ESET Endpoint Antivirus Guida utente

Tipo
Guida utente
Manuale dell'utente
Microsoft® Windows® 10/8.1/8/7/Vista
Fare clic qui per scaricare la versione più recente di questo documento
ESET ENDPOINT ANTIVIRUS 7
Copyright ©2018 ESET, spol. s r. o.
ESET Endpoint Antivirus è stato sviluppato da ESET, spol. s r. o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro della
presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r. o. si riserva il diritto di modificare qualsiasi parte dell'applicazione software descritta senza alcun
preavviso.
Assistenza clienti nel mondo: www.eset.it/supporto
REV. 15/08/2018
Contenuti
1. ESET Endpoint Antivirus 7 .................................................................................................... 7
1.1 Requisiti di sistema ......................................................................................................................................................................................... 7
1.2 Prevenzione ..................................................................................................................................................................................................... 8
2. Documentazione per gli utenti connessi tramite ESET Remote Administrator ............................. 9
2.1 Server ESET Remote Administrator .......................................................................................................................................................... 10
2.2 Console Web .................................................................................................................................................................................................. 10
2.3 Proxy ............................................................................................................................................................................................................... 11
2.4 Agente ............................................................................................................................................................................................................ 11
2.5 RD Sensor ....................................................................................................................................................................................................... 11
3. Utilizzo autonomo di ESET Endpoint Antivirus ....................................................................... 12
3.1 Installazione con ESET AV Remover ........................................................................................................................................................... 12
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 12
3.1.2 La disinstallazione con ESET AV Remover è terminata con un errore .......................................................................................................... 15
3.2 Installazione ................................................................................................................................................................................................... 16
3.2.1 Installazione avanzata .............................................................................................................................................................................. 18
3.3 Installazione prodotto tramite ERA (riga di comando) .......................................................................................................................... 20
3.4 Attivazione prodotto ................................................................................................................................................................................... 22
3.5 Controllo del computer ............................................................................................................................................................................... 22
3.6 Aggiornamento a una versione più recente ............................................................................................................................................ 22
3.7 Guida introduttiva ........................................................................................................................................................................................ 23
3.7.1 L'interfaccia utente ................................................................................................................................................................................... 23
3.7.2 Configurazione dell'aggiornamento ........................................................................................................................................................... 26
3.8 Domande comuni .......................................................................................................................................................................................... 27
3.8.1 Come fare per aggiornare ESET Endpoint Antivirus ..................................................................................................................................... 28
3.8.2 Come fare per attivare ESET Endpoint Antivirus ......................................................................................................................................... 28
3.8.3 Come utilizzare le credenziali correnti per l'attivazione di un nuovo prodotto ........................................................................................... 29
3.8.4 Come rimuovere un virus dal PC ................................................................................................................................................................ 29
3.8.5 Come fare per creare una nuova attività in Pianificazione attivi ............................................................................................................ 29
3.8.6 Come fare per pianificare un'attività di controllo (ogni 24 ore) .................................................................................................................. 30
3.8.7 Come fare per connettere ESET Endpoint Antivirus a ESET Remote Administrator ....................................................................................... 30
3.8.8 Come configurare un mirror ...................................................................................................................................................................... 30
3.8.9 Come faccio a installare Windows 10 con ESET Endpoint Antivirus? ........................................................................................................... 31
3.8.10 Come utilizzare la modalità override ....................................................................................................................................................... 31
3.8.11 Come attivare monitoraggio e gestione remoti ....................................................................................................................................... 33
3.9 Utilizzo di ESET Endpoint Antivirus ............................................................................................................................................................. 35
3.9.1 Computer .................................................................................................................................................................................................. 37
3.9.1.1 Motore di rilevamento ........................................................................................................................................................................... 37
3.9.1.1.1 Rilevamento di un'infiltrazione ........................................................................................................................................................... 38
3.9.1.2 Cache locale condivisa ........................................................................................................................................................................... 40
3.9.1.3 Protezione file system in tempo reale .................................................................................................................................................... 40
3.9.1.3.1 Parametri ThreatSense aggiuntivi ....................................................................................................................................................... 41
3.9.1.3.2 Livelli di pulizia ................................................................................................................................................................................... 41
3.9.1.3.3 Controllo della protezione in tempo reale ........................................................................................................................................... 42
3.9.1.3.4 Quando modificare la configurazione della protezione in tempo reale ................................................................................................ 42
3.9.1.3.5 Cosa fare se la protezione in tempo reale non funziona ....................................................................................................................... 42
3.9.1.4 Controllo del computer .......................................................................................................................................................................... 43
3.9.1.4.1 Launcher controllo personalizzato ...................................................................................................................................................... 44
3.9.1.4.2 Avanzamento controllo ....................................................................................................................................................................... 45
3.9.1.4.3 Rapporto controlli computer ............................................................................................................................................................... 46
3.9.1.5 Controllo dispositivo .............................................................................................................................................................................. 46
3.9.1.5.1 Editor regole controllo dispositivi ....................................................................................................................................................... 47
3.9.1.5.2 Aggiunta di regole per il controllo dispositivi....................................................................................................................................... 48
3.9.1.6 Supporti rimovibili ................................................................................................................................................................................. 50
3.9.1.7 Controllo stato di inattivi .................................................................................................................................................................... 50
3.9.1.8 Sistema anti-intrusione basato su host (HIPS) ........................................................................................................................................ 51
3.9.1.8.1 Configurazione avanzata ..................................................................................................................................................................... 53
3.9.1.8.2 Finestra interattiva HIPS ..................................................................................................................................................................... 54
3.9.1.8.3 Rilevato potenziale comportamento ransomware .............................................................................................................................. 54
3.9.1.9 Modalipresentazione ......................................................................................................................................................................... 55
3.9.1.10 Controllo all'avvio ................................................................................................................................................................................ 55
3.9.1.10.1 Controllo automatico file di avvio ..................................................................................................................................................... 55
3.9.1.11 Protezione documenti .......................................................................................................................................................................... 56
3.9.1.12 Esclusioni ............................................................................................................................................................................................. 56
3.9.1.13 Parametri di ThreatSense .................................................................................................................................................................... 57
3.9.1.13.1 Esclusioni .......................................................................................................................................................................................... 63
3.9.2 Web e e-mail ............................................................................................................................................................................................. 64
3.9.2.1 Filtraggio protocolli ................................................................................................................................................................................ 64
3.9.2.1.1 Web e client di posta .......................................................................................................................................................................... 65
3.9.2.1.2 Applicazioni escluse ............................................................................................................................................................................ 65
3.9.2.1.3 Indirizzi IP esclusi ................................................................................................................................................................................ 66
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 66
3.9.2.1.4.1 Comunicazioni SSL crittografate ....................................................................................................................................................... 67
3.9.2.1.4.2 Elenco di certificati noti ................................................................................................................................................................... 68
3.9.2.1.4.3 Elenco di applicazioni filtrate tramite SSL/TLS .................................................................................................................................. 68
3.9.2.2 Protezione client di posta ...................................................................................................................................................................... 69
3.9.2.2.1 Client di posta ..................................................................................................................................................................................... 69
3.9.2.2.2 Protocolli e-mail ................................................................................................................................................................................. 70
3.9.2.2.3 Avvisi e notifiche ................................................................................................................................................................................. 71
3.9.2.3 Protezione accesso Web ........................................................................................................................................................................ 72
3.9.2.3.1 Protocolli Web .................................................................................................................................................................................... 73
3.9.2.3.2 Gestione indirizzi URL .......................................................................................................................................................................... 73
3.9.2.4 Protezione Anti-Phishing ........................................................................................................................................................................ 74
3.9.3 Aggiornamento del programma ................................................................................................................................................................. 75
3.9.3.1 Configurazione dell'aggiornamento ........................................................................................................................................................ 79
3.9.3.1.1 Profili di aggiornamento ...................................................................................................................................................................... 81
3.9.3.1.2 Rollback aggiornamento ..................................................................................................................................................................... 81
3.9.3.1.3 Modalidi aggiornamento ................................................................................................................................................................. 82
3.9.3.1.4 Server HTTP ......................................................................................................................................................................................... 83
3.9.3.1.5 Opzioni connessione ........................................................................................................................................................................... 83
3.9.3.1.6 Mirror di aggiornamento ..................................................................................................................................................................... 84
3.9.3.1.6.1 Aggiornamento dal mirror ................................................................................................................................................................ 86
3.9.3.1.6.2 Risoluzione dei problemi di aggiornamento del mirror ..................................................................................................................... 88
3.9.3.2 Come fare per creare attività di aggiornamento ..................................................................................................................................... 88
3.9.4 Strumenti .................................................................................................................................................................................................. 89
3.9.4.1 File di rapporto ...................................................................................................................................................................................... 90
3.9.4.1.1 Cerca nel rapporto .............................................................................................................................................................................. 91
3.9.4.2 Configurazione del server proxy ............................................................................................................................................................. 91
3.9.4.3 Pianificazione attività ............................................................................................................................................................................ 92
3.9.4.4 Statistiche di protezione ........................................................................................................................................................................ 94
Contenuti
3.9.4.5 Attività di verifica ................................................................................................................................................................................... 94
3.9.4.6 ESET SysInspector ................................................................................................................................................................................... 95
3.9.4.7 ESET LiveGrid® ........................................................................................................................................................................................ 96
3.9.4.8 Processi in esecuzione ........................................................................................................................................................................... 97
3.9.4.9 Invio di campioni per l'analisi ................................................................................................................................................................. 98
3.9.4.10 Notifiche e-mail ................................................................................................................................................................................... 99
3.9.4.11 Quarantena ....................................................................................................................................................................................... 101
3.9.4.12 Aggiornamento Microsoft Windows ................................................................................................................................................... 102
3.9.4.13 ESET CMD ............................................................................................................................................................................................ 102
3.9.5 Interfaccia utente ................................................................................................................................................................................... 103
3.9.5.1 Elementi dell'interfaccia utente ........................................................................................................................................................... 104
3.9.5.2 Configurazione dell'accesso ................................................................................................................................................................. 106
3.9.5.3 Avvisi e notifiche .................................................................................................................................................................................. 107
3.9.5.3.1 Errore conflitto impostazioni avanzate .............................................................................................................................................. 108
3.9.5.4 Icona della barra delle applicazioni ..................................................................................................................................................... 108
3.9.5.5 Menu contestuale ................................................................................................................................................................................ 109
3.10 Utente avanzato ....................................................................................................................................................................................... 110
3.10.1 Gestione profili ..................................................................................................................................................................................... 110
3.10.2 Diagnostica ........................................................................................................................................................................................... 110
3.10.3 Importa ed esporta impostazioni .......................................................................................................................................................... 111
3.10.4 Riga di comando .................................................................................................................................................................................... 112
3.10.5 Rilevamento stato di inattivi ............................................................................................................................................................. 114
3.10.6 ESET SysInspector .................................................................................................................................................................................. 115
3.10.6.1 Introduzione a ESET SysInspector ........................................................................................................................................................ 115
3.10.6.1.1 Avvio di ESET SysInspector ............................................................................................................................................................... 115
3.10.6.2 Interfaccia utente e uso dell'applicazione .......................................................................................................................................... 116
3.10.6.2.1 Comandi del programma ................................................................................................................................................................. 116
3.10.6.2.2 Navigazione in ESET SysInspector ..................................................................................................................................................... 118
3.10.6.2.2.1 Tasti di scelta rapida .................................................................................................................................................................... 119
3.10.6.2.3 Confronta ........................................................................................................................................................................................ 120
3.10.6.3 Parametri della riga di comando ........................................................................................................................................................ 121
3.10.6.4 Script di servizio ................................................................................................................................................................................. 122
3.10.6.4.1 Generazione dello script di servizio ................................................................................................................................................. 122
3.10.6.4.2 Struttura dello script di servizio ...................................................................................................................................................... 122
3.10.6.4.3 Esecuzione degli script di servizio .................................................................................................................................................... 125
3.10.6.5 Domande frequenti ............................................................................................................................................................................ 125
3.10.6.6 ESET SysInspector come parte di ESET Endpoint Antivirus .................................................................................................................... 127
3.10.7 Monitoraggio e gestione remoti ............................................................................................................................................................ 127
3.10.7.1 Riga di comando RMM ........................................................................................................................................................................ 128
3.10.7.2 Elenco dei comandi JSON.................................................................................................................................................................... 130
3.10.7.2.1 ottieni stato-protezione .................................................................................................................................................................. 130
3.10.7.2.2 ottieni informazioni-applicazione ................................................................................................................................................... 131
3.10.7.2.3 ottieni informazioni-licenza ............................................................................................................................................................ 134
3.10.7.2.4 ottieni rapporti ............................................................................................................................................................................... 134
3.10.7.2.5 ottieni stato-attivazione ................................................................................................................................................................. 136
3.10.7.2.6 ottieni informazioni-controllo ......................................................................................................................................................... 136
3.10.7.2.7 ottieni configurazione ..................................................................................................................................................................... 138
3.10.7.2.8 ottieni stato-aggiornamento ........................................................................................................................................................... 139
3.10.7.2.9 avvia controllo ................................................................................................................................................................................ 140
3.10.7.2.10 avvia attivazione ........................................................................................................................................................................... 141
3.10.7.2.11 avvia disattivazione ...................................................................................................................................................................... 142
3.10.7.2.12 avvia aggiornamento .................................................................................................................................................................... 142
3.10.7.2.13 imposta configurazione ................................................................................................................................................................. 143
3.11 Glossario ..................................................................................................................................................................................................... 144
3.11.1 Tipi di minacce ...................................................................................................................................................................................... 144
3.11.1.1 Virus .................................................................................................................................................................................................. 144
3.11.1.2 Worm ................................................................................................................................................................................................. 144
3.11.1.3 Trojan horse ....................................................................................................................................................................................... 145
3.11.1.4 Rootkit ............................................................................................................................................................................................... 145
3.11.1.5 Adware .............................................................................................................................................................................................. 145
3.11.1.6 Spyware ............................................................................................................................................................................................. 146
3.11.1.7 Programmi di compressione .............................................................................................................................................................. 146
3.11.1.8 Applicazioni potenzialmente pericolose ............................................................................................................................................ 146
3.11.1.9 Applicazioni potenzialmente indesiderate ......................................................................................................................................... 147
3.11.2 E-mail .................................................................................................................................................................................................... 150
3.11.2.1 Pubblicità .......................................................................................................................................................................................... 150
3.11.2.2 Hoax: truffe e bufale ........................................................................................................................................................................... 150
3.11.2.3 Phishing ............................................................................................................................................................................................. 151
3.11.2.4 Riconoscimento messaggi indesiderati di spam ................................................................................................................................. 151
3.11.3 Tecnologia ESET ..................................................................................................................................................................................... 151
3.11.3.1 Exploit Blocker ................................................................................................................................................................................... 151
3.11.3.2 Scanner memoria avanzato................................................................................................................................................................ 152
3.11.3.3 ESET LiveGrid® .................................................................................................................................................................................... 152
3.11.3.4 Java Exploit Blocker ............................................................................................................................................................................ 152
3.11.3.5 Protezione contro attacchi basati su script ........................................................................................................................................ 152
3.11.3.6 Protezione ransomware ..................................................................................................................................................................... 153
3.11.3.7 Rilevamenti del DNA .......................................................................................................................................................................... 153
3.11.3.8 Scanner UEFI ...................................................................................................................................................................................... 153
7
1. ESET Endpoint Antivirus 7
ESET Endpoint Antivirus 7 rappresenta un nuovo approccio a una protezione effettivamente integrata del computer.
La versione p recente del motore di controllo ThreatSense® sfrutta la velocità e la precisione per proteggere il
computer. Il risultato è un sistema intelligente che rileva continuamente attacchi e software dannosi che
minacciano il computer.
ESET Endpoint Antivirus 7 è una soluzione di protezione completa nata dall'impegno continuo basato su una
combinazione tra prestazioni massime e impatto sul sistema minimo. Le tecnologie avanzate, basate
sull'intelligenza artificiale, sono in grado di eliminare in modo proattivo l'infiltrazione da parte di virus, spyware,
trojan horse, worm, adware, rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o
interruzioni del computer.
ESET Endpoint Antivirus 7 è progettato per essere utilizzato principalmente su workstation in ambienti aziendali di
piccole dimensioni. L'utilizzo di ESET Endpoint Antivirus insieme a ESET Remote Administrator in un ambiente
aziendale consente di gestire facilmente qualsiasi numero di workstation client, applicare criteri e regole,
monitorare i rilevamenti ed eseguire la configurazione remota dei client da qualsiasi computer collegato in rete.
1.1 Requisiti di sistema
Per un funzionamento corretto di ESET Endpoint Antivirus, è necessario che il sistema soddisfi i requisiti indicati di
seguito in termini di hardware e di software (impostazioni predefinite del prodotto):
Processori supportati:
Processore 32 bit (x86) o 64 bit (x64), 1 GHz o superiore
Sistemi operativi: Microsoft ® Windows ® 10/8.1/8/7/Vista
Sistema operativo e service pack richiesto supportati dalla versione del prodotto ESET scelta
Soddisfacimento dei requisiti del sistema operativo e di altri software installati sul computer
0,3 GB di spazio libero sul sistema (v. Nota 1)
1 GB di spazio libero sul disco (v. Nota 2)
Risoluzione minima display 1024 x 768
Connessione a Internet o connessione di una LAN a un'origine (v. Nota 3) di aggiornamenti del prodotto
Sebbene sia possibile installare ed eseguire il prodotto su sistemi che non soddisfano questi requisiti, si consiglia di
eseguire preventivamente i test di usabili in base ai requisiti in termini di prestazioni.
NOTA
(1): il prodotto potrebbe utilizzare p memoria in caso di installazione su un computer pesantemente infettato o
di importazione di enormi elenchi di dati nel prodotto (p. es. whitelist di URL).
(2): spazio su disco necessario per il download del programma di installazione; installare il prodotto e salvare una
copia del pacchetto di installazione nei dati del programma, insieme alle copie di backup degli aggiornamenti del
prodotto per il supporto della funzione di rollback. Il prodotto potrebbe utilizzare p spazio su disco in base alle
varie impostazioni (per es. in caso di memorizzazione di p versioni dei backup degli aggiornamenti del
prodotto, dei dump di memoria o di enormi quantità di record dei rapporti) o in caso di installazione su un
computer infetto (per es. a causa della funzione quarantena). Si consiglia di lasciare una quanti di spazio libero
su disco sufficiente per supportare gli aggiornamenti del sistema operativo e del prodotto ESET.
(3): anche se questa operazione è sconsigliata, è possibile aggiornare manualmente il prodotto da un supporto
rimovibile.
8
1.2 Prevenzione
Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun
sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi. Per garantire la
massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune
regole utili:
Eseguire regolarmente l'aggiornamento
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e
uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Gli specialisti del laboratorio antivirus ESET analizzano queste minacce su base giornaliera, preparando e rilasciando
gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire l'efficacia massima
di questi aggiornamenti, è importante che questi vengano configurati correttamente sul sistema. Per ulteriori
informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione dell'aggiornamento.
Scaricare le patch di protezione
Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della
diffusione di codice dannoso. In considerazione di c, le società di software esaminano attentamente eventuali
vulnerabili nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di
eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena vengono
rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli
aggiornamenti di protezione vengono rilasciati periodicamente.
Eseguire il backup dei dati importanti
Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi
comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È importante
eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'unità
hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.
Eseguire regolarmente la scansione antivirus
Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file
system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente,
questo viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer
completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di
rilevamento si aggiorna con frequenza giornaliera.
Seguire le regole di protezione di base
Questa è la regola p utile e p efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono
l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente
all'apertura di nuovi file, non sarà p necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono
alcune linee guida utili:
Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.
Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo
programmi sicuri e visitare solo siti Web Internet sicuri.
Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a
destinatari multipli e quelli inviati da mittenti sconosciuti.
Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.
9
2. Documentazione per gli utenti connessi tramite ESET Remote
Administrator
ESET Remote Administrator (ERA) è un'applicazione che consente all'utente di gestire i prodotti ESET in un ambiente
di rete da una postazione centrale. Il sistema di gestione delle attività ESET Remote Administrator consente
all'utente di installare soluzioni di protezione ESET su computer remoti e di rispondere rapidamente ai nuovi
problemi e alle nuove minacce. ESET Remote Administrator non offre di per protezione contro codici dannosi, ma
si affida alla presenza di una soluzione di protezione ESET su ciascun client.
Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme. Una rete può integrare, ad
esempio, una combinazione degli attuali sistemi operativi Microsoft, Linux e Mac OS e dei sistemi operativi eseguiti
sui dispositivi mobili (cellulari e tablet).
L'immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione
ESET gestite da ERA:
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
10
2.1 Server ESET Remote Administrator
Il Server ESET Remote Administrator è un componente fondamentale di ESET Remote Administrator. È l'applicazione
esecutiva che elabora tutti i dati ricevuti dai client che si connettono al server (attraverso l'Agente ERA). L'agente
ERA facilita le comunicazioni tra il client e il server. I dati (rapporti del client, configurazione, replica dell'agente,
ecc.) sono archiviati in un database. Per una corretta elaborazione dei dati, il server ERA richiede una connessione
stabile al server di un database. Per ottenere prestazioni ottimali, si consiglia di installare il server ERA e il database
su server separati. È necessario configurare la macchina sulla quale è installato il server ERA in modo da accettare
tutte le connessioni dell'agente, del proxy o di RD Sensor, che vengono verificate mediante l'utilizzo dei certificati.
Una volta eseguita l'installazione, è possibile aprire ERA Web Console che si connette al server ERA (come illustrato
nel diagramma). Dalla console Web, vengono eseguite tutte le operazioni del server ERA quando si gestiscono le
soluzioni di protezione ESET dall'interno della rete.
2.2 Console Web
ERA Web Console è un'interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente
all'utente di gestire le soluzioni di protezione ESET nella rete in uso. È possibile accedere alla console Web tramite
un browser che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto
soluzioni ESET su computer non gestiti. È possibile decidere di rendere il server Web accessibile da Internet per
consentire l'utilizzo di ESET Remote Administrator praticamente da qualsiasi posizione o dispositivo.
Il dashboard della console Web è strutturato come segue:
Nella parte superiore della console Web, è disponibile lo strumento Ricerca rapida. Nel menu a discesa, selezionare
Nome computer, Indirizzo IPv4/IPv6 o Nome minaccia, digitare la stringa di ricerca nel campo di testo e fare clic sul
simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca. L'utente verrà reindirizzato alla
sezione Gruppi, dove sarà possibile visualizzare i risultati della ricerca.
NOTA
Per ulteriori informazioni, consultare la Guida on-line di ESET Remote Administrator.
11
2.3 Proxy
Il Proxy ERA è un altro componente di ESET Remote Administrator che consente di soddisfare due requisiti. In reti di
medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client (ad esempio, 10.000 client o p), è
possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA, allo scopo di facilitare i compiti del
Server ERA principale. L'altro vantaggio del proxy ERA consiste nella possibili di utilizzarlo per connettersi a una
filiale aziendale da remoto con un collegamento debole. C significa che l'agente ERA su ciascun client non si
connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa rete locale della
filiale. Questa configurazione libera il collegamento alla filiale. Il proxy ERA accetta connessioni da tutti gli agenti
ERA locali, ne compila i dati e li carica sul server ERA principale (o un altro proxy ERA). Tale operazione consente alla
rete di adattare altri client senza compromettere le proprie prestazioni e la qualità delle query relative al database.
In base alla configurazione della rete in uso, il proxy ERA può connettersi a un altro proxy ERA per poi connettersi al
server ERA principale.
Per un corretto funzionamento del proxy ERA, il computer host sul quale è stato installato il proxy ERA deve
prevedere un agente ESET installato ed essere connesso al livello superiore (l'eventuale server ERA o un proxy ERA
superiore) della rete in uso.
2.4 Agente
L'Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator. Le soluzioni di protezione
ESET sulle macchine client (ad esempio, ESET Endpoint Security) comunicano con il server ERA attraverso l'agente.
Queste comunicazioni rendono possibile la gestione delle soluzioni di protezione ESET su tutti i client remoti da una
posizione centrale. L'agente raccoglie informazioni dal client e le invia al server. Se il server invia un'attività a un
client, c significa che l'attività viene inviata all'agente che comunica quindi con il client. Tutte le comunicazioni di
rete avvengono tra l'agente e la parte superiore della rete ERA, ovvero il server e il proxy.
Per connettersi al server, l'agente ERA utilizza uno dei tre metodi seguenti:
1. L'agente del client è connesso direttamente al server.
2. L'agente del client è connesso mediante un proxy a sua volta connesso al server.
3. L'agente del client è connesso al server mediante proxy multipli.
L'agente ESET comunica con le soluzioni ESET installate su un client, raccoglie informazioni dai programmi installati
su quel client e passa le informazioni di configurazione ricevute dal server al client.
NOTA
il proxy ESET possiede il proprio agente che gestisce tutte le attività di comunicazione tra i client, altri proxy e il
server.
2.5 RD Sensor
RD (Rogue Detection) Sensor è un componente di ESET Remote Administrator pensato per ricercare computer
all'interno della rete in uso. È uno strumento che consente di aggiungere in modo pratico nuovi computer in ESET
Remote Administrator senza che sia necessario ricercarli e aggiungerli manualmente. Ogni computer trovato nella
rete viene visualizzato nella console Web e aggiunto al gruppo predefinito Tutti. Da qui, è possibile eseguire
ulteriori azioni con singoli computer client.
RD Sensor è un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server
ERA. Il server ERA valuta se i PC trovati nella rete sono sconosciuti o già gestiti.
12
3. Utilizzo autonomo di ESET Endpoint Antivirus
Questa sezione del Manuale dell'utente è dedicata agli utenti che utilizzano ESET Endpoint Antivirus senza ESET
Remote Administrator. Tutte le caratteristiche e le funzionalità di ESET Endpoint Antivirus sono completamente
accessibili in base ai diritti dell'account dell'utente.
3.1 Installazione con ESET AV Remover
Prima di procedere con il processo di installazione, è necessario disinstallare qualsiasi altra applicazione di
protezione presente sul computer. Selezionare la casella di controllo accanto a Desidero disinstallare le applicazioni
antivirus indesiderate utilizzando ESET AV Remover per consentire a ESET AV Remover di controllare il sistema e
rimuovere eventuali applicazioni di protezione supportate. Lasciare la casella di controllo deselezionata e fare clic
su Continua per installare ESET Endpoint Antivirus senza eseguire ESET AV Remover.
3.1.1 ESET AV Remover
ESET AV Remover è uno strumento che consente all'utente di rimuovere la maggior parte dei software antivirus
precedentemente installati sul sistema. Seguire le istruzioni sottostanti per rimuovere un programma antivirus
esistente utilizzando ESET AV Remover:
1. Per visualizzare un elenco di software antivirus che ESET AV Remover è in grado di rimuovere, consultare
l'articolo della Knowledge Base ESET. Scaricare lo strumento indipendente ESET AV Remover.
2. Leggere l'Accordo di licenza per l'utente finale e fare clic su Accetta per confermare l'accettazione dei termini.
Facendo clic su Non accetto, la rimozione dell'applicazione di protezione presente sul computer verrà interrotta.
13
3. ESET AV Remover avvierà la ricerca di software antivirus all'interno del sistema.
4. Selezionare una delle applicazioni antivirus presenti nell'elenco e fare clic su Rimuovi. La rimozione potrebbe
richiedere qualche minuto.
14
5. Una volta completata la rimozione, fare clic su Continua.
6. Riavviare il computer per applicare le modifiche. Se la disinstallazione non è andata a buon fine, consultare la
sezione La disinstallazione con ESET AV Remover è terminata con un errore di questa guida.
15
3.1.2 La disinstallazione con ESET AV Remover è terminata con un errore
Qualora non sia possibile rimuovere un programma antivirus utilizzando ESET AV Remover, l'utente riceverà una
notifica relativa al fatto che l'applicazione che sta tentando di rimuovere potrebbe non essere supportata da ESET
AV Remover. Consultare l'elenco di prodotti supportati o di programmi di disinstallazione per software antivirus
comuni di Windows nella Knowledge Base ESET per valutare la possibili di rimuovere questo specifico programma.
Se la disinstallazione del prodotto di protezione non è riuscita oppure è stata eseguita la disinstallazione parziale di
alcuni componenti, all'utente verrà richiesto di Riavviare ed eseguire nuovamente il controllo. Confermare il
Controllo dell'account utente (UAC) in seguito all'avvio e continuare con il processo di controllo e di
disinstallazione.
Se necessario, contattare il Supporto tecnico ESET per inviare una richiesta di assistenza e ottenere il file
AppRemover.log da inviare ai tecnici ESET. Il file AppRemover.log è posizionato nella cartella eset. Per accedere alla
cartella, aprire %TEMP% in Windows Explorer. Il Supporto tecnico ESET offrirà assistenza immediata per la
risoluzione del problema.
16
3.2 Installazione
Dopo aver avviato il programma di installazione, l'installazione guidata condurrà l'utente attraverso le varie fasi del
processo.
IMPORTANTE
verificare che nel computer non siano installati altri programmi antivirus. Se su un singolo computer sono
installate due o p soluzioni antivirus, potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli
altri programmi antivirus presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software
antivirus comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in molte altre lingue).
Nel passaggio successivo, verrà visualizzato l'Accordo di Licenza per l'Utente finale. Leggere e selezionare Accetto
per confermare l'accettazione dei termini dell'Accordo di licenza per l'utente finale. Fare clic su Avanti dopo aver
accettato i termini per procedere con l'installazione.
17
Dopo aver selezionato "Accetto..." e Avanti, all'utente verrà richiesto di attivare il sistema di feedback ESET
LiveGrid®. ESET LiveGrid® garantisce un aggiornamento immediato e continuo di ESET sulle nuove infiltrazioni, allo
scopo di offrire una protezione potenziata a tutti gli utenti. Il sistema consente l'invio di nuove minacce al
laboratorio antivirus ESET, dove i virus verranno analizzati, elaborati e aggiunti al motore di rilevamento.
Il passo successivo del processo di installazione consiste nella configurazione del rilevamento di applicazioni
potenzialmente indesiderate che non sono necessariamente dannose, ma che potrebbero influire negativamente
sul comportamento del sistema operativo. Per ulteriori informazioni, consultare il capitolo Applicazioni
potenzialmente indesiderate. È possibile accedere alle impostazioni aggiuntive facendo clic su Impostazioni
avanzate (ad esempio, per installare il prodotto ESET in una cartella specifica o attivare il controllo automatico dopo
l'installazione).
Il passaggio finale consiste nella conferma dell'installazione facendo clic su Installa.
18
3.2.1 Installazione avanzata
Installazione avanzata consente all'utente di personalizzare numerosi parametri di installazione non disponibili
durante l'esecuzione di un'installazione tipica.
Dopo aver selezionato le preferenze relative al rilevamento delle applicazioni potenzialmente indesiderate e
Impostazioni avanzate, all'utente verrà di richiesto di selezionare un percorso per la cartella Prodotto da installare.
