ESET Server Security for Windows Server (File Security) 7.2 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario

Questo manuale è adatto anche per

ESET File Security
Manuale dell'utente
Fare clic qui per visualizzare la versione della Guida online di questo documento
Copyright ©2021 di ESET, spol. s r.o.
ESET File Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro
della presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software dell'applicazione descritta senza alcun
preavviso.
Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica
REV. 22/02/2021
1 Prefazione 1 ......................................................................................................................................................
2 Panoramica 2 ...................................................................................................................................................
2.1 Funzioni principali 2 ...................................................................................................................................
2.2 Novità 3 ........................................................................................................................................................
2.3 Tipi di protezione 3 .....................................................................................................................................
3 Preparazione per l’installazione 3 ........................................................................................................
3.1 Requisiti di sistema 4 .................................................................................................................................
3.2 Compatibilità richiesta SHA-2 6 ................................................................................................................
3.3 Passaggi di installazione di ESET File Security 6 ..................................................................................
3.3.1 Modifica di un’installazione esistente 10 ............................................................................................................
3.4 Installazione silenziosa/senza l'intervento dell'utente 12 ...................................................................
3.4.1 Installazione riga di comando 12 .....................................................................................................................
3.5 Attivazione prodotto 15 .............................................................................................................................
3.5.1 ESET Business Account 17 .............................................................................................................................
3.5.2 Attivazione avvenuta con successo 17 ..............................................................................................................
3.5.3 Errore di attivazione 17 .................................................................................................................................
3.5.4 Licenza 17 .................................................................................................................................................
3.6 Aggiornamento a una versione più recente 17 ......................................................................................
3.6.1 Aggiornamento tramite ESMC 18 .....................................................................................................................
3.6.2 Aggiornamento mediante ESET Cluster 21 .........................................................................................................
3.7 Installazione in un ambiente cluster 24 ..................................................................................................
3.8 Terminal Server 24 .....................................................................................................................................
4 Guida introduttiva 24 ...................................................................................................................................
4.1 Gestione tramite ESET Security Management Center 25 .....................................................................
4.2 Monitoraggio 25 ..........................................................................................................................................
4.2.1 Stato 26 ....................................................................................................................................................
4.2.2 Aggiornamento Windows disponibile 27 ............................................................................................................
4.2.3 Isolamento rete 28 ......................................................................................................................................
5 L'utilizzo di ESET File Security 29 ..........................................................................................................
5.1 Controlla 29 ..................................................................................................................................................
5.1.1 Finestra del controllo e rapporto del controllo 31 .................................................................................................
5.2 File di rapporto 33 ......................................................................................................................................
5.2.1 Filtraggio rapporti 36 ....................................................................................................................................
5.3 Aggiornamento 38 ......................................................................................................................................
5.4 Configurazione 40 .......................................................................................................................................
5.4.1 Server 41 ..................................................................................................................................................
5.4.2 Computer 42 ..............................................................................................................................................
5.4.3 Rete 43 ....................................................................................................................................................
5.4.3.1 Procedura guidata risoluzione dei problemi di rete 44 .........................................................................................
5.4.4 Web e e-mail 44 ..........................................................................................................................................
5.4.5 Strumenti - Registrazione diagnostica 45 ...........................................................................................................
5.4.6 Importa ed esporta impostazioni 46 .................................................................................................................
5.5 Strumenti 46 ................................................................................................................................................
5.5.1 Processi in esecuzione 47 ..............................................................................................................................
5.5.2 Attività di verifica 49 ....................................................................................................................................
5.5.3 Statistiche di protezione 50 ............................................................................................................................
5.5.4 Cluster 51 .................................................................................................................................................
5.5.4.1 Procedura guidata cluster - Seleziona nodi 53 ...................................................................................................
5.5.4.2 Procedura guidata cluster - Impostazioni del cluster 54 .......................................................................................
5.5.4.3 Procedura guidata cluster - Impostazioni di configurazione del cluster 55 ................................................................
5.5.4.4 Procedura guidata cluster - Controllo dei nodi 55 ...............................................................................................
5.5.4.5 Procedura guidata cluster - Installazione dei nodi 57 ..........................................................................................
5.5.5 ESET Shell 60 .............................................................................................................................................
5.5.5.1 Utilizzo 62 ...............................................................................................................................................
5.5.5.2 Comandi 67 .............................................................................................................................................
5.5.5.3 File batch/scripting 69 ................................................................................................................................
5.5.6 ESET SysInspector 70 ...................................................................................................................................
5.5.7 ESET SysRescue Live 71 ................................................................................................................................
5.5.8 Pianificazione attività 71 ...............................................................................................................................
5.5.8.1 Pianificazione attività: aggiungi attività 72 .......................................................................................................
5.5.8.1.1 Tipo di attività 74 ...................................................................................................................................
5.5.8.1.2 Tempo attività 75 ...................................................................................................................................
5.5.8.1.3 Quando si verifica un evento 75 .................................................................................................................
5.5.8.1.4 Esegui applicazione 75 .............................................................................................................................
5.5.8.1.5 Attività ignorata 76 .................................................................................................................................
5.5.8.1.6 Panoramica attività pianificata 76 ...............................................................................................................
