4.1.2.2 Gruppi dispositivi 44 ..................................................................................................................................
4.1.2.3 Aggiunta di regole per il controllo dispositivi 44 ................................................................................................
4.1.3 Sistema anti-intrusione basato su host (HIPS) 46 .................................................................................................
4.1.3.1 Finestra interattiva HIPS 48 .........................................................................................................................
4.1.3.1.1 Rilevato potenziale comportamento ransomware 49 ........................................................................................
4.1.3.2 Gestione regole HIPS 50 .............................................................................................................................
4.1.3.2.1 Impostazioni regole HIPS 51 ......................................................................................................................
4.1.3.2.2 Aggiungi percorso applicazione/registro per l’HIPS 54 ......................................................................................
4.1.3.3 Esclusioni HIPS 54 .....................................................................................................................................
4.1.3.4 Configurazione avanzata di HIPS 54 ...............................................................................................................
4.1.3.4.1 Caricamento driver sempre consentito 55 .....................................................................................................
4.1.4 Modalità giocatore 55 ...................................................................................................................................
4.2 Protezione Internet 55 ...............................................................................................................................
4.2.1 Filtraggio protocolli 56 ..................................................................................................................................
4.2.1.1 Web e client di posta 57 .............................................................................................................................
4.2.1.2 Applicazioni escluse 57 ...............................................................................................................................
4.2.1.3 Indirizzi IP esclusi 57 ..................................................................................................................................
4.2.1.3.1 Aggiungi indirizzo IPv4 58 .........................................................................................................................
4.2.1.3.2 Aggiungi indirizzo IPv6 58 .........................................................................................................................
4.2.1.4 SSL/TLS 58 ..............................................................................................................................................
4.2.1.4.1 Certificati 60 .........................................................................................................................................
4.2.1.4.1 Traffico di rete crittografato 60 ..................................................................................................................
4.2.1.4.2 Elenco di certificati noti 60 ........................................................................................................................
4.2.1.4.3 Elenco di applicazioni filtrate tramite SSL/TLS 61 ............................................................................................
4.2.2 Protezione client di posta 61 ..........................................................................................................................
4.2.2.1 Protocolli e-mail 62 ....................................................................................................................................
4.2.2.2 Avvisi e notifiche e-mail 64 ..........................................................................................................................
4.2.2.3 Integrazione con client e-mail 64 ..................................................................................................................
4.2.2.3.1 Configurazione della protezione client di posta 64 ...........................................................................................
4.2.2.4 Filtro POP3, POP3S 64 ................................................................................................................................
4.2.3 Protezione accesso Web 65 ............................................................................................................................
4.2.3.1 Di base 66 ..............................................................................................................................................
4.2.3.2 Protocolli Web 66 ......................................................................................................................................
4.2.3.3 Gestione indirizzi URL 67 ............................................................................................................................
4.2.3.3.1 Elenco indirizzi URL 68 .............................................................................................................................
4.2.3.3.2 Creare un nuovo elenco di indirizzi URL 69 ....................................................................................................
4.2.3.3.3 Come aggiungere una maschera per l'URL 70 ................................................................................................
4.2.4 Protezione Anti-Phishing 70 ............................................................................................................................
4.3 Aggiornamento del programma 71 ..........................................................................................................
4.3.1 Configurazione dell'aggiornamento 74 ..............................................................................................................
4.3.1.1 Rollback aggiornamento 76 .........................................................................................................................
4.3.1.2 Aggiornamento dei componenti di programma 77 .............................................................................................
4.3.1.3 Opzioni connessione 77 ..............................................................................................................................
4.3.2 Come creare attività di aggiornamento 78 .........................................................................................................
4.4 Strumenti 78 ................................................................................................................................................
4.4.1 Strumenti in ESET NOD32 Antivirus 79 ..............................................................................................................
4.4.1.1 File di rapporto 80 .....................................................................................................................................
4.4.1.1.1 Filtraggio rapporti 81 ...............................................................................................................................
4.4.1.1.2 Registrazione della configurazione 82 ..........................................................................................................
4.4.1.2 Processi in esecuzione 83 ............................................................................................................................
4.4.1.3 Report di protezione 85 ..............................................................................................................................
4.4.1.4 Attività di verifica 86 ..................................................................................................................................
4.4.1.5 ESET SysInspector 87 .................................................................................................................................
4.4.1.6 Pianificazione attività 88 .............................................................................................................................
4.4.1.7 Strumento di pulizia del sistema 90 ...............................................................................................................
4.4.1.8 ESET SysRescue Live 91 .............................................................................................................................
4.4.1.9 Protezione basata sul cloud 91 .....................................................................................................................
4.4.1.9.1 File sospetti 93 ......................................................................................................................................