4.1.6.2 Gruppi dispositivi 55 ..................................................................................................................................
4.1.6.3 Aggiunta di regole per il controllo dispositivi 56 ................................................................................................
4.1.7 Sistema anti-intrusione basato su host (HIPS) 58 .................................................................................................
4.1.7.1 Finestra interattiva HIPS 60 .........................................................................................................................
4.1.7.1.1 Rilevato potenziale comportamento ransomware 62 ........................................................................................
4.1.7.2 Gestione regole HIPS 62 .............................................................................................................................
4.1.7.2.1 Impostazioni regole HIPS 63 ......................................................................................................................
4.1.7.3 Configurazione avanzata di HIPS 65 ...............................................................................................................
4.1.7.3.1 Caricamento driver sempre consentito 65 .....................................................................................................
4.1.8 Modalità presentazione 65 .............................................................................................................................
4.1.9 Controllo all'avvio 66 ....................................................................................................................................
4.1.9.1 Controllo automatico file di avvio 66 ..............................................................................................................
4.1.10 Protezione documenti 67 .............................................................................................................................
4.1.11 Esclusioni 67 ............................................................................................................................................
4.1.11.1 Esclusioni dal controllo 68 .........................................................................................................................
4.1.11.1.1 Aggiungi o modifica esclusione di prestazioni 69 ...........................................................................................
4.1.11.1.2 Formato di esclusione percorso 70 ............................................................................................................
4.1.11.2 Esclusioni dalla rilevazione 71 ....................................................................................................................
4.1.11.2.1 Aggiungi o modifica esclusione dal rilevamento 73 ........................................................................................
4.1.11.2.2 Crea procedura guidata di esclusione dal rilevamento 74 ................................................................................
4.1.11.3 Esclusioni (7.1 e versioni precedenti) 75 ........................................................................................................
4.1.11.4 Esclusioni processi 75 ...............................................................................................................................
4.1.11.4.1 Aggiungi o modifica esclusioni dei processi 76 ..............................................................................................
4.1.11.5 Esclusioni HIPS 76 ...................................................................................................................................
4.1.12 Parametri di ThreatSense 76 .........................................................................................................................
4.1.12.1 Livelli di pulizia 79 ...................................................................................................................................
4.1.12.2 Estensioni file esclusi dal controllo 80 ...........................................................................................................
4.1.12.3 Parametri ThreatSense aggiuntivi 81 ............................................................................................................
4.2 Rete 81 ..........................................................................................................................................................
4.2.1 Protezione contro gli attacchi di rete 82 ............................................................................................................
4.2.1.1 Opzioni di filtraggio avanzate 82 ...................................................................................................................
4.2.1.2 Regole IDS 84 ..........................................................................................................................................
4.2.1.3 Minaccia sospetta bloccata 85 ......................................................................................................................
4.2.1.4 Risoluzione problemi di protezione di rete 85 ...................................................................................................
4.2.2 Blacklist indirizzi IP temporanei 86 ...................................................................................................................
4.2.3 Risoluzione dei problemi con ESET Firewall 86 ....................................................................................................
4.2.3.1 Procedura guidata per la risoluzione dei problemi 86 ..........................................................................................
4.2.3.2 Registrazione e creazione di regole o eccezioni a partire dal rapporto 87 .................................................................
4.2.3.2.1 Crea regola da rapporto 87 .......................................................................................................................
4.2.3.3 Creazione di eccezioni a partire dalle notifiche del firewall 87 ...............................................................................
4.2.3.4 Registrazione avanzata protezione di rete 87 ...................................................................................................
4.2.3.5 Risoluzione dei problemi con il filtraggio protocolli 88 .........................................................................................
4.3 Web e e-mail 89 ...........................................................................................................................................
4.3.1 Filtraggio protocolli 89 ..................................................................................................................................
4.3.1.1 Applicazioni escluse 90 ...............................................................................................................................
4.3.1.2 Indirizzi IP esclusi 91 ..................................................................................................................................
4.3.1.3 SSL/TLS 91 ..............................................................................................................................................
4.3.1.3.1 Certificati 92 .........................................................................................................................................
4.3.1.3.1 Traffico di rete crittografato 93 ..................................................................................................................
4.3.1.3.2 Elenco di certificati noti 93 ........................................................................................................................
4.3.1.3.3 Elenco di applicazioni filtrate tramite SSL/TLS 94 ............................................................................................
4.3.2 Protezione client di posta 94 ..........................................................................................................................
4.3.2.1 Protocolli e-mail 96 ....................................................................................................................................
4.3.2.2 Avvisi e notifiche e-mail 97 ..........................................................................................................................
4.3.2.3 Integrazione con client e-mail 97 ..................................................................................................................
4.3.2.3.1 Barra degli strumenti di Microsoft Outlook 98 .................................................................................................
4.3.2.3.2 Barra degli strumenti di Outlook Express e Windows Mail 98 ..............................................................................
4.3.2.3.3 Finestra di dialogo di conferma 98 ..............................................................................................................