5.5.9 Invia campioni per analisi 76 ..........................................................................................................................
5.5.9.1 File sospetto 77 ........................................................................................................................................
5.5.9.2 Sito sospetto 77 .......................................................................................................................................
5.5.9.3 File falso positivo 78 ..................................................................................................................................
5.5.9.4 Sito falso positivo 78 ..................................................................................................................................
5.5.9.5 Altro 78 ..................................................................................................................................................
5.5.10 Quarantena 78 ..........................................................................................................................................
5.6 Configurazione controllo OneDrive 80 .....................................................................................................
5.6.1 Registra ESET OneDrive Scanner 82 .................................................................................................................
5.6.2 Annulla la registrazione di ESET OneDrive Scanner 86 ...........................................................................................
6 Impostazioni generali 90 ............................................................................................................................
6.1 Motore di rilevamento 91 ..........................................................................................................................
6.1.1 Protezione riconoscimento automatico 93 ..........................................................................................................
6.1.2 Esclusioni 94 ..............................................................................................................................................
6.1.2.1 Esclusioni di prestazioni 95 ..........................................................................................................................
6.1.2.2 Esclusioni rilevamento 96 ............................................................................................................................
6.1.2.2.1 Procedura guidata di creazione di un’esclusione 97 .........................................................................................
6.1.3 Opzioni avanzate 98 .....................................................................................................................................
6.1.4 Esclusioni automatiche 98 .............................................................................................................................
6.1.5 Cache locale condivisa 98 ..............................................................................................................................
6.1.6 Rilevamento di un'infiltrazione 99 ....................................................................................................................
6.1.7 Protezione file system in tempo reale 99 ...........................................................................................................
6.1.7.1 Parametri di ThreatSense 101 ......................................................................................................................
6.1.7.1.1 Parametri ThreatSense aggiuntivi 104 .........................................................................................................
6.1.7.1.2 Estensioni file esclusi dal controllo 104 ........................................................................................................
6.1.8 Esclusioni processi 105 .................................................................................................................................
6.1.9 Protezione basata sul cloud 106 ......................................................................................................................
6.1.9.1 Filtro esclusione 107 .................................................................................................................................
6.1.10 Controlli malware 108 ................................................................................................................................
6.1.10.1 Gestione profili 110 .................................................................................................................................
6.1.10.2 Destinazioni profilo 110 ............................................................................................................................
6.1.10.3 Destinazioni di controllo 112 ......................................................................................................................
6.1.10.4 Controllo stato inattivo 113 .......................................................................................................................
6.1.10.5 Controllo all'avvio 114 ..............................................................................................................................
6.1.10.5.1 Controllo automatico file di avvio 114 ........................................................................................................
6.1.10.6 Supporti rimovibili 115 .............................................................................................................................
6.1.10.7 Protezione documenti 115 .........................................................................................................................
6.1.11 Controllo Hyper-V 116 ................................................................................................................................
6.1.12 Controllo OneDrive 117 ...............................................................................................................................
6.1.13 HIPS 118 .................................................................................................................................................
6.1.13.1 Impostazioni regole HIPS 120 .....................................................................................................................
6.1.13.2 Impostazioni avanzate HIPS 122 .................................................................................................................
6.2 Aggiorna configurazione 123 ....................................................................................................................
6.2.1 Rollback aggiornamento 127 ..........................................................................................................................
6.2.2 Attività pianificata - Aggiornamento 127 ...........................................................................................................
6.2.3 Mirror di aggiornamento 127 ..........................................................................................................................
6.3 Protezione di rete 129 ................................................................................................................................
6.3.1 Eccezioni IDS 130 .......................................................................................................................................
6.3.2 Blacklist temporanea indirizzi IP 131 ................................................................................................................
6.4 Web e e-mail 131 .........................................................................................................................................
6.4.1 Filtraggio protocolli 131 ................................................................................................................................
6.4.1.1 Web e client di posta 132 ...........................................................................................................................
6.4.2 SSL/TLS 132 ..............................................................................................................................................
6.4.2.1 Elenco di certificati noti 134 ........................................................................................................................
6.4.2.2 Comunicazioni SSL crittografate 134 ..............................................................................................................
6.4.3 Protezione client di posta 135 ........................................................................................................................
6.4.3.1 Protocolli e-mail 136 ..................................................................................................................................
6.4.3.2 Avvisi e notifiche 137 ................................................................................................................................
6.4.3.3 Barra degli strumenti di MS Outlook 137 .........................................................................................................
6.4.3.4 Barra degli strumenti di Outlook Express e Windows Mail 137 ..............................................................................
6.4.3.5 Finestra di dialogo di conferma 138 ...............................................................................................................
6.4.3.6 Ripeti controllo messaggi 138 ......................................................................................................................
6.4.4 Protezione accesso Web 138 ..........................................................................................................................
6.4.4.1 Gestione indirizzi URL 139 ..........................................................................................................................
6.4.4.1.1 Crea nuovo elenco 140 ............................................................................................................................
6.4.5 Protezione Web Anti-Phishing 142 ...................................................................................................................
6.5 Controllo dispositivi 143 ............................................................................................................................
6.5.1 Regole dispositivi 143 ..................................................................................................................................
6.5.2 Gruppi dispositivi 145 ..................................................................................................................................
