4.1.6.1.1 Dispositivi rilevati 48 ...............................................................................................................................
4.1.6.2 Gruppi dispositivi 48 ..................................................................................................................................
4.1.6.3 Aggiunta di regole per il controllo dispositivi 49 ................................................................................................
4.1.6.4 Editor delle regole di protezione webcam 50 ....................................................................................................
4.1.7 Sistema anti-intrusione basato su host (HIPS) 51 .................................................................................................
4.1.7.1 Finestra interattiva HIPS 52 .........................................................................................................................
4.1.7.1.1 Rilevato potenziale comportamento ransomware 54 ........................................................................................
4.1.7.2 Gestione regole HIPS 54 .............................................................................................................................
4.1.7.2.1 Impostazioni regole HIPS 55 ......................................................................................................................
4.1.7.2.2 Aggiungi percorso applicazione/registro per l’HIPS 58 ......................................................................................
4.1.7.3 Configurazione avanzata di HIPS 58 ...............................................................................................................
4.1.7.3.1 Caricamento driver sempre consentito 58 .....................................................................................................
4.1.8 Modalità giocatore 59 ...................................................................................................................................
4.1.9 Controllo all'avvio 59 ....................................................................................................................................
4.1.9.1 Controllo automatico file di avvio 60 ..............................................................................................................
4.1.10 Protezione documenti 60 .............................................................................................................................
4.1.11 Esclusioni 60 ............................................................................................................................................
4.1.11.1 Esclusioni dal controllo 61 .........................................................................................................................
4.1.11.1.1 Aggiungi o modifica esclusione di prestazioni 62 ...........................................................................................
4.1.11.1.2 Formato di esclusione percorso 64 ............................................................................................................
4.1.11.2 Esclusioni dalla rilevazione 64 ....................................................................................................................
4.1.11.2.1 Aggiungi o modifica esclusione dal rilevamento 65 ........................................................................................
4.1.11.3 Esclusioni HIPS 66 ...................................................................................................................................
4.1.12 Parametri di ThreatSense 67 .........................................................................................................................
4.1.12.1 Estensioni file esclusi dal controllo 69 ...........................................................................................................
4.1.12.2 Parametri ThreatSense aggiuntivi 70 ............................................................................................................
4.2 Protezione Internet 70 ...............................................................................................................................
4.2.1 Filtraggio protocolli 72 ..................................................................................................................................
4.2.1.1 Applicazioni escluse 72 ...............................................................................................................................
4.2.1.2 Indirizzi IP esclusi 73 ..................................................................................................................................
4.2.1.2.1 Aggiungi indirizzo IPv4 73 .........................................................................................................................
4.2.1.2.2 Aggiungi indirizzo IPv6 74 .........................................................................................................................
4.2.1.3 SSL/TLS 74 ..............................................................................................................................................
4.2.1.3.1 Certificati 75 .........................................................................................................................................
4.2.1.3.1 Traffico di rete crittografato 75 ..................................................................................................................
4.2.1.3.2 Elenco di certificati noti 76 ........................................................................................................................
4.2.1.3.3 Elenco di applicazioni filtrate tramite SSL/TLS 77 ............................................................................................
4.2.2 Protezione client di posta 77 ..........................................................................................................................
4.2.2.1 Protocolli e-mail 78 ....................................................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 79 ..............................................................................................................................
4.2.2.2 Avvisi e notifiche e-mail 80 ..........................................................................................................................
4.2.2.3 Integrazione con client e-mail 80 ..................................................................................................................
4.2.2.3.1 Barra degli strumenti di Microsoft Outlook 80 .................................................................................................
4.2.2.3.2 Barra degli strumenti di Outlook Express e Windows Mail 81 ..............................................................................
4.2.2.3.3 Finestra di dialogo di conferma 81 ..............................................................................................................
4.2.2.3.4 Ripeti controllo messaggi 82 ......................................................................................................................
4.2.2.4 Protezione antispam 82 ..............................................................................................................................
4.2.2.4.1 Rubriche antispam 83 ..............................................................................................................................
4.2.2.4.2 Elenco blacklist/whitelist/eccezioni 84 ..........................................................................................................
4.2.2.4.2 Aggiungere/modificare l'indirizzo di blacklist/whitelist/eccezioni 85 ......................................................................
4.2.3 Protezione accesso Web 85 ............................................................................................................................
4.2.3.1 Configurazione avanzata Protezione accesso Web 87 .........................................................................................
4.2.3.2 Protocolli Web 88 ......................................................................................................................................
4.2.3.3 Gestione indirizzi URL 88 ............................................................................................................................
4.2.3.3.1 Elenco indirizzi URL 89 .............................................................................................................................
4.2.3.3.2 Creare un nuovo elenco di indirizzi URL 90 ....................................................................................................
4.2.3.3.3 Come aggiungere una maschera per l'URL 91 ................................................................................................
4.2.4 Protezione Anti-Phishing 91 ............................................................................................................................