ESET Endpoint Security for Android Guida utente

Categoria
Cellulari
Tipo
Guida utente
ESET ENDPOINT SECURITY
for ANDROID
Manuale dell'utente
(per la versione 2.0 e le versioni successive del prodotto)
Fare clic qui per scaricare la versione più recente di questo documento
ESET ENDPOINT SECURITY
ESET, spol. s r.o.
ESET Endpoint Security è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare www.eset.com.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o
la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite
fotocopia, registrazione, scansione o altro della presente documentazione in assenza di
autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte dell'applicazione software
descritta senza alcun preavviso.
Supporto tecnico: www.eset.com/support
REV. 03.01.2017
Contenuti
......................................................................................................................5
Introduzione1.
...................................................................................................................................................................................................................5Novità della versione 21.1
...................................................................................................................................................................................................................9Requisiti minimi di sistema1.2
......................................................................................................................9
Utenti che si connettono a ESET Remote Administrator2.
...................................................................................................................................................................................................................10Server ESET Remote Administrator2.1
...................................................................................................................................................................................................................11Console Web2.2
...................................................................................................................................................................................................................11Proxy2.3
...................................................................................................................................................................................................................12Agente2.4
...................................................................................................................................................................................................................12RD Sensor2.5
......................................................................................................................12
Installazione remota3.
......................................................................................................................13
Installazione locale sul dispositivo4.
...................................................................................................................................................................................................................13Download dal sito Web ESET4.1
...................................................................................................................................................................................................................14Download da Google Play4.2
...................................................................................................................................................................................................................15Configurazione guidata4.3
......................................................................................................................16
Disinstallazione5.
......................................................................................................................16
Attivazione prodotto6.
......................................................................................................................17
Antivirus7.
...................................................................................................................................................................................................................18Controlli automatici7.1
...................................................................................................................................................................................................................19Rapporti del controllo7.2
...................................................................................................................................................................................................................20Ignora regole7.3
...................................................................................................................................................................................................................20Impostazioni avanzate7.4
......................................................................................................................21
Anti-Furto8.
...................................................................................................................................................................................................................23Contatti amministratore8.1
...............................................................................................................................................................................................23Come aggiungere un contatto dell'amministratore
8.1.1
...................................................................................................................................................................................................................23Informazioni sulla schermata di blocco8.2
...................................................................................................................................................................................................................23Schede SIM attendibili8.3
...................................................................................................................................................................................................................23Comandi remoti8.4
......................................................................................................................24
Controllo applicazione9.
...................................................................................................................................................................................................................25Regole di blocco9.1
...............................................................................................................................................................................................25Blocco in base al nome dell'applicazione
9.1.1
....................................................................................................................................................................................26Come bloccare un'applicazione in base al nome
9.1.1.1
...............................................................................................................................................................................................26Blocco in base alla categoria dell'applicazione
9.1.2
....................................................................................................................................................................................26Come bloccare un'applicazione in base alla categoria
9.1.2.1
...............................................................................................................................................................................................26Blocco in base alle autorizzazioni dell'applicazione
9.1.3
....................................................................................................................................................................................26Come bloccare un'applicazione in base alle autorizzazioni
9.1.3.1
...............................................................................................................................................................................................26Blocca origini sconosciute
9.1.4
...................................................................................................................................................................................................................27Eccezioni9.2
...............................................................................................................................................................................................27Come aggiungere eccezioni
9.2.1
...................................................................................................................................................................................................................27Applicazioni obbligatorie9.3
...................................................................................................................................................................................................................28Applicazioni consentite9.4
...................................................................................................................................................................................................................28Autorizzazioni9.5
...................................................................................................................................................................................................................30Utilizzo9.6
......................................................................................................................30
Protezione dispositivo10.
...................................................................................................................................................................................................................31Criterio di blocco della schermata10.1
...................................................................................................................................................................................................................32Criterio impostazioni dispositivo10.2
......................................................................................................................33
Anti-Phishing11.
......................................................................................................................34
Filtro SMS e chiamate12.
...................................................................................................................................................................................................................34Regole12.1
...............................................................................................................................................................................................35Come aggiungere una nuova regola
12.1.1
...................................................................................................................................................................................................................36Cronologia12.2
......................................................................................................................36
Impostazioni13.
...................................................................................................................................................................................................................38Importa/esporta impostazioni13.1
...............................................................................................................................................................................................39Esporta impostazioni
13.1.1
...............................................................................................................................................................................................39Importa impostazioni
13.1.2
...............................................................................................................................................................................................39Cronologia
13.1.3
...................................................................................................................................................................................................................40Password amministratore13.2
...................................................................................................................................................................................................................41Remote administrator13.3
...................................................................................................................................................................................................................41ID dispositivo13.4
...................................................................................................................................................................................................................42Gestione delle autorizzazioni13.5
......................................................................................................................43
Supporto tecnico14.
5
1. Introduzione
La nuova generazione di ESET Endpoint Security for Android (EESA) è stata pensata per funzionare insieme a ESET
Remote Administrator (ERA) 6, la nuova console che offre una gestione remota di tutte le soluzioni di protezione
ESET . ESET Endpoint Security for Android 2 è compatibile solo con ERA 6 e versioni successive.
ESET Endpoint Security for Android è stato pensato per proteggere i dispositivi mobili aziendali e i dati dalle
minacce malware più recenti in caso di furto o smarrimento. Il programma è pensato anche per aiutare gli
amministratori di sistema a garantire la conformidei dispositivi alle politiche di sicurezza aziendali.
ESET Endpoint Security può essere utilizzato anche da aziende di piccole-medie dimensioni senza la necessidi una
gestione remota attraverso ESET Remote Administrator. Tecnici informatici, amministratori di sistema o gli utenti
effettivi dell' Endpoint possono condividere la configurazione di ESET Endpoint Security in modo semplice con altri
colleghi. Questo processo elimina completamente il bisogno di attivare il prodotto e di configurare manualmente
ciascun modulo del prodotto richiesto in seguito all'installazione di ESET Endpoint Security.
1.1 Novità della versione 2
Controllo applicazione
Il Controllo applicazione consente agli amministratori di monitorare le applicazioni installate, bloccare l'accesso ad
applicazioni definite e ridurre il rischio di esposizione suggerendo agli utenti la disinstallazione di specifiche
applicazioni. Consultare la sezione Controllo applicazione di questa guida per maggiori informazioni.
Protezione dispositivo
La protezione dispositivo consente agli amministratori di eseguire criteri di protezione di base su dispositivi mobili
multipli. Ad esempio, a un amministratore è consentito di:
impostare il livello di protezione minimo e la complessidei codici di blocco della schermata
impostare il numero massimo di tentativi di sblocco non riusciti
impostare l'intervallo di tempo in seguito al quale gli utenti devono modificare il proprio codice di blocco della
schermata
impostare il timer per il blocco della schermata
limitare l'utilizzo della fotocamera
Consultare la sezione Protezione dispositivo di questa guida per maggiori informazioni.
Importazione ed esportazione delle impostazioni
Per un'agevole condivisione delle impostazioni tra due dispositivi mobili non gestiti da ERA, ESET Endpoint Security
2 introduce la possibilidi esportare e di importare le impostazioni del programma. L'amministratore può
esportare manualmente le impostazioni del dispositivo in un file che è possibile condividere (ad esempio, tramite
e-mail) e importare in qualsiasi dispositivo su cui è in esecuzione l'applicazione client. Nel momento in cui l'utente
accetta il file delle impostazioni ricevuto, definisce automaticamente tutte le impostazioni e attiva l'applicazione (a
condizione che siano state incluse le informazioni sulla licenza). Tutte le impostazioni sono protette dalla password
amministratore.
Anti-Phishing
Questa funzione protegge gli utenti da accessi a siti Web dannosi in caso di utilizzo di browser Web supportati
(browser predefiniti Android e Chrome).
6
La tecnologia Anti-Phishing protegge gli utenti da tentativi di acquisizione di password, informazioni bancarie e altri
dati sensibili da parte di siti Web illegali camuffati da siti legittimi. Se un dispositivo tenta di accedere a un URL,
ESET Anti-Phishing lo confronta con il database ESET di siti phishing noti. In caso di corrispondenza, la connessione
all' URL viene interrotta e compare un messaggio di avviso.
Centro notifiche
ESET Endpoint Security offre agli utenti un centro notifiche unificato in cui sono disponibili tutte le notifiche relative
alle funzioni dell'applicazione che richiedono attenzione. Il centro notifiche forni informazioni sui vari eventi, i
motivi alla base della mancata conformialle politiche aziendali e le misure da attuare per impedire la violazione
di tali requisiti. Le notifiche vengono organizzate in base alla priori(ordinamento decrescente).
Nuovo sistema di gestione delle licenze
ESET Endpoint Security supporta tutte le funzionalidi ESET License Administrator , che rappresenta il nuovo
modello di gestione delle licenze introdotto con ESET Remote Administrator 6.
Una nuova infrastruttura di gestione delle licenze semplifica l'utilizzo a lungo termine del software di protezione
ESET. Le eventuali modifiche alla licenza richieste dai clienti saranno applicate in modo automatico e trasparente su
tutti i prodotti legati a quella specifica licenza. Questa opzione consente agli utenti di utilizzare i propri indirizzi e-
mail e una password personalizzata come credenziali, anziché il nome utente e la password ESET utilizzati per le
versioni precedenti dei prodotti.
L'introduzione delle chiavi di licenza e degli aggiornamenti automatici delle licenze (a fronte del rinnovo e di altre
operazioni relative alla licenza) garantisce agli utenti un livello di protezione adeguato. Il portale ESET License
Administrator e la capacidi assegnare i diritti relativi all'autorizzazione della licenza attraverso l'indirizzo di posta
elettronica (sulla base delle informazioni sugli account degli utenti) semplificano la gestione e l'utilizzo delle
licenze. ESET License Administrator consente ai proprietari di licenza di delegarne la gestione a un'enti
responsabile, persino una terza parte, senza perderne il controllo.
Gestione dell'aggiornamento della build di un prodotto
Gli amministratori di sistema che utilizzano ERA e non desiderano installare l'ultima versione di ESET Endpoint
Security for Android non appena disponibile hanno la possibilidi controllare il meccanismo di aggiornamento.
Procedure guidate di configurazione
ESET Endpoint Security offre procedure guidate di post-installazione per funzioni selezionate allo scopo di
semplificare il processo.
Protezione antivirus potenziata
Tempi di controllo in tempo reale potenziati (all'accesso)
Integrazione di ESET Live Grid
2 livelli di controllo: intelligente e approfondito
Controllo su richiesta in background potenziato e possibilità di sospensione del controllo
Possibilidi pianificazione del controllo completo di un dispositivo da parte dell'amministratore
Controllo durante il caricamento:si avvieautomaticamente un controllo se il dispositivo si trova nello stato
inattivo (completamente carico e collegato a un caricatore)
Configurazione avanzata degli aggiornamenti del database delle firme antivirali: l'amministratore può specificare
gli intervalli di tempo degli aggiornamenti periodici e selezionare il server di aggiornamento utilizzato dai
dispositivi (server di rilascio, server di pre-rilascio, mirror locale)
7
I rapporti dettagliati contenenti i risultati dei controlli vengono inviati a ERA. ESET Endpoint Security include
funzioni previste dalla versione 1 di ESET Endpoint Security , come il rilevamento di applicazioni potenzialmente
pericolose, il rilevamento di applicazioni potenzialmente indesiderate e il Controllo USSD.
Filtro SMS e chiamate potenziato
Il filtro SMS e chiamate, noto in precedenza con il nome di antispam, protegge gli utenti da chiamate e messaggi
SMS ed MMS indesiderati. Questa funzione offre attualmente due tipi di regole: regole dell'amministratore e regole
dell'utente, dove le prime sono sempre superiori rispetto alle seconde.
Altri miglioramenti includono:
Blocco temporale: l'utente o l'amministratore ha la possibilidi bloccare le chiamate e i messaggi ricevuti a orari
specificati
Blocco con un solo tocco per l'ultimo ID chiamante o mittente dei messaggi, numero di telefono, gruppo di
contatti e numeri nascosti o sconosciuti
Funzione Anti-Furto potenziata
Le funzioni Anti-Furto consentono agli amministratori di proteggere e individuare un dispositivo smarrito o rubato.
Le misure Anti-Furto possono essere attivate da ERAo tramite comandi remoti.
ESET Endpoint Security 2 utilizza gli stessi comandi remoti della versione 1 (Blocca, Cancella e Trova). Sono stati
aggiunti i seguenti comandi:
Sblocca-sblocca il dispositivo bloccato
Ripristino avanzato impostazioni predefinite-tutti i dati accessibili sul dispositivo verranno rimossi velocemente
(le intestazioni dei file verranno distrutte) e sul dispositivo verranno ripristinate le impostazioni predefinite
Sirena-il dispositivo smarrito verrà bloccato e verrà emesso un suono molto acuto anche in modalità silenziosa
Per potenziare il livello di sicurezza dei comandi remoti, l'amministratore riceveun codice SMS di verifica univoco
e con un periodo di validilimitato sul proprio telefono cellulare (al numero definito nell'elenco di contatti
dell'amministratore) durante l'esecuzione di un comando remoto. Questo codice di verifica verrà utilizzato per la
verifica di un comando specifico.
Comandi Anti-Furto da ERA
I comandi Anti-Furto possono ora essere eseguiti anche da ERA . La nuova funzionaliper la gestione dei dispositivi
mobili consente agli amministratori di inviare comandi Anti-Furto in pochi semplici clic. Le attività vengono inviate
immediatamente per l'esecuzione attraverso il Connettore dispositivi mobili che è ora parte dell'infrastruttura ERA .
Contatti dell'amministratore
Elenco dei numeri di telefono dell'amministratore protetti dalla password amministratore. I comandi Anti-Furto
possono essere inviati solo da numeri attendibili.
Visualizza messaggio da ERA
In caso di gestione dei dispositivi da remoto, l'amministratore può inviare un messaggio personalizzato a un
dispositivo o a un gruppo di dispositivi specifico. Tale funzione consente di comunicare un messaggio urgente agli
utenti dei dispositivi gestiti. Il messaggio verrà visualizzato sotto forma di popup, per evitare che venga perso.
8
Blocco delle informazioni personalizzate sulla schermata
L'amministratore è in grado di definire informazioni personalizzate (ragione sociale, indirizzo di posta elettronica,
messaggio) che verranno visualizzate quando il dispositivo è bloccato, con la possibilidi chiamare uno dei contatti
amministratore predefiniti.
Gestione remota potenziata con ESET Remote Administrator 6
Da oggi, è possibile configurare e definire tutte le impostazioni dell'applicazione attraverso criteri remoti, tra cui
antivirus, filtro SMS e chiamate, impostazioni di protezione del dispositivo, restrizioni relative al controllo
dell'applicazione e così via. Questa funzione consente agli amministratori di attuare le politiche di sicurezza
aziendali sull'intera rete, compresi i dispositivi mobili.
ESET Endpoint Security for Android versione 2 offre un sistema di segnalazione potenziato visibile da ERA Web
Console. Ciò consente agi amministratori di identificare prontamente dispositivi problematici e di individuare
l'origine del problema.
La gestione dei dispositivi Android è ora parte integrante di ESET Remote Administrator 6 e presenta all'incirca le
stesse funzioni disponibili per i prodotti desktop ESET come ESET Endpoint Antivirus 6 e ESET Endpoint Security 6.
Amministrazione locale
ESET Endpoint Security for Android offre agli amministratori la possibilità di configurare e gestire localmente gli
endpoint nel caso in cui scelgano di non utilizzare ESET Remote Administrator. Tutte le impostazioni
dell'applicazione sono protette dalla password amministratore per consentirne un controllo completo ininterrotto.
Distribuzione e installazione potenziate del prodotto
In aggiunta ai metodi di installazione tradizionali (download e installazione di un pacchetto dal sito Web ESET,
distribuzione del pacchetto di installazione tramite e-mail), gli amministratori e gli utenti hanno la possibilidi
scaricare e installare l'applicazione da Google Play Store.
Attivazione potenziata del prodotto
In seguito al download e all'installazione, l'amministratore o l'utente ha a disposizione svariate opzioni di
attivazione del prodotto:
utilizzo delle nuove opzioni di gestione delle licenze e inserimento manuale della chiave di licenza o dell'account
Security Admin.
Possibilidi fare clic sul collegamento inviato in un messaggio di posta elettronica dall'amministratore. Il
prodotto configurerà automaticamente la connessione a ERA che eseguiun push sul dispositivo delle
informazioni di licenza.
L'amministratore può inserire manualmente le informazioni relative alla connessione ERA.
L'importazione del file contenente le impostazioni dell'applicazione (che includono le informazioni sulla licenza)
determine quindi l'attivazione dell'applicazione.
Identificazione potenziata del dispositivo mobile in ERA
Durante il processo di registrazione, i dispositivi Android vengono inseriti in una whitelist. Di conseguenza, solo i
dispositivi autorizzati potranno effettuare la connessione a ERA. Questa funzione potenzia la protezione e
semplifica l'identificazione dei singoli dispositivi (ciascun dispositivo mobile viene identificato attraverso il nome,
la descrizione e il codice IMEI). I dispositivi su cui è attiva esclusivamente una connessione Wi-Fi vengono
identificati attraverso il rispettivo indirizzo Wi-Fi MAC.
9
Interfaccia utente grafica rinnovata
ESET Endpoint Security offre un'esperienza utente potenziata simile a quella disponibile in tutte le soluzioni ESET
per i clienti business.
Facili di utilizzo
La nuova interfaccia utente grafica facilita l'utilizzo e la navigazione del prodotto. La struttura della GUI è
compatibile con la nuova generazione di soluzioni ESET Endpoint ed ESET Remote Administrator.