6.6 Configurazione degli strumenti 146 .........................................................................................................
6.6.1 Fasce orarie 146 .........................................................................................................................................
6.6.2 Aggiornamento Microsoft Windows 147 ............................................................................................................
6.6.3 ESET CMD 147 ...........................................................................................................................................
6.6.4 ESET RMM 149 ...........................................................................................................................................
6.6.5 Licenza 150 ...............................................................................................................................................
6.6.6 Provider WMI 150 ........................................................................................................................................
6.6.6.1 Dati forniti 150 ........................................................................................................................................
6.6.6.2 Accesso ai dati forniti 157 ...........................................................................................................................
6.6.7 Destinazioni di controllo ERA/ESMC 158 ............................................................................................................
6.6.8 Modalità override 158 ..................................................................................................................................
6.6.9 File di rapporto 162 .....................................................................................................................................
6.6.10 Server proxy 163 ......................................................................................................................................
6.6.11 Notifica 164 .............................................................................................................................................
6.6.11.1 Notifiche applicazione 164 .........................................................................................................................
6.6.11.2 Notifiche desktop 165 ..............................................................................................................................
6.6.11.3 Notifiche e-mail 165 ................................................................................................................................
6.6.11.4 Personalizzazione 167 ..............................................................................................................................
6.6.12 Modalità presentazione 167 .........................................................................................................................
6.6.13 Diagnostica 168 ........................................................................................................................................
6.6.13.1 Supporto tecnico 169 ...............................................................................................................................
6.6.14 Cluster 169 ..............................................................................................................................................
6.7 Interfaccia utente 170 ................................................................................................................................
6.7.1 Avvisi e finestre di messaggio 171 ...................................................................................................................
6.7.2 Configurazione dell'accesso 171 .....................................................................................................................
6.7.3 ESET Shell 172 ...........................................................................................................................................
6.7.4 Disattiva l'interfaccia utente grafica su Terminal Server 172 ..................................................................................
6.7.5 Messaggi e stati disattivati 173 ......................................................................................................................
6.7.5.1 Impostazioni degli stati dell'applicazione 173 ...................................................................................................
6.7.6 Icona della barra delle applicazioni 174 ............................................................................................................
6.8 Ripristina impostazioni predefinite 175 ..................................................................................................
6.9 Guida e supporto tecnico 176 ...................................................................................................................
6.9.1 Invia richiesta di assistenza 177 ......................................................................................................................
6.9.2 Informazioni su ESET File Security 177 ..............................................................................................................
6.10 Glossario 178 .............................................................................................................................................
7 Accordo di licenza per l'utente finale (ALUF) 178 .........................................................................
8 Informativa sulla privacy 184 ...................................................................................................................
1
Prefazione
La presente guida è stata concepita allo scopo di aiutare l'utente a sfruttare a pieno le funzionalità di ESET File
Security. Per ulteriori informazioni sulle finestre del programma, premere F1 sulla tastiera con la finestra di
interesse aperta. Verrà visualizzata la pagina della Guida relativa alla finestra correntemente visualizzata.
Per uniformità ed evitare confusione, la terminologia utilizzata all'interno della guida si basa sui nomi dei parametri
di ESET File Security. Viene inoltre utilizzato un set uniforme di simboli per evidenziare argomenti di particolare
interesse o importanza.
NOTA
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi forniscono
informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti correlati.
IMPORTANTE
Questo simbolo, che si consiglia di leggere, richiama l’attenzione dell’utente su argomenti specifici. Le note
importanti includono informazioni significative ma non critiche.
AVVERTENZA
Informazioni critiche che dovrebbero essere trattate con particolare cautela. Gli avvisi vengono inseriti
specificamente per impedire all'utente di commettere errori potenzialmente dannosi. Leggere attentamente il
testo racchiuso tra le parentesi poiché fa riferimento a impostazioni del sistema estremamente sensibili o a
rischio.
ESEMPIO
Questo è un caso d'uso o esempio pratico che aiuta l'utente a comprendere le modalità di utilizzo di alcune
funzioni o caratteristiche.
Se nell’angolo in alto a destra di una pagina della guida compare il seguente elemento, ciò significa che è presente
una struttura di navigazione all’interno delle finestre di un’interfaccia utente grafica (Graphical User Interface, GUI)
di ESET File Security. Utilizzare queste istruzioni per visualizzare la finestra descritta nella pagina dell’assistenza
corrispondente.
Apri ESET File Security
Fare clic su Configurazione > Server > Configurazione controllo OneDrive > Registra
Convenzioni sulla formattazione:
Convenzione Significato
Grassetto Titoli di sezioni, nomi di funzioni o elementi dell’interfaccia utente, ad esempio i
pulsanti.
Corsivo Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome file o
percorso indica che l'utente ha immesso il percorso effettivo o il nome reale del file.
Courier New Esempi di codici o comandi.
2
Convenzione Significato
Collegamento ipertestuale Consente di accedere in modo semplice e veloce ad argomenti correlati o siti Web
esterni. I collegamenti ipertestuali sono evidenziati in blu e potrebbero essere
sottolineati.
%ProgramFiles% Directory di sistema di Windows nella quale sono memorizzati i programmi installati su
Windows e su altri sistemi operativi.
Gli argomenti della guida di ESET File Security sono suddivisi in diversi capitoli e sotto-capitoli. Per trovare le
informazioni di cui ha bisogno, dovrà sfogliare la sezione Contenuti delle pagine della guida. In alternativa, è
possibile effettuare una ricerca full-text immettendo parole o frasi specifiche.
Panoramica
ESET File Security è una soluzione integrata sviluppata specificatamente per l'ambiente Microsoft Windows Server.
ESET File Security assicura una protezione efficace e valida contro vari tipi di malware e offre due tipi di
protezione: Antivirus e antispyware.
Funzioni principali
La seguente tabella fornisce un elenco di funzionalità disponibili in ESET File Security. ESET File Security supporta
la maggior parte delle edizioni di Windows Server 2008 R2 SP1, 2012, 2016 e 2019 in ambienti indipendenti e
clusterizzati. Nelle reti di maggiori dimensioni, è possibile utilizzare ESET Security Management Center per la
gestione di ESET File Security da remoto.
Prodotto
chiave a 64 bit
Viene aggiunta maggiore stabilità e prestazioni elevate ai componenti principali del prodotto.
Anti-Malware Una premiata e innovativa difesa da malware. Questa tecnologia all'avanguardia impedisce
attacchi ed elimina qualsiasi tipo di minaccia, compresi virus, ransomware, rootkit, worm e
spyware con un controllo basato sul cloud per ottenere tassi di rilevamento persino migliori.
Grazie a un footprint ridotto, non incide in modo determinante sulle risorse di sistema e non ne
compromette le prestazioni. Utilizza il modello di protezione su più livelli. Ogni livello, o fase,
presenta varie tecnologie di base. La fase di Pre-esecuzione include tecnologie quali Scanner
UEFI, Protezione attacchi di rete, Reputazione e cache, Sandbox integrata, DNA Detection. Le
tecnologie della fase di Esecuzione sono Exploit Blocker, Protezione ransomware, Scanner
memoria avanzato e Scanner script (AMSI), mentre la fase di Post-esecuzione utilizza Protezione
botnet, Sistema di protezione anti-malware cloud e Sandboxing. Questo set, che comprende
numerose funzionalità di tecnologie di base, offre un livello di protezione senza eguali.
Controllo
OneDrive
Nuova funzione che consente di controllare file posizionati nello spazio di archiviazione cloud
OneDrive. Solo per account aziendali Office 365.
Controllo Hyper-
V
È una nuova tecnologia che consente di controllare i dischi delle macchine virtuali (VM) su
Microsoft Hyper-V Server senza la necessità di "Agenti" sulla VM specifica.
ESET Dynamic
Threat Defense
(EDTD)
Servizio ESET basato sul cloud. Quando ESET File Security rileva codici o comportamenti
sospetti, impedisce ulteriore attività della minaccia mettendola provvisoriamente nella
quarantena ESET Dynamic Threat Defense. Un campione sospetto viene inviato
automaticamente al server ESET Dynamic Threat Defense per l’analisi attraverso motori di
rilevamento malware all’avanguardia. ESET File Security riceve quindi un risultato dell’analisi.
Le modalità di gestione del file sospetto dipendono dal risultato.
3
Prodotto
chiave a 64 bit
Viene aggiunta maggiore stabilità e prestazioni elevate ai componenti principali del prodotto.
Cluster ESET ESET Cluster garantisce la gestione di server multipli da un unico posto. Questa soluzione, del
tutto simile a ESET File Security 6 for Microsoft Windows Server, consente di collegare le
workstation ai nodi allo scopo di offrire un maggior livello di automazione in termini di gestione,
grazie alla sua capacità di distribuire un criterio di configurazione tra tutti i membri del cluster.
La creazione degli stessi cluster può essere effettuata mediante l'utilizzo del nodo installato,
che può quindi installare e avviare tutti i nodi da remoto. I prodotti ESET Server sono in grado di
comunicare tra loro e scambiare dati quali configurazioni e notifiche, nonché sincronizzare i dati
necessari per il corretto funzionamento di un gruppo di istanze del prodotto. Tale funzionalità
consente di eseguire la stessa configurazione del prodotto per tutti i membri di un cluster. I
cluster di failover Windows e i cluster Network Load Balancing (NLB) sono supportati da ESET
File Security. È inoltre possibile aggiungere manualmente i membri di ESET Cluster senza il
bisogno di utilizzare un cluster Windows specifico. Gli ESET Cluster funzionano sia in ambienti di
dominio sia in ambienti di gruppo di lavoro.
Esclusioni
automatiche
Rilevamento ed esclusione automatici di applicazioni e di file server critici per un
funzionamento e prestazioni ottimali.
Esclusioni
processi
Esclude processi specifici dal controllo anti-malware all'accesso. Quest’ultimo potrebbe causare
conflitti in specifiche situazioni, ad esempio durante un processo di backup o le migrazioni in
tempo reale di macchine virtuali. La esclusioni dei processi aiutano a ridurre al minimo il rischio
di potenziali conflitti e a migliorare le prestazioni delle applicazioni escluse. Tale condizione
registra, a sua volta, un effetto positivo sulle prestazioni generali e sulla stabilità dell’intero
sistema. L’esclusione di un processo/un’applicazione implica l’esclusione del relativo file
eseguibile (.exe).
eShell ESET Shell eShell 2.0 è un'interfaccia della riga di comando che offre agli utenti avanzati e agli
amministratori opzioni più complete per la gestione dei prodotti server ESET.
