ESET File Security for Windows Server 7.1 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario

Questo manuale è adatto anche per

ESET FILE SECURITY
PER MICROSOFT WINDOWS SERVER
Manuale di installazione e guida dell'utente
Microsoft® Windows® Server 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Fare clic qui per visualizzare la versione della Guida on-line di questo documento
ESET FILE SECURITY
Copyright ©2020 di ESET, spol. s r.o.
ESET File Security è s ta to s vi luppa to da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di
registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico,
meccanico, tramite fotocopia, registrazione, scansione o altro della presente
documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software
dell'applicazione descritta senza alcun preavviso.
Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica
REV. 16/12/2020
Contenuti
.......................................................5Prefazione1.
.......................................................7Panoramica2.
....................................................................................................7Funzioni principali2.1
....................................................................................................8Novità2.2
....................................................................................................9Tipi di protezione2.3
.......................................................10Preparazione per l’installazione3.
....................................................................................................11Requisiti di sistema3.1
....................................................................................................12Compatibilità richiesta SHA-23.2
....................................................................................................13
Passaggi di installazione di ESET File
Security
3.3
..............................................................................17Modifica di un’installazione esis tente
3.3.1
....................................................................................................18
Installazione silenziosa/senza
l'intervento dell'utente
3.4
..............................................................................19Installazione riga di comando
3.4.1
....................................................................................................23Attivazione prodotto3.5
..............................................................................24ESET Busines s Account
3.5.1
..............................................................................24Attivazione avvenuta con succes so
3.5.2
..............................................................................24Errore di attivazione
3.5.3
..............................................................................24Licenza
3.5.4
....................................................................................................25
Aggiornamento a una versione più
recente
3.6
..............................................................................25Aggiornamento tramite ESMC
3.6.1
..............................................................................28Aggiornamento mediante ESET Cluster
3.6.2
....................................................................................................31Installazione in un ambiente cluster3.7
....................................................................................................31Terminal Server3.8
.......................................................32Guida introduttiva4.
....................................................................................................32
Gestione tramite ESET Security
Management Center
4.1
....................................................................................................33Monitoraggio4.2
..............................................................................34Stato
4.2.1
..............................................................................35Aggiornamento Windows dis ponibile
4.2.2
..............................................................................36Isola mento rete
4.2.3
.......................................................37L'utilizzo di ESET File Security5.
....................................................................................................37Controlla5.1
..............................................................................39Finestra del controllo e rapporto del controllo
5.1.1
....................................................................................................41File di rapporto5.2
..............................................................................44Filtraggio rapporti
5.2.1
....................................................................................................45Aggiornamento5.3
....................................................................................................48Configurazione5.4
..............................................................................49Server
5.4.1
..............................................................................49Computer
5.4.2
..............................................................................50Rete
5.4.3
..................................................................................50Procedura guidata ris oluzione dei problemi di rete
5.4.3.1
..............................................................................50Web e e-ma il
5.4.4
..............................................................................51Strumenti - Registrazione diagnostica
5.4.5
..............................................................................52Importa ed esporta impostazioni
5.4.6
....................................................................................................53Strumenti5.5
..............................................................................54Processi in esecuzione
5.5.1
..............................................................................55Attività di verifica
5.5.2
..............................................................................57Sta tistiche di protezione
5.5.3
..............................................................................58Cluster
5.5.4
..................................................................................60Procedura guidata clus ter - Seleziona nodi
5.5.4.1
..................................................................................61Procedura guidata clus ter - Impostazioni del cluster
5.5.4.2
..................................................................................61
Procedura guidata cluster - Imposta zioni di
configura zione del cluster
5.5.4.3
..................................................................................62Procedura guidata clus ter - Controllo dei nodi
5.5.4.4
..................................................................................64Procedura guidata clus ter - Ins tallazione dei nodi
5.5.4.5
..............................................................................66ESET Shell
5.5.5
..................................................................................68Utilizzo
5.5.5.1
..................................................................................73Comandi
5.5.5.2
..................................................................................75File batch/scripting
5.5.5.3
..............................................................................76ESET SysInspector
5.5.6
..............................................................................77ESET SysRes cue Live
5.5.7
..............................................................................77Pianifica zione attività
5.5.8
..................................................................................79Pianificazione attivi: aggiungi attività
5.5.8.1
........................................................................81Tipo di attività
5.5.8.1.1
........................................................................81Tempo attivi
5.5.8.1.2
........................................................................82Quando si verifica un evento
5.5.8.1.3
........................................................................82Esegui applicazione
5.5.8.1.4
........................................................................82Attività ignora ta
5.5.8.1.5
........................................................................82Panoramica a ttività pianificata
5.5.8.1.6
..............................................................................83Invia ca mpioni per ana lis i
5.5.9
..................................................................................83File sospetto
5.5.9.1
..................................................................................84Sito s ospetto
5.5.9.2
..................................................................................84File fals o pos itivo
5.5.9.3
..................................................................................85Sito falso positivo
5.5.9.4
..................................................................................85Altro
5.5.9.5
..............................................................................85Quarantena
5.5.10
....................................................................................................86Configurazione controllo OneDrive5.6
..............................................................................90Registra ESET OneDrive Scanner
5.6.1
..............................................................................94Annulla la registrazione di ESET OneDrive Scanner
5.6.2
.......................................................100Impostazioni generali6.
