4.1 Destinazioni di controllo 58 ..............................................................................................................
4.1 Opzioni avanzate di controllo 59 ........................................................................................................
4.1 Controllo dispositivi 59 ...................................................................................................................
4.1 Editor regole controllo dispositivi 60 ....................................................................................................
4.1 Dispositivi rilevati 61 .....................................................................................................................
4.1 Gruppi dispositivi 62 .....................................................................................................................
4.1 Aggiunta di regole per il controllo dispositivi 63 ........................................................................................
4.1 Sistema anti-intrusione basato su host (HIPS) 65 .......................................................................................
4.1 Finestra interattiva HIPS 67 ..............................................................................................................
4.1 Rilevato potenziale comportamento ransomware 68 ...................................................................................
4.1 Gestione regole HIPS 69 .................................................................................................................
4.1 Impostazioni regole HIPS 70 .............................................................................................................
4.1 Configurazione avanzata di HIPS 72 .....................................................................................................
4.1 Caricamento driver sempre consentito 72 ..............................................................................................
4.1 Modalità presentazione 73 ...............................................................................................................
4.1 Controllo all'avvio 73 .....................................................................................................................
4.1 Controllo automatico file di avvio 73 ....................................................................................................
4.1 Protezione documenti 74 ................................................................................................................
4.1 Esclusioni 74 ..............................................................................................................................
4.1 Esclusioni dal controllo 75 ...............................................................................................................
4.1 Aggiungi o modifica esclusione di prestazioni 76 .......................................................................................
4.1 Formato di esclusione percorso 78 ......................................................................................................
4.1 Esclusioni dalla rilevazione 79 ...........................................................................................................
4.1 Aggiungi o modifica esclusione dal rilevamento 81 ....................................................................................
4.1 Crea procedura guidata di esclusione dal rilevamento 82 .............................................................................
4.1 Esclusioni (7.1 e versioni precedenti) 83 ................................................................................................
4.1 Esclusioni processi 83 ....................................................................................................................
4.1 Aggiungi o modifica esclusioni dei processi 84 .........................................................................................
4.1 Esclusioni HIPS 84 ........................................................................................................................
4.1 Parametri di ThreatSense 85 ............................................................................................................
4.1 Livelli di pulizia 87 ........................................................................................................................
4.1 Estensioni file esclusi dal controllo 88 ...................................................................................................
4.1 Parametri ThreatSense aggiuntivi 89 ...................................................................................................
4.2 Rete 89 ........................................................................................................................................
4.2 Protezione contro gli attacchi di rete 90 ................................................................................................
4.2 Protezione attacchi di forza bruta 90 ....................................................................................................
4.2 Regole 91 .................................................................................................................................
4.2 Esclusioni 93 ..............................................................................................................................
4.2 Opzioni di filtraggio avanzate 93 ........................................................................................................
4.2 Regole IDS 95 ............................................................................................................................
4.2 Minaccia sospetta bloccata 96 ...........................................................................................................
4.2 Risoluzione problemi di protezione di rete 96 ..........................................................................................
4.2 Reti note 97 ..............................................................................................................................
4.2 Editor reti note 97 ........................................................................................................................
4.2 Autenticazione di rete: configurazione del server 100 .................................................................................
4.2 Blacklist indirizzi IP temporanei 101 ....................................................................................................
4.2 Configurazione aree 101 ................................................................................................................
4.2 Aree firewall 101 .........................................................................................................................
4.3 Web e e-mail 102 ..........................................................................................................................
4.3 Filtraggio protocolli 103 .................................................................................................................
4.3 Applicazioni escluse 103 ................................................................................................................