ESET Security
Management
Center
Integrazione ottimizzata con ESET Security Management Center, con l'aggiunta dell'opzione di
pianificazione del Controllo su richiesta. Per ulteriori informazioni su ESET Security Management
Center, consultare la Guida online .
Installazione
basata sui
componenti
È possibile personalizzare l’installazione affinché contenga solo parti specifiche del prodotto.
Novità
ESET File Security introduce nuove funzioni tra cui:
Prodotto chiave a 64 bit
Controllo OneDrive
ESET Dynamic Threat Defense (EDTD)
Supporto di ESET Enterprise Inspector
ESET RMM
Tipi di protezione
Esistono due tipi di protezione:
Protezione antivirus
Protezione antispyware
La protezione antivirus e antispyware rappresenta una delle funzioni di base del prodotto ESET File Security. La
protezione antivirus difende il sistema da attacchi dannosi controllando file, e-mail e comunicazioni su Internet. In
caso di rilevamento di una minaccia, il modulo antivirus è in grado di eliminarla: prima bloccandola e poi pulendola,
eliminandola o mettendola in Quarantena.
Preparazione per l’installazione
Si consiglia di eseguire alcune operazioni prima di installare il prodotto:
4
Dopo aver acquistato ESET File Security, scaricare il pacchetto di installazione .msi dal sito Web di ESET
.
Verificare che il server sul quale si prevede di installare ESET File Security soddisfi i requisiti di sistema.
Accedere al server utilizzando un Account amministratore.
NOTA
SI noti che è necessario eseguire il programma di installazione utilizzando l'account Amministratore integrato
o un account Amministratore di dominio, nel caso in cui l'account Amministratore locale sia disattivato.
Qualsiasi altro utente, nonostante sia membro del gruppo Amministratori, non disporrà dei diritti di accesso
sufficienti. È pertanto necessario utilizzare l'account Amministratore integrato poiché non sarà possibile
completare correttamente l'installazione con qualsiasi altro account utente che non sia un account
Amministratore locale o di dominio.
Se si sta per eseguire un aggiornamento di un’installazione esistente di ESET File Security, si consiglia di
eseguire un backup della configurazione corrente tramite la funzione Esporta impostazioni.
Rimuovere/disinstallare qualsiasi software antivirus di terze parti, se presente. Si consiglia di utilizzare
ESET AV Remover . Per consultare un elenco di software antivirus di terze parti che è possibile rimuovere
utilizzando ESET AV Remover, consultare questo articolo della KB .
Se si esegue l'installazione su Windows Server 2016, Microsoft consiglia di disinstallare le funzionalità
di Windows Defender e annullare la registrazione la servizio Windows Defender ATP per evitare problemi
dovuti alla presenza di più prodotti antivirus installati in un computer.
È possibile eseguire il programma di installazione di ESET File Security in due modalità di installazione:
Interfaccia utente grafica (GUI)
È il tipo di installazione consigliata sotto forma di procedura di installazione guidata.
Installazione silenziosa/senza l'intervento dell'utente
Oltra alla procedura di installazione guidata è possibile installare automaticamente ESET File Security dalla
riga di comando.
IMPORTANTE
Se possibile, si consiglia di installare ESET File Security su un sistema operativo appena installato e
configurato. Se è necessario installarlo su un sistema esistente, si consiglia di disinstallare la versione
precedente di ESET File Security, riavviare il server e installare successivamente il nuovo ESET File Security.
Aggiornamento a una versione più recente
Se si sta utilizzando una versione meno recente di ESET File Security, è possibile scegliere il metodo di
aggiornamento più idoneo.
Dopo aver correttamente installato o aggiornato ESET File Security, è necessario eseguire le seguenti ulteriori
operazioni:
Attivazione prodotto
La disponibilità di uno scenario di attivazione specifico nella finestra di attivazione potrebbe variare in base
al Paese e ai mezzi di distribuzione.
Configurazione delle impostazioni generali
È possibile ottimizzare la configurazione di ESET File Security modificando le impostazioni avanzate di
ciascuna delle relative funzionalità in base alle proprie esigenze.
Requisiti di sistema
5
Sistemi operativi supportati:
Microsoft Windows Server 2019 (Server Core e Desktop Experience)
Microsoft Windows Server 2016 (Server Core e Desktop Experience)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 con KB4474419 e KB4490628 installati
Microsoft Windows Server 2008 SP2 (x86 e x64) con KB4493730 e KB4039648 installati
Server Core (Microsoft Windows Server 2008 SP2, 2008 R2 SP1, 2012, 2012 R2)
NOTA
In caso di esecuzione di Microsoft Windows Server 2008, consultare la compatibilità SHA-2 richiesta e
assicurarsi che il sistema operativo in uso disponga di tutte le patch necessarie.
Storage, Small Business e MultiPoint server:
Microsoft Windows Storage Server 2016
Microsoft Windows Storage Server 2012 R2
Microsoft Windows Storage Server 2012
Microsoft Windows Storage Server 2008 R2 Essentials SP1
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Server 2012 Foundation
Microsoft Windows Small Business Server 2011 SP1 (x64) con KB4474419 e KB4490628 installati
Microsoft Windows Small Business Server 2008 SP2 (x64) con KB4493730 e KB4039648 installati
Microsoft Windows MultiPoint Server 2012
Microsoft Windows MultiPoint Server 2011
Microsoft Windows MultiPoint Server 2010
Sistemi operativi host supportati con ruolo Hyper-V:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1: il controllo delle macchine virtuali può essere eseguito
esclusivamente in modalità off-line
I requisiti hardware dipendono dalla versione del sistema operativo in uso. Per informazioni dettagliate sui requisiti
hardware, si consiglia di consultare la documentazione del prodotto Microsoft Windows Server.
6
NOTA
Si consiglia vivamente di installare la versione più recente del service pack del sistema operativo Microsoft
Server e dell’applicazione server prima di installare il prodotto di protezione ESET. Si consiglia inoltre di
installare gli aggiornamenti più recenti di Windows e gli aggiornamenti rapidi eventualmente disponibili.
Requisiti hardware minimi:
Componente Requisito
Processore Intel o AMD single core x86 o x64
Memoria 256 MB di memoria disponibile
Disco rigido 700 MB di spazio disponibile su disco
Risoluzione schermo 800 x 600 pixel o superiore
Compatibilità richiesta SHA-2
Microsoft ha annunciato che Secure Hash Algorithm 1 (SHA-1) è obsoleto e ha avviato il processo di migrazione
all’algoritmo SHA-2 all'inizio del 2019. Pertanto, tutti i certificati firmati con l'algoritmo SHA-1 non saranno più
riconosciuti e causeranno la comparsa di avvisi di sicurezza. Sfortunatamente, l'algoritmo di hash SHA-1 è
diventato meno sicuro nel tempo a causa di una serie di debolezze riscontrate, del potenziamento delle prestazioni
dei processori e dell'avvento del cloud computing.
L'algoritmo di hash SHA-2 (successore di SHA-1) è ora il metodo preferito per garantire la durabilità della
protezione SSL. Per ulteriori informazioni, consultare l'articolo Microsoft Docs su Algoritmi hash e firme .
NOTA
Questa modifica indica che sui sistemi operativi privi del supporto SHA-2, la soluzione di protezione ESET non
sarà più in grado di aggiornare i relativi moduli, compreso il motore di rilevamento, rendendo in definitiva
ESET File Security non completamente operativo e non in grado di garantire un livello di protezione sufficiente.
In caso di esecuzione di Microsoft Windows Server 2008 o Windows Server 2008 R2, assicurarsi che il
sistema sia compatibile con l’algoritmo SHA-2. Applicare le patch in base alla specifica versione del sistema
operativo in uso come segue:
Microsoft Windows Server 2008 R2 SP1: applicare KB4474419 e KB4490628 (potrebbe essere
necessario un riavvio del sistema aggiuntivo)
Microsoft Windows Server 2008 SP2 (x86 or x64): applicare KB4493730 e KB4039648 (potrebbe
essere necessario un riavvio del sistema aggiuntivo)
Microsoft Windows Small Business Server 2011 SP1 (x64): applicare KB4474419 e KB4490628
(potrebbe essere necessario un riavvio del sistema aggiuntivo)
Microsoft Windows Small Business Server 2008 SP2 (x64): applicare KB4493730 e KB4039648
(potrebbe essere necessario un riavvio del sistema aggiuntivo)
IMPORTANTE
Dopo aver installato gli aggiornamenti e riavviato il sistema, aprire l'interfaccia utente grafica di ESET File
Security per verificarne lo stato. Se lo stato è arancione, eseguire un riavvio del sistema aggiuntivo. Lo stato
dovrebbe quindi essere verde indicando il livello massimo di protezione.
NOTA
Si consiglia vivamente di installare la versione più recente del service pack del sistema operativo Microsoft
Server e dell’applicazione server. Si consiglia inoltre di installare gli aggiornamenti più recenti di Windows e gli
aggiornamenti rapidi eventualmente disponibili.
Passaggi di installazione di ESET File Security
7
È la tipica procedura di installazione guidata della GUI. Fare doppio clic sul pacchetto .msi e seguire i passaggi per
installare ESET File Security:
1. Fare clic su Avanti per continuare o su Annulla per uscire dalla procedura di isntallazione.
2. La procedura di installazione guidata viene eseguita nella lingua specificata come Località di
residenza di una Regione > impostazione Posizione del sistema operativo (o Posizione corrente di
una Regione e lingua > impostazione Posizione nei sistemi meno recenti). Nel menu a discesa
selezionare la Lingua del prodotto nella quale verrà installato ESET File Security. La lingua selezionata
per ESET File Security è indipendente dalla lingua visualizzata nella procedura di installazione guidata.
3. Fare clic su Avanti. Verrà visualizzato l'Accordo di licenza per l'utente finale. Dopo aver accettato
l'Accordo di licenza per l'utente finale (EULA) e l’Informativa sulla privacy, fare clic su Avanti.
