare il Gruppo statico
San
Diego
.
Risultato
I Criteri creati dall’
Amministratore
saranno applicati per la prima volta nel momento in cui i contrassegni
Forza vengono applicati alle impostazioni dei criteri. Le impostazioni recanti il contrassegno Forza hanno
la priorità e non possono essere sovrascritte da un altro criterio applicato successivamente. I criteri che
vengono creati dall’utente
John
saranno applicati in seguito ai criteri creati dall’Amministratore.
Per visualizzare l’ordine finale dei criteri, accedere a Altro > Gruppi > San Diego. Selezionare il computer e
Mostra dettagli. Nella sezione Configurazione, fare clic su Criteri applicati.
Utilizzo autonomo di ESET Endpoint Security
Questa sezione e la sezione Utilizzo di ESET Endpoint Security del Manuale dell'utente sono dedicate agli utenti
che utilizzano ESET Endpoint Security senza ESET PROTECT oppure ESET PROTECT Cloud. Tutte le caratteristiche e
le funzionalità di ESET Endpoint Security sono completamente accessibili in base ai diritti dell'account dell'utente.
Metodo di installazione
Esistono diversi metodi di installazione di ESET Endpoint Security su una workstation client, a meno che non si
distribuisca ESET Endpoint Security in remoto nelle workstation client tramite ESET PROTECT o ESET PROTECT
Cloud.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292

ESET Endpoint Security for Windows 10 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario