Contenuti
.......................................................5Prefazione1.
.......................................................7Panoramica2.
....................................................................................................7Funzioni principali2.1
....................................................................................................8Novità2.2
....................................................................................................9Tipi di protezione2.3
.......................................................10Preparazione per l’installazione3.
....................................................................................................11Requisiti di sistema3.1
....................................................................................................12Compatibilità richiesta SHA-23.2
....................................................................................................13
Passaggi di installazione di ESET File
Security
3.3
..............................................................................17Modifica di un’installazione esis tente
3.3.1
....................................................................................................18
Installazione silenziosa/senza
l'intervento dell'utente
3.4
..............................................................................19Installazione riga di comando
3.4.1
....................................................................................................23Attivazione prodotto3.5
..............................................................................24ESET Busines s Account
3.5.1
..............................................................................24Attivazione avvenuta con succes so
3.5.2
..............................................................................24Errore di attivazione
3.5.3
..............................................................................24Licenza
3.5.4
....................................................................................................25
Aggiornamento a una versione più
recente
3.6
..............................................................................25Aggiornamento tramite ESMC
3.6.1
..............................................................................28Aggiornamento mediante ESET Cluster
3.6.2
....................................................................................................31Installazione in un ambiente cluster3.7
....................................................................................................31Terminal Server3.8
.......................................................32Guida introduttiva4.
....................................................................................................32
Gestione tramite ESET Security
Management Center
4.1
....................................................................................................33Monitoraggio4.2
..............................................................................34Stato
4.2.1
..............................................................................35Aggiornamento Windows dis ponibile
4.2.2
..............................................................................36Isola mento rete
4.2.3
.......................................................37L'utilizzo di ESET File Security5.
....................................................................................................37Controlla5.1
..............................................................................39Finestra del controllo e rapporto del controllo
5.1.1
....................................................................................................41File di rapporto5.2
..............................................................................44Filtraggio rapporti
5.2.1
....................................................................................................45Aggiornamento5.3
....................................................................................................48Configurazione5.4
..............................................................................49Server
5.4.1
..............................................................................49Computer
5.4.2
..............................................................................50Rete
5.4.3
..................................................................................50Procedura guidata ris oluzione dei problemi di rete
5.4.3.1
..............................................................................50Web e e-ma il
5.4.4
..............................................................................51Strumenti - Registrazione diagnostica
5.4.5
..............................................................................52Importa ed esporta impostazioni
5.4.6
....................................................................................................53Strumenti5.5
..............................................................................54Processi in esecuzione
5.5.1
..............................................................................55Attività di verifica
5.5.2
..............................................................................57Sta tistiche di protezione
5.5.3
..............................................................................58Cluster
5.5.4
..................................................................................60Procedura guidata clus ter - Seleziona nodi
5.5.4.1
..................................................................................61Procedura guidata clus ter - Impostazioni del cluster
5.5.4.2
..................................................................................61
Procedura guidata cluster - Imposta zioni di
configura zione del cluster
5.5.4.3
..................................................................................62Procedura guidata clus ter - Controllo dei nodi
5.5.4.4
..................................................................................64Procedura guidata clus ter - Ins tallazione dei nodi
5.5.4.5
..............................................................................66ESET Shell
5.5.5
..................................................................................68Utilizzo
5.5.5.1
..................................................................................73Comandi
5.5.5.2
..................................................................................75File batch/scripting
5.5.5.3
..............................................................................76ESET SysInspector
5.5.6
..............................................................................77ESET SysRes cue Live
5.5.7
..............................................................................77Pianifica zione attività
5.5.8
..................................................................................79Pianificazione attività: aggiungi attività
5.5.8.1
........................................................................81Tipo di attività
5.5.8.1.1
........................................................................81Tempo attività
5.5.8.1.2
........................................................................82Quando si verifica un evento
5.5.8.1.3
........................................................................82Esegui applicazione
5.5.8.1.4
........................................................................82Attività ignora ta
5.5.8.1.5
........................................................................82Panoramica a ttività pianificata
5.5.8.1.6
..............................................................................83Invia ca mpioni per ana lis i
5.5.9
..................................................................................83File sospetto
5.5.9.1
..................................................................................84Sito s ospetto
5.5.9.2
..................................................................................84File fals o pos itivo
5.5.9.3
..................................................................................85Sito falso positivo
5.5.9.4
..................................................................................85Altro
5.5.9.5
..............................................................................85Quarantena
5.5.10
....................................................................................................86Configurazione controllo OneDrive5.6
..............................................................................90Registra ESET OneDrive Scanner
5.6.1
..............................................................................94Annulla la registrazione di ESET OneDrive Scanner
5.6.2
.......................................................100Impostazioni generali6.
....................................................................................................100Motore di rilevamento6.1
..............................................................................103Protezione riconos cimento automatico
6.1.1
..............................................................................105Esclusioni
6.1.2
..................................................................................105Esclusioni di prestazioni
6.1.2.1
..................................................................................106Esclusioni rilevamento
6.1.2.2
........................................................................108Procedura guidata di crea zione di un’esclus ione
6.1.2.2.1
..............................................................................109Opzioni avanzate
6.1.3
..............................................................................109Esclus ioni automa tiche
6.1.4
..............................................................................109Cache locale condivis a
6.1.5
..............................................................................110Rilevamento di un'infiltra zione
6.1.6
..............................................................................111Protezione file s ystem in tempo rea le
6.1.7
..................................................................................112Parametri di ThreatSense
6.1.7.1
........................................................................115Parametri Threa tSens e aggiuntivi
6.1.7.1.1
........................................................................116Estensioni file esclusi dal controllo
6.1.7.1.2
..............................................................................116Esclus ioni processi
6.1.8
..............................................................................117Protezione basata sul cloud
6.1.9