3.9.1.4.2 Avanzamento controllo ....................................................................................................................................................................... 45
3.9.1.4.3 Rapporto controlli computer ............................................................................................................................................................... 46
3.9.1.5 Controllo dispositivo .............................................................................................................................................................................. 46
3.9.1.5.1 Editor regole controllo dispositivi ....................................................................................................................................................... 47
3.9.1.5.2 Aggiunta di regole per il controllo dispositivi....................................................................................................................................... 48
3.9.1.6 Supporti rimovibili ................................................................................................................................................................................. 50
3.9.1.7 Controllo stato di inattività .................................................................................................................................................................... 50
3.9.1.8 Sistema anti-intrusione basato su host (HIPS) ........................................................................................................................................ 51
3.9.1.8.1 Configurazione avanzata ..................................................................................................................................................................... 53
3.9.1.8.2 Finestra interattiva HIPS ..................................................................................................................................................................... 54
3.9.1.8.3 Rilevato potenziale comportamento ransomware .............................................................................................................................. 54
3.9.1.9 Modalità presentazione ......................................................................................................................................................................... 55
3.9.1.10 Controllo all'avvio ................................................................................................................................................................................ 55
3.9.1.10.1 Controllo automatico file di avvio ..................................................................................................................................................... 55
3.9.1.11 Protezione documenti .......................................................................................................................................................................... 56
3.9.1.12 Esclusioni ............................................................................................................................................................................................. 56
3.9.1.13 Parametri di ThreatSense .................................................................................................................................................................... 57
3.9.1.13.1 Esclusioni .......................................................................................................................................................................................... 63
3.9.2 Web e e-mail ............................................................................................................................................................................................. 64
3.9.2.1 Filtraggio protocolli ................................................................................................................................................................................ 64
3.9.2.1.1 Web e client di posta .......................................................................................................................................................................... 65
3.9.2.1.2 Applicazioni escluse ............................................................................................................................................................................ 65
3.9.2.1.3 Indirizzi IP esclusi ................................................................................................................................................................................ 66
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 66
3.9.2.1.4.1 Comunicazioni SSL crittografate ....................................................................................................................................................... 67
3.9.2.1.4.2 Elenco di certificati noti ................................................................................................................................................................... 68
3.9.2.1.4.3 Elenco di applicazioni filtrate tramite SSL/TLS .................................................................................................................................. 68
3.9.2.2 Protezione client di posta ...................................................................................................................................................................... 69
3.9.2.2.1 Client di posta ..................................................................................................................................................................................... 69
3.9.2.2.2 Protocolli e-mail ................................................................................................................................................................................. 70
3.9.2.2.3 Avvisi e notifiche ................................................................................................................................................................................. 71
3.9.2.3 Protezione accesso Web ........................................................................................................................................................................ 72
3.9.2.3.1 Protocolli Web .................................................................................................................................................................................... 73
3.9.2.3.2 Gestione indirizzi URL .......................................................................................................................................................................... 73
3.9.2.4 Protezione Anti-Phishing ........................................................................................................................................................................ 74
3.9.3 Aggiornamento del programma ................................................................................................................................................................. 75
3.9.3.1 Configurazione dell'aggiornamento ........................................................................................................................................................ 79
3.9.3.1.1 Profili di aggiornamento ...................................................................................................................................................................... 81
3.9.3.1.2 Rollback aggiornamento ..................................................................................................................................................................... 81
3.9.3.1.3 Modalità di aggiornamento ................................................................................................................................................................. 82
3.9.3.1.4 Server HTTP ......................................................................................................................................................................................... 83
3.9.3.1.5 Opzioni connessione ........................................................................................................................................................................... 83
3.9.3.1.6 Mirror di aggiornamento ..................................................................................................................................................................... 84
3.9.3.1.6.1 Aggiornamento dal mirror ................................................................................................................................................................ 86
3.9.3.1.6.2 Risoluzione dei problemi di aggiornamento del mirror ..................................................................................................................... 88
3.9.3.2 Come fare per creare attività di aggiornamento ..................................................................................................................................... 88
3.9.4 Strumenti .................................................................................................................................................................................................. 89
3.9.4.1 File di rapporto ...................................................................................................................................................................................... 90
3.9.4.1.1 Cerca nel rapporto .............................................................................................................................................................................. 91
3.9.4.2 Configurazione del server proxy ............................................................................................................................................................. 91
3.9.4.3 Pianificazione attività ............................................................................................................................................................................ 92
3.9.4.4 Statistiche di protezione ........................................................................................................................................................................ 94