..............................................................................117SPF e DKIM
6.3.4
..............................................................................119
Protezione pos ta indesiderata costituita da falsi
rapporti di mancato recapito
6.3.5
....................................................................................................120Protezione Anti-Phishing6.4
....................................................................................................121Regole6.5
..............................................................................124Condizione regola
6.5.1
..............................................................................128Azione regola
6.5.2
..............................................................................130Esempi di regole
6.5.3
....................................................................................................132Protezione trasporto posta6.6
..............................................................................135Impostazioni avanzate tra sporto di posta
6.6.1
....................................................................................................136Protezione database casella di posta6.7
..............................................................................137Controllo in background
6.7.1
....................................................................................................138
Controllo database casella di posta su
richiesta
6.8
..............................................................................140Controllo da tabase caselle di posta
6.8.1
..............................................................................142Controllo cas elle di pos ta Office 365
6.8.2
..............................................................................143Voci aggiuntive ca sella di posta
6.8.3
..............................................................................143Server proxy
6.8.4
..............................................................................143Dettagli account controllo da tabase
6.8.5
....................................................................................................145Tipi di quarantena delle e-mail6.9
..............................................................................146Quara ntena locale
6.9.1
..................................................................................147Archiviazione file
6.9.1.1
..................................................................................147Interfaccia Web
6.9.1.2
........................................................................153Invia rapporti qua rantena e-mail - attività pianificata
6.9.1.2.1
........................................................................154Interfaccia Web della qua rantena delle e-mail
6.9.1.2.2
..............................................................................156
Casella di posta della quarantena e quarantena di MS
Exchange
6.9.2
..................................................................................157Impostazioni gestione quarantena
6.9.2.1
..................................................................................158Server proxy
6.9.2.2
..............................................................................158Dettagli account gestione qua rantena
6.9.3
....................................................................................................158Test antivirus6.10
....................................................................................................159Test antispam6.11
....................................................................................................159Test Anti-Phishing6.12
.......................................................160Impostazioni generali7.
....................................................................................................160Computer7.1
..............................................................................161Esclusioni proces si
7.1.1
..............................................................................162Esclusioni
7.1.2
..................................................................................163Aggiungi o modifica esclus ione
7.1.2.1
..............................................................................165Esclusioni automatiche
7.1.3
..............................................................................166Cache loca le condivis a
7.1.4
..............................................................................166Rilevamento di un'infiltra zione
7.1.5
..............................................................................167Protezione file s ystem in tempo reale
7.1.6
..................................................................................168Parametri di ThreatSens e
7.1.6.1
........................................................................172Pa rametri ThreatSense aggiuntivi
7.1.6.1.1
........................................................................172Estensioni file esclusi dal controllo
7.1.6.1.2
..............................................................................172Protezione basata sul cloud
7.1.7
..................................................................................174Filtro esclusione
7.1.7.1
..............................................................................175Controlli malware
7.1.8
..................................................................................176Gestione profili
7.1.8.1
..................................................................................177Destinazioni profilo
7.1.8.2
..................................................................................178Destinazioni di controllo
7.1.8.3
..................................................................................180Controllo sta to inattivo
7.1.8.4
..................................................................................181Controllo all'avvio
7.1.8.5
........................................................................181Controllo automatico file di a vvio
7.1.8.5.1
..................................................................................182Supporti rimovibili
7.1.8.6
..................................................................................182Protezione documenti
7.1.8.7
..............................................................................183Controllo Hyper-V
7.1.9
..............................................................................184HIPS
7.1.10
..................................................................................186Impostazioni regole HIPS
7.1.10.1
..................................................................................189Impostazioni avanzate HIPS
7.1.10.2
....................................................................................................189Aggiorna configurazione7.2
..............................................................................193Rollback aggiornamento
7.2.1
..............................................................................193Attività pianificata - Aggiornamento
7.2.2
..............................................................................194Mirror di a ggiorna mento
7.2.3
....................................................................................................196Protezione di rete7.3
..............................................................................197Eccezioni IDS
7.3.1
..............................................................................198Blacklis t temporanea indirizzi IP
7.3.2
....................................................................................................198Web e e-mail7.4
..............................................................................198Filtraggio protocolli
7.4.1
..................................................................................199Web e client di posta
7.4.1.1
..............................................................................199SSL/TLS
7.4.2
..................................................................................201Elenco di certificati noti
7.4.2.1
..................................................................................201Comunicazioni SSL crittografate
7.4.2.2
..............................................................................202Protezione client di posta
7.4.3
..................................................................................203Protocolli e-mail
7.4.3.1
..................................................................................204Avvisi e notifiche
7.4.3.2
..................................................................................204Barra degli strumenti di MS Outlook
7.4.3.3
..................................................................................205
Barra degli strumenti di Outlook Express e Windows
Mail
7.4.3.4
..................................................................................205Fines tra di dialogo di conferma
7.4.3.5
..................................................................................205Ripeti controllo mess aggi
7.4.3.6
..............................................................................205Protezione a ccess o Web
7.4.4
..................................................................................206Gestione indirizzi URL
7.4.4.1
........................................................................207Crea nuovo elenco
7.4.4.1.1
..............................................................................209Protezione Web Anti-Phishing
7.4.5
....................................................................................................210Controllo dispositivi7.5
..............................................................................210Regole dispositivi
7.5.1
..............................................................................212Gruppi dispositivi
7.5.2
....................................................................................................213Configurazione degli strumenti7.6
..............................................................................213Fasce orarie
7.6.1
..............................................................................214Aggiornamento Microsoft Windows
7.6.2
..............................................................................214ESET CMD
7.6.3
..............................................................................216ESET RMM
7.6.4
..............................................................................216Provider WMI
7.6.5
..................................................................................217Da ti forniti
7.6.5.1
..................................................................................223Accesso ai dati forniti
7.6.5.2
..............................................................................224Des tina zioni di controllo ERA/ESMC
7.6.6
..............................................................................225Modalità override
7.6.7
..............................................................................228File di ra pporto
7.6.8
..................................................................................231Mapping evento syslog
7.6.8.1
..............................................................................233Server proxy
7.6.9
..............................................................................234Notifica
7.6.10
..................................................................................234Notifiche a pplicazione
7.6.10.1