Per impostazione predefinita, il programma viene installato nella directory seguente:
C:\Programmi\ESET\ESET Endpoint Antivirus\
È possibile specificare un percorso per i moduli e i dati del programma. Per impostazione predefinita, questi
vengono installati rispettivamente nelle directory seguenti:
C:\Programmi\ESET\ESET Endpoint Antivirus\
C:\Dati applicazioni\ESET\ESET Endpoint Antivirus\
Scegliere Sfoglia per modificare questi percorsi (scelta non consigliata).
Per configurare le impostazioni del server proxy, selezionare Utilizzo un server proxy, quindi fare clic su Avanti.
Immettere l'indirizzo IP o l'URL del server proxy nel campo Indirizzo. Se non si è sicuri se si sta utilizzando un server
proxy per la connessione a Internet, selezionare Utilizzo le stesse impostazioni di Internet Explorer (scelta
consigliata) e fare clic su Avanti. Se non si utilizza un server proxy, selezionare Non utilizzo un server proxy. Per
ulteriori informazioni, consultare Server proxy.
19
L'installazione personalizzata consente all'utente di definire le modali di gestione degli aggiornamenti automatici
del programma sul sistema. Fare clic su Modifica... per accedere alle Impostazioni avanzate.
Se non si desidera aggiornare i componenti di programma, selezionare Non aggiornare mai i componenti di
programma. Selezionare Chiedi prima di scaricare i componenti di programma per visualizzare una finestra di
conferma ogni volta che il sistema tenta di scaricare i componenti di programma. Per scaricare automaticamente gli
aggiornamenti dei componenti di programma, selezionare Aggiorna sempre i componenti di programma.
Nella finestra di installazione successiva è disponibile l'opzione per impostare una password per proteggere le
impostazioni del programma. Selezionare Proteggi le impostazioni di configurazione con password e inserire la
password nei campi Nuova password e Conferma nuova password. Questa password verrà richiesta per modificare o
accedere alle impostazioni di ESET Endpoint Antivirus. Se i campi delle password corrispondono, fare clic su Avanti
per continuare.
Fare clic su Installa per avviare l'installazione.
20
3.3 Installazione prodotto tramite ERA (riga di comando)
Le impostazioni che seguono sono state concepite per essere utilizzate esclusivamente con il livello ridotto, di base
e nessuno dell'interfaccia utente. Consultare la documentazione per ulteriori informazioni sulla versione msiexec
utilizzata per le opzioni corrette della riga di comando.
Parametri supportati:
APPDIR=<path>
o path: percorso della directory valido
o Directory di installazione dell'applicazione.
o Ad esempio: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o path: percorso della directory valido
o Directory di installazione dei dati dell'applicazione.
MODULEDIR=<path>
o path: percorso della directory valido
o Directory di installazione del modulo.
ADDLOCAL=<list>
o Installazione dei componenti: elenco di funzioni non obbligatorie da installare localmente.
o Utilizzo con i pacchetti .msi di ESET: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Per ulteriori informazioni sulla proprie ADDLOCAL, consultare http://msdn.microsoft.com/en-
us/library/aa367536%28v=vs.85%29.aspx
Regole
o ADDLOCAL è un elenco separato da virgole di tutti i nomi delle funzioni da installare.
o Quando si seleziona una funzione da installare, è necessario includere nell'elenco in modo esplicito l'intero
percorso (tutte le funzioni principali).
o Per un utilizzo corretto, consultare il paragrafo relativo alle regole aggiuntive.
Presenza della funzione
o Obbligatoria: la funzione verrà sempre installata
o Facoltativa: la funzione può essere deselezionata
o Invisibile: funzione logica obbligatoria per il corretto funzionamento di altre funzioni
o Segnaposto : funzione che, sebbene non abbia alcun effetto sul prodotto, deve essere specificata con le sotto-
funzioni
L'albero delle funzioni di Endpoint 6.1 si presenta come segue:
Albero delle funzioni
Nome della funzione
Presenza della funzione
Computer
Computer
Obbligatoria
Computer/Antivirus e antispyware
Antivirus
Obbligatoria
Computer/Antivirus e antispyware > Protezione file
system in tempo reale
RealtimeProtection
Obbligatoria
Computer/Antivirus e antispyware > Controllo del
computer
Controlla
Obbligatoria
Computer/Antivirus e antispyware > Protezione
documenti
Protezione documenti
Facoltativa
Computer/Controllo dispositivi
DeviceControl
Facoltativa
Rete
Rete
Segnaposto
Rete/Firewall
Firewall
Facoltativa
Web e e-mail
WebAndEmail
Segnaposto
Web e e-mail ProtocolFiltering
ProtocolFiltering
Invisibile
Protezione Web e e-mail/Accesso Web
WebAccessProtection
Facoltativa
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153

ESET Endpoint Antivirus Guida utente

Tipo
Guida utente