..............................................................................109Protezione a ntispam
4.1.4
..................................................................................110Filtraggio e verifica
4.1.4.1
..................................................................................111Impostazioni avanzate
4.1.4.2
..................................................................................115Impostazioni greylist
4.1.4.3
..................................................................................117SPF e DKIM
4.1.4.4
..............................................................................119Regole
4.1.5
..................................................................................121Elenco regole
4.1.5.1
........................................................................122Procedura guida ta regole
4.1.5.1.1
........................................................................123Condizione regola
4.1.5.1.1.1
........................................................................126Azione regola
4.1.5.1.1.2
..............................................................................127Protezione tra sporto posta
4.1.6
..................................................................................129Impostazioni avanzate
4.1.6.1
..............................................................................131Protezione data base cas ella di posta
4.1.7
..............................................................................132Controllo da tabase su richiesta
4.1.8
..................................................................................134Voci a ggiuntive casella di posta
4.1.8.1
..................................................................................134Server proxy
4.1.8.2
..................................................................................134Dettagli account controllo da tabase
4.1.8.3
..............................................................................136Quarantena delle e-mail
4.1.9
..................................................................................137Quara ntena locale
4.1.9.1
........................................................................137Archiviazione file
4.1.9.1.1
........................................................................138Interfaccia Web
4.1.9.1.2
..................................................................................143
Casella di posta della quarantena e quarantena di MS
Exchange
4.1.9.2
........................................................................144Impos tazioni gestione quarantena
4.1.9.2.1
........................................................................144Server proxy
4.1.9.2.2
..................................................................................145Dettagli account gestione qua rantena
4.1.9.3
....................................................................................................145Computer4.2
..............................................................................146Rilevamento di un'infiltra zione
4.2.1
..............................................................................147Esclusioni processi
4.2.2
..............................................................................147Esclusioni automatiche
4.2.3
..............................................................................148Cache loca le condivisa
4.2.4
..............................................................................149Protezione file s ystem in tempo reale
4.2.5
..................................................................................150Esclusioni
4.2.5.1
........................................................................151Aggiungi o modifica esclusione
4.2.5.1.1
........................................................................153Formato di esclusione
4.2.5.1.2
..................................................................................153Pa rametri di ThreatSens e
4.2.5.2
........................................................................156Estensioni file es clus i da l controllo
4.2.5.2.1
........................................................................157Para metri ThreatSense aggiuntivi
4.2.5.2.2
........................................................................157Livelli di pulizia
4.2.5.2.3
........................................................................158
Quando modificare la configurazione della protezione
in tempo reale
4.2.5.2.4
........................................................................158Controllo della protezione in tempo reale
4.2.5.2.5
........................................................................158
Cosa fare se la protezione in tempo reale non
funziona
4.2.5.2.6
........................................................................158Invio
4.2.5.2.7
........................................................................159Statistiche
4.2.5.2.8
........................................................................159File s ospetti
4.2.5.2.9
..............................................................................160Controllo computer su richiesta e controllo Hyper-V
4.2.6
..................................................................................161
Controllo personalizzato e utilità di avvio controllo
Hyper-V
4.2.6.1
..................................................................................163Avanzamento controllo
4.2.6.2
..................................................................................164Gestione profili
4.2.6.3
..................................................................................165Des tina zioni di controllo
4.2.6.4
..................................................................................165Sospendi un controllo pia nificato
4.2.6.5
..............................................................................165Controllo stato di inattività
4.2.7
..............................................................................166Controllo all'avvio
4.2.8
..................................................................................166Controllo automatico file di avvio
4.2.8.1
..............................................................................167Supporti rimovibili
4.2.9
..............................................................................167Protezione documenti
4.2.10
..............................................................................167HIPS
4.2.11
..................................................................................170Regole HIPS
4.2.11.1
........................................................................171Impos tazioni regole HIPS
4.2.11.1.1
..................................................................................172Configurazione ava nzata
4.2.11.2
........................................................................173Caricamento driver sempre consentito
4.2.11.2.1
....................................................................................................173Aggiornamento4.3
..............................................................................176Rollback aggiornamento
4.3.1
..............................................................................177Modalità di aggiornamento
4.3.2
..............................................................................178Proxy HTTP
4.3.3
..............................................................................179Connetti a LAN come
4.3.4
..............................................................................180Mirror
4.3.5
..................................................................................182Aggiornamento dal mirror
4.3.5.1
..................................................................................184File mirror
4.3.5.2
..................................................................................184Risoluzione dei problemi di aggiornamento del mirror
4.3.5.3
....................................................................................................185Web e e-mail4.4
..............................................................................185Filtraggio protocolli
4.4.1
..................................................................................185Applicazioni escluse
4.4.1.1
..................................................................................186Indirizzi IP esclusi
4.4.1.2
..................................................................................186Web e client di posta
4.4.1.3
..............................................................................186SSL/TLS
4.4.2
..................................................................................188Comunicazioni SSL crittografate
4.4.2.1
..................................................................................188Elenco di certificati noti
4.4.2.2
..............................................................................189Protezione client di posta
4.4.3
..................................................................................190Protocolli e-mail
4.4.3.1
..................................................................................191Avvisi e notifiche
4.4.3.2
..................................................................................191Barra degli strumenti di MS Outlook
4.4.3.3
..................................................................................192
Barra degli strumenti di Outlook Express e Windows
Mail
4.4.3.4
..................................................................................192Fines tra di dialogo di conferma
4.4.3.5
..................................................................................192Ripeti controllo mess aggi
4.4.3.6
..............................................................................192Protezione a ccess o Web
4.4.4
..................................................................................193Di base
4.4.4.1
..................................................................................193Gestione indirizzi URL
4.4.4.2
........................................................................194Crea nuovo elenco
4.4.4.2.1
........................................................................196Elenco indirizzi
4.4.4.2.2
..............................................................................197Protezione Anti-Phishing
4.4.5
....................................................................................................199Controllo dispositivi4.5
..............................................................................199Editor regole controllo dis positivi
4.5.1
..............................................................................200Aggiunta di regole per il controllo dispos itivi
4.5.2
..............................................................................202Dispositivi rilevati
4.5.3
..............................................................................202Gruppi dispositivi
4.5.4
....................................................................................................203Strumenti4.6
..............................................................................203ESET LiveGrid
4.6.1
..................................................................................205Filtro esclusione
4.6.1.1
..............................................................................206Aggiornamento Microsoft Windows
4.6.2
..............................................................................206ESET CMD
4.6.3