4.1 Destinazioni di controllo 57 ..............................................................................................................
4.1 Controllo dispositivi 57 ...................................................................................................................
4.1 Editor regole controllo dispositivi 58 ....................................................................................................
4.1 Dispositivi rilevati 59 .....................................................................................................................
4.1 Aggiunta di regole per il controllo dispositivi 60 ........................................................................................
4.1 Gruppi dispositivi 62 .....................................................................................................................
4.1 Sistema anti-intrusione basato su host (HIPS) 63 .......................................................................................
4.1 Finestra interattiva HIPS 66 ..............................................................................................................
4.1 Rilevato potenziale comportamento ransomware 67 ...................................................................................
4.1 Gestione regole HIPS 67 .................................................................................................................
4.1 Impostazioni regole HIPS 68 .............................................................................................................
4.1 Configurazione avanzata di HIPS 71 .....................................................................................................
4.1 Caricamento driver sempre consentito 71 ..............................................................................................
4.1 Modalità presentazione 72 ...............................................................................................................
4.1 Controllo all'avvio 72 .....................................................................................................................
4.1 Controllo automatico file di avvio 73 ....................................................................................................
4.1 Protezione documenti 73 ................................................................................................................
4.1 Esclusioni 74 ..............................................................................................................................
4.1 Esclusioni dal controllo 74 ...............................................................................................................
4.1 Aggiungi o modifica esclusione di prestazioni 75 .......................................................................................
4.1 Formato di esclusione percorso 77 ......................................................................................................
4.1 Esclusioni dalla rilevazione 78 ...........................................................................................................
4.1 Aggiungi o modifica esclusione dal rilevamento 81 ....................................................................................
4.1 Crea procedura guidata di esclusione dal rilevamento 82 .............................................................................
4.1 Esclusioni processi 82 ....................................................................................................................
4.1 Aggiungi o modifica esclusioni dei processi 83 .........................................................................................
4.1 Esclusioni HIPS 83 ........................................................................................................................
4.1 Parametri di ThreatSense 84 ............................................................................................................
4.1 Livelli di pulizia 86 ........................................................................................................................
4.1 Estensioni file esclusi dal controllo 87 ...................................................................................................
4.1 Parametri ThreatSense aggiuntivi 88 ...................................................................................................
4.2 Rete 88 ........................................................................................................................................
4.2 Configurazione avanzata protezione di rete 89 .........................................................................................
4.2 Reti note 90 ..............................................................................................................................
4.2 Editor reti note 91 ........................................................................................................................
4.2 Autenticazione di rete: configurazione del server 94 ...................................................................................
4.2 Configurazione aree 95 ..................................................................................................................
4.2 Aree firewall 95 ...........................................................................................................................
4.2 Protezione attacchi di rete (IDS) 96 .....................................................................................................
4.2 Protezione attacchi di forza bruta 96 ....................................................................................................
4.2 Regole 96 .................................................................................................................................
4.2 Esclusioni 99 ..............................................................................................................................
4.2 Regole IDS 99 ............................................................................................................................
4.2 Minaccia sospetta bloccata 102 .........................................................................................................
4.2 Risoluzione problemi di protezione di rete 102 ........................................................................................
4.2 Servizi consentiti e opzioni avanzate 102 ..............................................................................................
4.2 Blacklist indirizzi IP temporanei 104 ....................................................................................................
4.2 Risoluzione dei problemi con ESET Firewall 104 .......................................................................................
4.2 Procedura guidata per la risoluzione dei problemi 105 ................................................................................
4.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto 105 ..........................................................
4.2 Crea regola da rapporto 105 ............................................................................................................