....................................................................................................100Motore di rilevamento6.1
..............................................................................103Protezione riconos cimento automatico
6.1.1
..............................................................................105Esclusioni
6.1.2
..................................................................................105Esclusioni di prestazioni
6.1.2.1
..................................................................................106Esclusioni rilevamento
6.1.2.2
........................................................................108Procedura guidata di crea zione di un’esclus ione
6.1.2.2.1
..............................................................................109Opzioni avanzate
6.1.3
..............................................................................109Esclus ioni automa tiche
6.1.4
..............................................................................109Cache locale condivis a
6.1.5
..............................................................................110Rilevamento di un'infiltra zione
6.1.6
..............................................................................111Protezione file s ystem in tempo rea le
6.1.7
..................................................................................112Parametri di ThreatSense
6.1.7.1
........................................................................115Parametri Threa tSens e aggiuntivi
6.1.7.1.1
........................................................................116Estensioni file esclusi dal controllo
6.1.7.1.2
..............................................................................116Esclus ioni processi
6.1.8
..............................................................................117Protezione basata sul cloud
6.1.9
..................................................................................119Filtro esclusione
6.1.9.1
..............................................................................120Controlli ma lwa re
6.1.10
..................................................................................121Gestione profili
6.1.10.1
..................................................................................122Destinazioni profilo
6.1.10.2
..................................................................................123Destinazioni di controllo
6.1.10.3
..................................................................................125Controllo stato inattivo
6.1.10.4
..................................................................................126Controllo all'avvio
6.1.10.5
........................................................................126Controllo automatico file di avvio
6.1.10.5.1
..................................................................................127Supporti rimovibili
6.1.10.6
..................................................................................127Protezione documenti
6.1.10.7
..............................................................................128Controllo Hyper-V
6.1.11
..............................................................................129Controllo OneDrive
6.1.12
..............................................................................130HIPS
6.1.13
..................................................................................132Impos tazioni regole HIPS
6.1.13.1
..................................................................................135Impos tazioni avanzate HIPS
6.1.13.2
....................................................................................................135Aggiorna configurazione6.2
..............................................................................139Rollback aggiornamento
6.2.1
..............................................................................139Attivipianificata - Aggiornamento
6.2.2
..............................................................................140Mirror di aggiornamento
6.2.3
....................................................................................................142Protezione di rete6.3
..............................................................................143Eccezioni IDS
6.3.1
..............................................................................144Blacklis t tempora nea indirizzi IP
6.3.2
....................................................................................................144Web e e-mail6.4
..............................................................................144Filtra ggio protocolli
6.4.1
..................................................................................145Web e client di pos ta
6.4.1.1
..............................................................................145SSL/TLS
6.4.2
..................................................................................147Elenco di certificati noti
6.4.2.1
..................................................................................147Comunicazioni SSL crittografate
6.4.2.2
..............................................................................148Protezione client di posta
6.4.3
..................................................................................149Protocolli e-mail
6.4.3.1
..................................................................................150Avvisi e notifiche
6.4.3.2
..................................................................................150Barra degli strumenti di MS Outlook
6.4.3.3
..................................................................................151
Barra degli strumenti di Outlook Expres s e Windows
Mail
6.4.3.4
..................................................................................151Finestra di dia logo di conferma
6.4.3.5
..................................................................................151Ripeti controllo messa ggi
6.4.3.6
..............................................................................151Protezione accesso Web
6.4.4
..................................................................................152Gestione indirizzi URL
6.4.4.1
........................................................................153Crea nuovo elenco
6.4.4.1.1
..............................................................................155Protezione Web Anti-Phishing
6.4.5
....................................................................................................156Controllo dispositivi6.5
..............................................................................156Regole dispositivi
6.5.1
..............................................................................158Gruppi dispositivi
6.5.2
....................................................................................................159Configurazione degli strumenti6.6
..............................................................................159Fasce orarie
6.6.1
..............................................................................160Aggiornamento Microsoft Windows
6.6.2
..............................................................................160ESET CMD
6.6.3
..............................................................................162ESET RMM
6.6.4
..............................................................................163Licenza
6.6.5
..............................................................................163Provider WMI
6.6.6
..................................................................................163Dati forniti
6.6.6.1
..................................................................................170Acces so ai dati forniti
6.6.6.2
..............................................................................170Destinazioni di controllo ERA/ESMC
6.6.7
..............................................................................171Moda lità override
6.6.8
..............................................................................174File di rapporto
6.6.9
..............................................................................176Server proxy
6.6.10
..............................................................................176Notifica
6.6.11
..................................................................................177Notifiche applicazione
6.6.11.1
..................................................................................177Notifiche desktop
6.6.11.2
..................................................................................178Notifiche e-mail
6.6.11.3
..................................................................................179Personalizzazione
6.6.11.4
..............................................................................179Moda lità presentazione
6.6.12
..............................................................................180Diagnostica
6.6.13
..................................................................................181Supporto tecnico
6.6.13.1
..............................................................................181Cluster
6.6.14
....................................................................................................182Interfaccia utente6.7
..............................................................................183Avvisi e finestre di mes saggio
6.7.1
..............................................................................184Configurazione dell'acces so
6.7.2
..............................................................................184ESET Shell
6.7.3
..............................................................................185
Dis attiva l'interfaccia utente grafica su Terminal
Server
6.7.4
..............................................................................185Messaggi e stati dis attivati
6.7.5
..................................................................................186Impos tazioni degli stati dell'applica zione
6.7.5.1
..............................................................................187Icona della barra delle applica zioni
6.7.6
....................................................................................................188Ripristina impostazioni predefinite6.8
....................................................................................................189Guida e supporto tecnico6.9
..............................................................................190Invia richies ta di assistenza
6.9.1
..............................................................................190Informazioni su ESET File Security
6.9.2
....................................................................................................190Glossario6.10
5
1. Prefazione
La presente guida è stata concepita allo scopo di aiutare l'utente a sfruttare a pieno le funzionalidi ESET File
Security. Per ulteriori informazioni sulle finestre del programma, premere F1 sulla tastiera con la finestra di
interesse aperta. Verrà visualizzata la pagina della Guida relativa alla finestra correntemente visualizzata.
Per uniformità ed evitare confusione, la terminologia utilizzata all'interno della guida si basa sui nomi dei parametri
di ESET File Security. Viene inoltre utilizzato un set uniforme di simboli per evidenziare argomenti di particolare
interesse o importanza.
NOTA
Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi forniscono
informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti correlati.
IMPORTANTE
Questo simbolo, che si consiglia di leggere, richiama l’attenzione dell’utente su argomenti specifici. Le note
importanti includono informazioni significative ma non critiche.
AVVERTENZA
Informazioni critiche che dovrebbero essere trattate con particolare cautela. Gli avvisi vengono inseriti
specificamente per impedire all'utente di commettere errori potenzialmente dannosi. Leggere attentamente
il testo racchiuso tra le parentesi poic fa riferimento a impostazioni del sistema estremamente sensibili o a
rischio.
ESEMPIO
Questo è un caso d'uso o esempio pratico che aiuta l'utente a comprendere le modalidi utilizzo di alcune
funzioni o caratteristiche.
Se nell’angolo in alto a destra di una pagina della guida compare il seguente elemento, ciò significa che è presente
una struttura di navigazione allinterno delle finestre di un’interfaccia utente grafica (Graphical User Interface, GUI)
di ESET File Security. Utilizzare queste istruzioni per visualizzare la finestra descritta nella pagina dellassistenza
corrispondente.
Apri ESET File Security
Fare clic su Configurazione > Server > Configurazione controllo OneDrive > Registra
Convenzioni sulla formattazione:
Convenzione
Significato
Grassetto
Titoli di sezioni, nomi di funzioni o elementi dell’interfaccia utente, ad esempio i pulsanti.
Corsivo
Segnalibri relativi alle informazioni fornite dallutente. Ad esempio, nome file o percorso indica
che l'utente ha immesso il percorso effettivo o il nome reale del file.
Courier New
Esempi di codici o comandi.
6
Convenzione
Significato
Collegamento
ipertestuale
Consente di accedere in modo semplice e veloce ad argomenti correlati o siti Web esterni. I
collegamenti ipertestuali sono evidenziati in blu e potrebbero essere sottolineati.
%ProgramFiles
%
Directory di sistema di Windows nella quale sono memorizzati i programmi installati su Windows e
su altri sistemi operativi.
Gli argomenti della guida di ESET File Security sono suddivisi in diversi capitoli e sotto-capitoli. Per trovare le
informazioni di cui ha bisogno, dov sfogliare la sezione Contenuti delle pagine della guida. In alternativa, è
possibile effettuare una ricerca full-text immettendo parole o frasi specifiche.
7
2. Panoramica
ESET File Security è una soluzione integrata sviluppata specificatamente per l'ambiente Microsoft Windows Server.
ESET File Security assicura una protezione efficace e valida contro vari tipi di malware e offre due tipi di protezione:
Antivirus e antispyware.
2.1 Funzioni principali
La seguente tabella fornisce un elenco di funzioni disponibili in ESET File Security. ESET File Security supporta la
maggior parte delle edizioni di Microsoft Windows Server 2008 R2 SP1, 2012 e in ambienti indipendenti e
clusterizzati. Nelle reti di maggiori dimensioni, è possibile utilizzare ESET Security Management Center per la
gestione di ESET File Security da remoto.
Prodotto chiave a 64 bit
Viene aggiunta maggiore stabilie prestazioni elevate ai componenti principali del
prodotto.
Anti-Malware
Una rinomata e innovativa difesa da malware. L’innovativa tecnologia previene
gli attacchi ed elimina qualsiasi tipo di minaccia, compresi virus, ransomware,
rootkit, worm e spyware eseguendo un controllo basato sul cloud per assicurare
percentuali di rilevamento persino migliori. Con un “ingombro” minimo, non
appesantisce le risorse di sistema tantomeno riduce le prestazioni. Utilizza un
modello di protezione su più livelli. Ogni livello, o fase, prevede una serie di
tecnologie principali. La fase di pre-esecuzione prevede tecnologie quali Scanner
UEFI, Protezione attacchi di rete, Reputazione e memorizzazione nella cache, Sandbox
interna al prodotto, Rilevamenti DNA. Le tecnologie della fase Esecuzione sono Exploit
Blocker, Protezione ransomware, Scanner memoria avanzato e Scanner script (AMSI),
mentre la fase Post-esecuzione utilizza Protezione botnet, Sistema di prevenzione
malware cloud e Sandboxing. Questa ricca gamma di tecnologie avanzate offre un
livello impareggiabile di protezione.
Controllo OneDrive
Nuova funzione che consente di controllare file posizionati nello spazio di
archiviazione cloud OneDrive. Offre una funzionalidi controllo per Office 365.
Controllo Hyper-V
È una nuova tecnologia che consente di controllare i dischi delle macchine virtuali
(V M) su Microsoft Hyper-V Server senza la necessidi "Agenti" sulla VM specifica.
Regole
Le regole consentono agli amministratori di filtrare i messaggi e-mail e gli allegati
indesiderati in base a criteri definiti dallazienda. Allegati quali file eseguibili, file
multimediali, archivi protetti con password, ecc. Sui messaggi e-mail e gli allegati
filtrati è possibile eseguire diverse azioni, ad esempio metterli in quarantena,
eliminarli, inviare notifiche o registrarli nel file degli eventi.
ESET Dynamic Threat
Defense (EDTD)
Servizio ESET basato sul cloud. Quando ESET File Security rileva codici o
comportamenti sospetti, impedisce ulteriore attividella minaccia mettendola
provvisoriamente nella quarantena ESET Dynamic Threat Defense. Un campione
sospetto viene inviato automaticamente al server ESET Dynamic Threat Defense per
lanalisi da parte di avanzati motori di rilevamento malware. ESET File Security
Riceve quindi un risultato dell’analisi. Il file sospetto viene gestito in base al
risultato.
Cluster ESET
Il cluster ESET consente di gestire server multipli da una singola postazione. Questa
soluzione, del tutto simile a ESET File Security 6 for Microsoft Windows Server,
consente di collegare le workstation ai nodi allo scopo di offrire un maggior livello di
automazione in termini di gestione, grazie alla sua capacidi distribuire un criterio
8
Prodotto chiave a 64 bit
Viene aggiunta maggiore stabilie prestazioni elevate ai componenti principali del
prodotto.
di configurazione tra tutti i membri del cluster. La creazione degli stessi cluster può
essere effettuata mediante l'utilizzo del nodo installato, che può quindi installare e
avviare tutti i nodi da remoto. I prodotti ESET Server sono in grado di comunicare tra
loro e scambiare dati quali configurazioni e notifiche e sincronizzare i dati necessari
per il corretto funzionamento di un gruppo di istanze del prodotto. Tale funzione
consente di eseguire la stessa configurazione del prodotto per tutti i membri di un
cluster. I cluster di failover Windows e i cluster Network Load Balancing (NLB) sono
supportati da ESET File Security. È inoltre possibile aggiungere manualmente i
membri di ESET Cluster senza il bisogno di utilizzare un cluster Windows specifico.
Gli ESET Cluster funzionano sia in ambienti di dominio sia in ambienti di gruppi di
lavoro.
Esclusioni automatiche
Rilevamento ed esclusione automatici di applicazioni e di file server critici per un
funzionamento e prestazioni ottimali.
Esclusioni processi
Esclude processi specifici dal controllo anti-malware all'accesso. In alcune situazioni,
il controllo anti-malware all’accesso può causare conflitti, ad esempio durante un
processo di backup o migrazioni in tempo reale di macchine virtuali. Le esclusioni dei
processi aiutano a ridurre al minimo il rischio di tali potenziali conflitti e a migliorare
le prestazioni delle applicazioni escluse. Tale condizione registra, a sua volta, un
effetto positivo sulle prestazioni e sulla stabiligenerali del sistema operativo.
L’esclusione di un processo/applicazione consiste nellesclusione del relativo file
eseguibile (.exe).
eShell ESET Shell
eShell 2.0 è un'interfaccia della riga di comando che offre agli utenti avanzati e agli
amministratori opzioni più complete per la gestione dei prodotti server ESET.
ESET Security Management
Center
Integrazione ottimizzata con ESET Security Management Center, con l'aggiunta
dell'opzione di pianificazione del Controllo su richiesta. Per ulteriori informazioni,
consul tare l a Guida online di ESET Security Management Center .
Installazione basata sui
componenti
È possibile personalizzare linstallazione affinché contenga solo parti specifiche del
prodotto.
2.2 Novità
ESET File Security introduce nuove funzioni tra cui:
· Prodotto chiave a 64 bit
· Controllo OneDrive
· ESET Dynamic Threat Defense (EDTD)
· Supporto di ESET Enterprise Inspector
· ESET RMM
9
2.3 Tipi di protezione
Esistono due tipi di protezione:
· Protezione antivirus
· Protezione antispyware
La protezione antivirus e antispyware rappresenta una delle funzioni di base del prodotto ESET File Security. La
protezione antivirus difende il sistema da attacchi dannosi controllando file, e-mail e comunicazioni su Internet. In
caso di rilevamento di una minaccia, il modulo antivirus è in grado di eliminarla: prima bloccandola e poi pulendola,
eliminandola o mettendola in Quarantena.
10
3. Preparazione per l’installazione
Si consiglia di eseguire alcune operazioni prima di installare il prodotto:
· Dopo aver acquistato ESET File Security, scaricare il pacchetto di installazione .msi dal sito Web di ESET .
· Verificare che il server sul quale si prevede di installare ESET File Security soddisfi i requisiti di sistema.
· Accedere al server utilizzando un Account amministratore.
NOTA
SI noti che è necessario eseguire il programma di installazione utilizzando l'account Amministratore integrato o
un account Amministratore di dominio, nel caso in cui l'account Amministratore locale sia disattivato. Qualsiasi
altro utente, nonostante sia membro del gruppo Amministratori, non disporrà dei diritti di accesso sufficienti.
È pertanto necessario utilizzare l'account Amministratore integrato poiché non sarà possibile completare
correttamente l'installazione con qualsiasi altro account utente che non sia un account Amministratore locale o
di dominio.
· Se si sta per eseguire un aggiornamento di un’installazione esistente di ESET File Security, si consiglia di
eseguire un backup della configurazione corrente tramite la funzione Esporta impostazioni.
· Rimuovere/disinstallare qualsiasi software antivirus di terze parti, se presente. Si consiglia di utilizzare ESET
AV Remover . Per consultare un elenco di software antivirus di terze parti che è possibile rimuovere
utilizzando ESET AV Remover, consultare questo articolo della KB .
· Se si esegue l'installazione su Windows Server 2016, Microsoft consiglia di disinstallare le funzionalidi
Windows Defender e annullare la registrazione la servizio Windows Defender ATP per evitare problemi
dovuti alla presenza di più prodotti antivirus installati in un computer.
È possibile eseguire il programma di installazione di ESET File Security in due modalidi installazione:
· Interfaccia utente grafica (GUI)
È il tipo di installazione consigliata sotto forma di procedura di installazione guidata.
· Installazione silenziosa/senza l'intervento dell'utente
Oltra alla procedura di installazione guidata è possibile installare automaticamente ESET File Security dalla
riga di comando.
IMPORTANTE
Se possibile, si consiglia di installare ESET File Security su un sistema operativo appena installato e configurato.
Se è necessario installarlo su un sistema esistente, si consiglia di disinstallare la versione precedente di ESET
File Security, riavviare il server e installare successivamente il nuovo ESET File Security.
· Aggiornamento a una versione più recente
Se si sta utilizzando una versione meno recente di ESET File Security, è possibile scegliere il metodo di
aggiornamento più idoneo.
Dopo aver correttamente installato o aggiornato ESET File Security, è necessario eseguire le seguenti ulteriori
operazioni:
· Attivazione prodotto
La disponibilidi uno scenario di attivazione specifico nella finestra di attivazione potrebbe variare in base al
Paese e ai mezzi di distribuzione.
11
· Configurazione delle impostazioni generali
È possibile ottimizzare la configurazione di ESET File Security modificando le impostazioni avanzate di
ciascuna delle relative funzionaliin base alle proprie esigenze.
3.1 Requisiti di sistema
Sistemi operativi supportati:
· Microsoft Windows Server 2019 (Server Core e Desktop Experience)
· Microsoft Windows Server 2016 (Server Core e Desktop Experience)
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1 con KB4474419 e KB4490628 installati
· Server Core (Microsoft Windows Server 2008 R2 SP1, 2012, 2012 R2)
NOTA
In caso di esecuzione di Microsoft Windows Server 2008 R2 SP1, consultare la compatibiliSHA-2 richiesta e
assicurarsi che il sistema operativo in uso disponga di tutte le patch necessarie.
Storage, Small Business e MultiPoint server:
· Microsoft Windows Storage Server 2016
· Microsoft Windows Storage Server 2012 R2
· Microsoft Windows Storage Server 2012
· Microsoft Windows Storage Server 2008 R2 Essentials SP1
· Microsoft Windows Server 2019 Essentials
· Microsoft Windows Server 2016 Essentials
· Microsoft Windows Server 2012 R2 Essentials
· Microsoft Windows Server 2012 Essentials
· Microsoft Windows Server 2012 Foundation
· Microsoft Windows Small Business Server 2011 SP1 (x64) con KB4474419 e KB4490628 installati
· Microsoft Windows MultiPoint Server 2012
· Microsoft Windows MultiPoint Server 2011
· Microsoft Windows MultiPoint Server 2010
Sistemi operativi host supportati con ruolo Hyper-V:
· Microsoft Windows Server 2019
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1: il controllo delle macchine virtuali può essere eseguito
esclusivamente in modali off-line
I requisiti hardware dipendono dalla versione del sistema operativo in uso. Per informazioni dettagliate sui requisiti
hardware, si consiglia di consultare la documentazione del prodotto Microsoft Windows Server.
NOTA
Si consiglia vivamente di installare la versione più recente del service pack del sistema operativo Microsoft
Server e dellapplicazione server prima di installare il prodotto di protezione ESET. Si consiglia inoltre di
installare gli aggiornamenti più recenti di Windows e gli aggiornamenti rapidi eventualmente disponibili.
12
Requisiti hardware minimi:
Componente
Requisito
Processore
Intel o AMD single core x86 o x64
Memoria
256 MB di memoria disponibile
Disco rigido
700 MB di spazio disponibile su disco
Risoluzione schermo
800 x 600 pixel o superiore
3.2 Compatibilità richiesta SHA-2
Microsoft ha annunciato che Secure Hash Algorithm 1 (SHA-1) è obsoleto e ha avviato il processo di migrazione
allalgoritmo SHA-2 all'inizio del 2019. Pertanto, tutti i certificati firmati con l'algoritmo SHA-1 non saranno più
riconosciuti e causeranno la comparsa di avvisi di sicurezza. Sfortunatamente, l'algoritmo di hash SHA-1 è diventato
meno sicuro nel tempo a causa di una serie di debolezze riscontrate, del potenziamento delle prestazioni dei
processori e dell'avvento del cloud computing.
L'algoritmo di hash SHA-2 (successore di SHA-1) è ora il metodo preferito per garantire la durabilidella protezione
SSL. Per ulteriori informazioni, consultare l'articolo Microsoft Docs su Algoritmi hash e firme .
NOTA
Questa modifica indica che sui sistemi operativi privi del supporto SHA-2, la soluzione di protezione ESET non
sarà più in grado di aggiornare i relativi moduli, compreso il motore di rilevamento, rendendo in definitiva
ESET File Security non completamente operativo e non in grado di garantire un livello di protezione
sufficiente.
In caso di esecuzione di Microsoft Windows Windows Server 2008 R2 SP1, assicurarsi che il sistema sia compatibile
con l’algoritmo SHA-2. Applicare le patch in base alla specifica versione del sistema operativo in uso come segue:
· Microsoft Windows Server 2008 R2 SP1: appl icare KB4474419 e KB4490628 (potrebbe essere necessario un
riavvio del sistema aggiuntivo)
· Microsoft Windows Small Business Server 2011 SP1 ( x64) : appl icare KB4474419 e KB4490628 (potrebbe
essere necessario un riavvio del sistema aggiuntivo)
IMPORTANTE
Dopo aver installato gli aggiornamenti e riavviato il sistema, aprire l'interfaccia utente grafica di ESET File
Security per verificarne lo stato. Se lo stato è arancione, eseguire un riavvio del sistema aggiuntivo. Lo stato
dovrebbe quindi essere verde indicando il livello massimo di protezione.
NOTA
Si consiglia vivamente di installare la versione più recente del service pack del sistema operativo Microsoft
Server e dellapplicazione server. Si consiglia inoltre di installare gli aggiornamenti più recenti di Windows e gli
aggiornamenti rapidi eventualmente disponibili.
13
3.3 Passaggi di installazione di ESET File Security
È la tipica procedura di installazione guidata della GUI. Fare doppio clic sul pacchetto .msi e seguire i passaggi per
installare ESET File Security:
1. Fare clic su Avanti per continuare o su Annulla per uscire dalla procedura di isntallazione.
2. La procedura di installazione guidata viene eseguita nella lingua specificata come Locali di residenza di
una Regione > i mpostazione Posizione del sistema operativo (o Posizione corrente di una Regione e lingua >
impostazione Posizione nei sistemi meno recenti). Nel menu a discesa selezionare la Lingua del prodotto
nella quale verrà installato ESET File Security. La lingua selezionata per ESET File Security è indipendente
dalla lingua visualizzata nella procedura di installazione guidata.
3. Fare clic su Avanti. Vervisualizzato l'Accordo di licenza per l'utente finale. Dopo aver accettato l'Accordo di
licenza per l'utente finale (EULA) e l’Informativa sulla privacy, fare clic su Avanti.
14
4. Scegliere uno dei tipi di installazione disponibili (i tipi di installazione disponibili dipendono dal sistema
operativo in uso):
Completa
Installa tutte le funzioni di ESET File Security. Nota anche come installazione completa di tutte le funzionalità.
Questo è il tipo di installazione consigliato, disponibile per Windows Server 2012, 2012 R2, 2016, 2019, Windows
Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials e 2019 Essentials.
Tipica
Installa le funzioni consigliate di ESET File Security. Disponibile per Windows Server 2008 R2 SP1, Windows
Small Business Server 2011 SP1.
15
Principale
Questo tipo di installazione riguarda le edizioni Windows Server Core. La procedura di installazione è identica
allinstallazione completa, con la sola differenza che verranno installate soltanto le funzionaliprincipali e
l'interfaccia utente della riga di comando. Sebbene l’installazione principale debba essere utilizzata
principalmente su Windows Server Core, è possibile continuare a installarla sulle istanze regolari di Windows
Server, qualora lo si desideri. Il prodotto ESET Security installato tramite linstallazione principale non prevede
alcuna interfaccia utente grafica. Ciò significa che, in caso di utilizzo di ESET File Security, è possibile utilizzare
soltanto l’interfaccia utente della riga di comando. Per ulteriori dettagli e altri parametri speciali, consultare la
sezione Installazione dalla riga di comando.
ESEMPIO
Per eseguire l'installazione principale mediante la riga di comando, utilizzare il seguente comando fornito
come esempio:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Personalizzato
Consente di selezionare le funzioni di ESET File Security che saranno installate sul sistema in uso. Prima
dell'avvio dell'installazione vervisualizzato un elenco dei moduli e delle funzioni del prodotto. Risulta utile
per personalizzare ESET File Security solo con i componenti necessari all'utente.
NOTA
Su Windows Server 2008 R2 SP1, l'installazione del componente Protezione di rete è disattivata per
impostazione predefinita (installazione Tipica). Se si desidera installare questo componente, scegliere il tipo
di i nstall azi one Personalizzata.
5. All'utente verrichiesto di selezionare il percorso in cui verrà installato ESET File Security. Per impostazione
predefinita, il programma viene installato nel percorso C:\Program Files\ESET\ESET File Security. Fare clic su
Sfoglia per modificare questo percorso (scelta non consigliata).
16
6. Fare clic su Installa per avviare l'installazione. Al termine dell'installazione, si avvia la GUI ESET e l'icona della
barra delle applicazioni viene visualizzata nell'area di notifica (barra delle applicazioni del sistema).
17
3.3.1 Modifica di un’installazione esistente
È possibile aggiungere o rimuovere i componenti inclusi nell'installazione. Per compiere tale operazione, eseguire il
pacchetto del programma di installazione .msi utilizzato durante l'installazione iniziale oppure accedere a
Programmi e funzioni (accessibile dal Pannello di controllo di Windows), fare clic con il pulsante destro del mouse
su ESET File Security e selezionare Cambia. Seguire i passaggi sottostanti per aggiungere o rimuovere i componenti.
Sono disponibili 3 opzioni. È possibile Modificare i componenti installati, Riparare l'installazione di ESET File
Se curity o Rimuovere (disinstallare) completamente l'applicazione.
Se si sceglie Modifica, viene visualizzato un elenco dei componenti del programma disponibili.
Scegliere i componenti che si desidera aggiungere o rimuovere. È possibile aggiungere/rimuovere
contemporaneamente più di un componente. Fare clic sul componente e selezionare un'opzione dal menu a
discesa:
18
Dopo aver selezionato un'opzione, fare clic su Modifica per attuare le modifiche.
NOTA
è possibile modificare i componenti installati in qualsiasi momento attraverso l'esecuzione del programma di
installazione. Per la maggior parte dei componenti, non è necessario un riavvio del server per rendere
effettive le modifiche. La GUI si riavvierà e sarà possibile visualizzare solo i componenti che si è deciso di
installare. Per i componenti che richiedono un riavvio del server, Windows Installer chiedeall'utente di
riavviare il sistema. A questo punto, i nuovi componenti diventeranno disponibili dopo che il server sarà
ritornato on-line.
3.4 Installazione silenziosa/senza l'intervento dell'utente
Eseguire il seguente comando per completare l'installazione mediante la riga di comando: msiexec /i
<packagename> /qn /l*xv msi.log
NOTA
Su Windows Server 2008 R2 SP1, la funzione Protezione di rete non verrà installata.
Per verificare che l'installazione sia stata completata correttamente o nel caso in cui siano stati riscontrati problemi
durante l'installazione, utilizzare il Visualizzatore eventi di Windows per consultare il Rapporto dell'applicazione
(cercare i record dall'Origine: MsiInstaller).
ESEMPIO
Installazione completa su un sistema a 64 bit:
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
19
Al termine dell'installazione, si avvia la GUI ESET e l'icona della barra delle applicazioni viene visualizzata
nell'area di notifica (barra delle applicazioni del sistema).
ESEMPIO
Installazione del prodotto nella lingua specificata (tedesco):
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Per maggiori informazioni e per consultare l’elenco di codici lingua, fare riferimento a Parametri lingua in
Installazione dalla riga di comando.
IMPORTANTE
Quando si specificano i valori per il parametro REINSTALL, è necessario elencare le altre funzioni che non
vengono utilizzate come valori per il parametro ADDLOCAL o REMOVE. Per la corretta esecuzione dell'installazione
dalla riga di comando è necessario elencare tutte le funzioni come valori per i parametri REINSTALL, ADDLOCAL e
REMOVE. L'aggiunta o la rimozione potrebbero non riuscire se non si utilizza il parametro REINSTALL.
Per un elenco completo delle funzioni, consultare Installazione dalla riga di comando.
ESEMPIO
Rimozione comple ta (disinstallazione) su un sistema a 64 bit:
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
NOTA
Al termine di una disinstallazione eseguita correttamente, il server verrà riavviato automaticamente.
3.4.1 Installazione riga di comando
Le seguenti impostazioni sono da utilizzarsi esclusivamente con il livello Ridotto, Di base e Nessuno dell'interfaccia
utente. Consultare la documentazione per la versione msiexec utilzizata per i pulsanti della riga di comando
appropriati.
Parametri supportati:
APPDIR=<path>
· percorso: percorso di directory valido
· Directory di installazione dell'applicazione
· Ad ese mpio: efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
· percorso: percorso di directory valido
· Directory di installazione dei dati dell'applicazione
MODULEDIR=<path>
· path: percorso della directory valido
· Directory di installazione del modulo
ADDLOCAL=<list>
· Installazione dei componenti: elenco di funzioni non obbligatorie da installare localmente.
· Utilizzo con i pacchetti .msi ESET: efsw_nt64.msi /qn ADDLOCAL=<list>
20
· Per ulteriori informazioni sulla proprieADDLOCAL, consultare https://docs.microsoft.com/en-gb/windows/
desktop/Msi/addlocal
· ADDLOCAL è un elenco separato da virgole di tutte le funzioni che saranno installate.
· Quando si seleziona una funzione da installare, l'intero percorso (tutte le funzioni correlate) devono essere
incluse in maniera esplicita nell'elenco.
RIMUOVI=<elenco>
· Installazione dei componenti: funzione principale che non si desidera installare localmente.
· Utilizzo con i pacchetti .msi ESET: efsw_nt64.msi /qn REMOVE=<list>
· Per ulteriori informazioni sulla proprieREMOVE, consultare https://docs.microsoft.com/en-gb/windows/
desktop/Msi/remove
· REMOVE è un elenco separato da virgole di tutte le funzioni principali che non saranno installate (o saranno
rimosse in presenza dell’installazione).
· È sufficiente specificare solo la funzione principale. Non è necessario includere in modo esplicito ogni
funzione secondaria nell’elenco.
ADDEXCLUDE=<list>
· ADDEXCLUDE è un elenco separato da virgole di tutti i nomi delle funzioni da non installare.
· Quando si seleziona una funzione da non installare, l'intero percorso (ad es., tutte le relative funzioni
secondarie) e le funzioni invisibili correlate devono essere incluse in maniera esplicita nell'elenco.
· Utilizzo con i pacchetti .msi ESET: efsw_nt64.msi /qn ADDEXCLUDE=<list>
NOTA
ADDEXCLUDE non può essere utilizzato con ADDLOCAL.
Presenza della funzione
· Obbligatoria: la funzione è sempre installata.
· Facoltativa: la funzione può essere deselezionata per l'installazione.
· Invisibile: funzione logica obbligatoria affinché altre funzioni vengano eseguite correttamente.
Elenco di ESET File Security funzioni:
IMPORTANTE
I nomi di tutte le funzioni fanno distinzione tra lettera maiuscola e minuscola, ad esempio RealtimeProtection
non è uguale a REALTIMEPROTECTION.
Nome della funzione
SERVER
RealtimeProtection
WMIProvider
HIPS
Updater
eShell
UpdateMirror
DeviceControl
DocumentProtection
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190

ESET File Security for Windows Server 7.1 Manuale del proprietario

Categoria
Software di sicurezza antivirus
Tipo
Manuale del proprietario
Questo manuale è adatto anche per