8
4. Scegliere uno dei tipi di installazione disponibili (i tipi di installazione disponibili dipendono dal sistema
operativo in uso):
Completa
Installa tutte le funzioni di ESET File Security. Nota anche come installazione completa di tutte le funzionalità.
Questo è il tipo di installazione consigliato, disponibile per Windows Server 2012, 2012 R2, 2016, 2019,
Windows Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials e 2019 Essentials.
Tipica
9
Installa le funzioni consigliate di ESET File Security. Disponibile per Windows Server 2008 SP2, 2008 R2
SP1, Windows Small Business Server 2008 SP2 e 2011.
Principale
Questo tipo di installazione riguarda le edizioni Windows Server Core. La procedura di installazione è identica
all’installazione completa, con la sola differenza che verranno installate soltanto le funzionalità principali e
l'interfaccia utente della riga di comando. Sebbene l’installazione principale debba essere utilizzata
principalmente su Windows Server Core, è possibile continuare a installarla sulle istanze regolari di Windows
Server, qualora lo si desideri. Il prodotto ESET Security installato tramite l’installazione principale non prevede
alcuna interfaccia utente grafica. Ciò significa che, in caso di utilizzo di ESET File Security, è possibile utilizzare
soltanto l’interfaccia utente della riga di comando. Per ulteriori dettagli e altri parametri speciali, consultare la
sezione Installazione dalla riga di comando.
ESEMPIO
Per eseguire l'installazione principale mediante la riga di comando, utilizzare il seguente comando fornito
come esempio:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Personalizzato
Consente di selezionare le funzioni di ESET File Security che saranno installate sul sistema in uso. Prima
dell'avvio dell'installazione verrà visualizzato un elenco dei moduli e delle funzioni del prodotto. Risulta utile
per personalizzare ESET File Security solo con i componenti necessari all'utente.
NOTA
Su Windows Server 2008 SP2 e Windows Server 2008 R2 SP1, l'installazione del componente Protezione di
rete è disattivata per impostazione predefinita (installazione Tipica). Se si desidera installare questo
componente, scegliere il tipo di installazione Personalizzata.
5. All'utente verrà richiesto di selezionare il percorso in cui verrà installato ESET File Security. Per
impostazione predefinita, il programma viene installato nel percorso C:\Program Files\ESET\ESET File
Security. Fare clic su Sfoglia per modificare questo percorso (scelta non consigliata).
10
6. Fare clic su Installa per avviare l'installazione. Al termine dell'installazione, si avvia la GUI ESET e l'icona
della barra delle applicazioni viene visualizzata nell'area di notifica (barra delle applicazioni del
sistema).
Modifica di un’installazione esistente
È possibile aggiungere o rimuovere i componenti inclusi nell'installazione. Per compiere tale operazione, eseguire il
pacchetto del programma di installazione .msi utilizzato durante l'installazione iniziale oppure accedere a
Programmi e funzioni (accessibile dal Pannello di controllo di Windows), fare clic con il pulsante destro del
mouse su ESET File Security e selezionare Cambia. Seguire i passaggi sottostanti per aggiungere o rimuovere i
componenti.
Sono disponibili 3 opzioni. È possibile Modificare i componenti installati, Riparare l'installazione di ESET File
Security o Rimuovere (disinstallare) completamente l'applicazione.
11
Se si sceglie Modifica, viene visualizzato un elenco dei componenti del programma disponibili.
Scegliere i componenti che si desidera aggiungere o rimuovere. È possibile aggiungere/rimuovere
contemporaneamente più di un componente. Fare clic sul componente e selezionare un'opzione dal menu a
discesa:
Dopo aver selezionato un'opzione, fare clic su Modifica per attuare le modifiche.
12
NOTA
è possibile modificare i componenti installati in qualsiasi momento attraverso l'esecuzione del programma di
installazione. Per la maggior parte dei componenti, non è necessario un riavvio del server per rendere effettive
le modifiche. La GUI si riavvierà e sarà possibile visualizzare solo i componenti che si è deciso di installare. Per
i componenti che richiedono un riavvio del server, Windows Installer chiederà all'utente di riavviare il sistema.
A questo punto, i nuovi componenti diventeranno disponibili dopo che il server sarà ritornato on-line.
Installazione silenziosa/senza l'intervento dell'utente
Eseguire il seguente comando per completare l'installazione mediante la riga di comando: msiexec /i
<packagename> /qn /l*xv msi.log
NOTA
Su Windows Server 2008 SP2 e Windows Server 2008 R2 SP1, la funzione Protezione di rete non verrà
installata.
Per verificare che l'installazione sia stata completata correttamente o nel caso in cui siano stati riscontrati problemi
durante l'installazione, utilizzare il Visualizzatore eventi di Windows per consultare il Rapporto dell'applicazione
(cercare i record dall'Origine: MsiInstaller).
ESEMPIO
Installazione completa su un sistema a 64 bit:
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Al termine dell'installazione, si avvia la GUI ESET e l'icona della barra delle applicazioni viene visualizzata
nell'area di notifica (barra delle applicazioni del sistema).
ESEMPIO
Installazione del prodotto nella lingua specificata (tedesco):
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Per maggiori informazioni e per consultare l’elenco di codici lingua, fare riferimento a Parametri lingua in
Installazione dalla riga di comando.
