1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Novità della versione 6 1 ...........................................................................................................................
1.2 Requisiti di sistema 2 .................................................................................................................................
2 Utenti che si connettono tramite ESET Security Management Center 2 .......................
3 Installazione 3 ..................................................................................................................................................
3.1 Installazione tipica 4 ..................................................................................................................................
3.2 Installazione personalizzata 5 ..................................................................................................................
3.3 Installazione remota 7 ...............................................................................................................................
4 Attivazione prodotto 8 ................................................................................................................................
5 Disinstallazione 9 ...........................................................................................................................................
6 Panoramica di base 9 ..................................................................................................................................
6.1 Tasti di scelta rapida 10 .............................................................................................................................
6.2 Verifica del funzionamento del sistema 10 .............................................................................................
6.3 Cosa fare se il programma non funziona correttamente 11 ................................................................
7 Protezione del computer 11 .....................................................................................................................
7.1 Protezione antivirus e antispyware 11 ....................................................................................................
7.1.1 Generale 12 ...............................................................................................................................................
7.1.1.1 Esclusioni 12 ...........................................................................................................................................
7.1.2 Protezione all'avvio 13 ..................................................................................................................................
7.1.3 Protezione file system in tempo reale 13 ...........................................................................................................
7.1.3.1 Opzioni avanzate 13 ..................................................................................................................................
7.1.3.2 Quando modificare la configurazione della protezione in tempo reale 14 .................................................................
7.1.3.3 Controllo della protezione in tempo reale 14 ....................................................................................................
7.1.3.4 Cosa fare se la protezione in tempo reale non funziona 15 ...................................................................................
7.1.4 Controllo del computer su richiesta 15 ..............................................................................................................
7.1.4.1 Tipo di controllo 16 ....................................................................................................................................
7.1.4.1.1 Controllo intelligente 16 ...........................................................................................................................
7.1.4.1.2 Controllo personalizzato 16 .......................................................................................................................
7.1.4.2 Destinazioni di controllo 17 ..........................................................................................................................
7.1.4.3 Profili di controllo 17 ..................................................................................................................................
7.1.5 Configurazione parametri motore ThreatSense 18 ................................................................................................
7.1.5.1 Oggetti 19 ..............................................................................................................................................
7.1.5.2 Opzioni 20 ..............................................................................................................................................
7.1.5.3 Pulizia 20 ................................................................................................................................................
7.1.5.4 Esclusioni 20 ...........................................................................................................................................
7.1.5.5 Limiti 21 .................................................................................................................................................
7.1.5.6 Altri 21 ...................................................................................................................................................
7.1.6 Rilevamento di un'infiltrazione 22 ....................................................................................................................
7.2 Protezione Web e e-mail 22 ......................................................................................................................
7.2.1 Protezione accesso Web 23 ............................................................................................................................
7.2.1.1 Porte 23 .................................................................................................................................................
7.2.1.2 Elenchi URL 23 .........................................................................................................................................
7.2.2 Protezione e-mail 23 ....................................................................................................................................
7.2.2.1 Verifica del protocollo POP3 24 .....................................................................................................................
7.2.2.2 Verifica del protocollo IMAP 25 .....................................................................................................................
7.3 Anti-Phishing 25 ..........................................................................................................................................
8 Firewall 25 ..........................................................................................................................................................
8.1 Modalità di filtraggio 26 .............................................................................................................................
8.2 Regole del firewall 27 .................................................................................................................................
8.2.1 Creazione di nuove regole 27 .........................................................................................................................
8.3 Aree del firewall 28 .....................................................................................................................................
8.4 Profili del firewall 28 ..................................................................................................................................
8.5 Rapporti del firewall 28 ..............................................................................................................................