IMPORTANTE
Quando si specificano i valori per il parametro REINSTALL, è necessario elencare le altre funzioni che non
vengono utilizzate come valori per il parametro ADDLOCAL o REMOVE. Per la corretta esecuzione
dell'installazione dalla riga di comando è necessario elencare tutte le funzioni come valori per i parametri
REINSTALL, ADDLOCAL e REMOVE. L'aggiunta o la rimozione potrebbero non riuscire se non si utilizza il
parametro REINSTALL.
Per un elenco completo delle funzioni, consultare Installazione dalla riga di comando.
ESEMPIO
Rimozione completa (disinstallazione) su un sistema a 64 bit:
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
NOTA
Al termine di una disinstallazione eseguita correttamente, il server verrà riavviato automaticamente.
Installazione riga di comando
Le seguenti impostazioni sono da utilizzarsi esclusivamente con il livello Ridotto, Di base e Nessuno
dell'interfaccia utente. Consultare la documentazione per la versione msiexec utilzizata per i pulsanti della riga
di comando appropriati.
13
Parametri supportati:
APPDIR=<path>
percorso: percorso di directory valido
Directory di installazione dell'applicazione
Ad esempio: efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
percorso: percorso di directory valido
Directory di installazione dei dati dell'applicazione
MODULEDIR=<path>
path: percorso della directory valido
Directory di installazione del modulo
ADDLOCAL=<list>
Installazione dei componenti: elenco di funzioni non obbligatorie da installare localmente.
Utilizzo con i pacchetti .msi ESET: efsw_nt64.msi /qn ADDLOCAL=<list>
Per ulteriori informazioni sulla proprietà ADDLOCAL, consultare
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
ADDLOCAL è un elenco separato da virgole di tutte le funzioni che saranno installate.
Quando si seleziona una funzione da installare, l'intero percorso (tutte le funzioni correlate) devono essere
incluse in maniera esplicita nell'elenco.
RIMUOVI=<elenco>
Installazione dei componenti: funzione principale che non si desidera installare localmente.
Utilizzo con i pacchetti .msi ESET: efsw_nt64.msi /qn REMOVE=<list>
Per ulteriori informazioni sulla proprietà REMOVE, consultare
https://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
REMOVE è un elenco separato da virgole di tutte le funzioni principali che non saranno installate (o
saranno rimosse in presenza dell’installazione).
È sufficiente specificare solo la funzione principale. Non è necessario includere in modo esplicito ogni
funzione secondaria nell’elenco.
ADDEXCLUDE=<list>
ADDEXCLUDE è un elenco separato da virgole di tutti i nomi delle funzioni da non installare.
Quando si seleziona una funzione da non installare, l'intero percorso (ad es., tutte le relative funzioni
secondarie) e le funzioni invisibili correlate devono essere incluse in maniera esplicita nell'elenco.
Utilizzo con i pacchetti .msi ESET: efsw_nt64.msi /qn ADDEXCLUDE=<list>
NOTA
ADDEXCLUDE non può essere
utilizzato con ADDLOCAL.
Presenza della funzione
Obbligatoria: la funzione è sempre installata.
Facoltativa: la funzione può essere deselezionata per l'installazione.
Invisibile: funzione logica obbligatoria affinché altre funzioni vengano eseguite correttamente.
Elenco di ESET File Security funzioni:
14
IMPORTANTE
I nomi di tutte le funzioni fanno distinzione tra lettera maiuscola e minuscola, ad esempio
RealtimeProtection non è uguale a REALTIMEPROTECTION.
Nome della funzione Presenza della funzione
SERVER Obbligatoria
RealtimeProtection Obbligatoria
WMIProvider Obbligatoria
HIPS Obbligatoria
Updater Obbligatoria
eShell Obbligatoria
UpdateMirror Obbligatoria
DeviceControl Facoltativa
DocumentProtection Facoltativa
WebAndEmail Facoltativa
ProtocolFiltering Invisibile
NetworkProtection Facoltativa
IdsAndBotnetProtection Facoltativa
Rmm Facoltativa
WebAccessProtection Facoltativa
EmailClientProtection Facoltativa
MailPlugins Invisibile
Cluster Facoltativa
_Base Obbligatoria
eula Obbligatoria
ShellExt Facoltativa
_FeaturesCore Obbligatoria
GraphicUserInterface Facoltativa
SysInspector Facoltativa
SysRescue Facoltativa
EnterpriseInspector Facoltativa
Se si desidera rimuovere una delle seguenti funzioni è necessario eliminare l'intero gruppo specificando ogni
funzione appartenente al gruppo. In alternativa, la funzione non verrà rimossa. In questo esempio vengono
specificati due gruppi (ciascuna riga corrisponde a un gruppo):
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,Mail
Plugins,EmailClientProtection
ESEMPIO
Escludere la sezione NetworkProtection (incluse le funzioni secondarie) dall’installazione utilizzando il parametro REMOVE e specificando solo la funzione principale:
msiexec /i efsw_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
In alternativa, è possibile utilizzare il parametro ADDEXCLUDE, ma è necessario specificare anche tutte le funzioni secondarie:
msiexec /i efsw_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailPlugins,EmailClientProtection
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192

ESET Server Security for Windows Server (File Security) 7.2 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
Questo manuale è adatto anche per