1.2 Requisiti minimi di sistema
Per installare ESET Endpoint Security su un dispositivo Android, sono necessari i seguenti requisiti minimi di
sistema:
Sistema operativo: Android 4 (Ice Cream Sandwich) e versioni successive
Risoluzione touchscreen: 480 x 800 px
CPU: ARM con set di istruzioni ARMv7 , x86 Intel Atom
Spazio di archiviazione: 20 MB
Connessione Internet
NOTA: i dispositivi dual SIM e con radice non sono supportati. Alcune funzioni (ad esempio, Anti-Furto e filtro SMS e
chiamate) non sono disponibili sui tablet che non supportano i servizi di chiamata e di messaggistica.
2. Utenti che si connettono a ESET Remote Administrator
ESET Remote Administrator (ERA) 6 è un'applicazione che consente all'utente di gestire i prodotti ESET in un
ambiente di rete da una postazione centrale. Il sistema di gestione delle attiviESET Remote Administrator
consente all'utente di installare soluzioni di protezione ESET su computer remoti e dispositivi mobili e di rispondere
rapidamente ai nuovi problemi e alle nuove minacce. ESET Remote Administrator non offre di per sé protezione
contro codici dannosi, ma si affida alla presenza di una soluzione di protezione ESET su ciascun client.
Le soluzioni di protezione ESET supportano reti che includono vari tipi di piattaforme. Una rete può integrare, ad
esempio, una combinazione degli attuali sistemi operativi Microsoft, Linux e OS X e dei sistemi operativi eseguiti
sui dispositivi mobili (cellulari e tablet).
L'immagine sottostante illustra un esempio di architettura per una rete protetta mediante soluzioni di protezione
ESET gestite da ERA:
10
NOTA: per ulteriori informazioni, consultare la documentazione on-line di ESET Remote Administrator.
2.1 Server ESET Remote Administrator
ESET Remote Administrator Server è il componente esecutivo di ESET Remote Administrator. Elabora tutti i dati
ricevuti dai client che si connettono al server (attraverso l'Agente ERA). L'agente ERA facilita le comunicazioni tra il
client e il server. I dati (rapporti del client, configurazione, replica dell'agente, ecc.) sono archiviati in un database a
cui ERA ha accesso per fornire le segnalazioni.
Per una corretta elaborazione dei dati, il server ERA richiede una connessione stabile al server di un database. Per
ottenere prestazioni ottimali, si consiglia di installare il server ERA e il database su server separati. È necessario
configurare la macchina sulla quale è installato il server ERA in modo da accettare tutte le connessioni dell'agente,
del proxy o di RD Sensor, che vengono verificate mediante l'utilizzo dei certificati. Dopo aver installato il server ERA,
è possibile aprire ERA Web Console che consente all'utente di gestire le workstation dell'endpoint con le soluzioni
ESET installate.
11
2.2 Console Web
ERA Web Console è un'interfaccia utente basata sul Web che presenta i dati provenienti dal Server ERA e consente
all'utente di gestire le soluzioni di protezione ESET nella rete in uso. È possibile accedere alla console Web tramite
un browser. che consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto
soluzioni ESET su computer non gestiti. È possibile decidere di rendere il server Web accessibile da Internet per
consentire l'utilizzo di ESET Remote Administrator praticamente da qualsiasi posizione o dispositivo.
Dashboard della console Web:
Nella parte superiore della console Web, è disponibile lo strumento Ricerca rapida. Nel menu a discesa,
selezionare Nome computer, Indirizzo IPv4/IPv6 oppure Nome minaccia, digitare la stringa di ricerca nel campo di
testo e fare clic sul simbolo della lente di ingrandimento oppure premere Invio per avviare la ricerca. L'utente verrà
reindirizzato alla sezione Gruppi, dove sarà possibile visualizzare i risultati della ricerca.
2.3 Proxy
Il Proxy ERA è un altro componente di ESET Remote Administrator che consente di soddisfare due importanti
requisiti. In reti di medie dimensioni o aziendali caratterizzate dalla presenza di numerosi client (ad esempio,
10.000 client o più), è possibile utilizzare il proxy ERA per distribuire il carico tra molteplici proxy ERA, allo scopo di
facilitare i compiti del Server ERA principale. L'altro vantaggio del proxy ERA consiste nella possibilidi utilizzarlo
per connettersi a una filiale aziendale da remoto con un collegamento debole. Ciò significa che l'agente ERA su
ciascun client non si connette al server ERA principale direttamente attraverso il proxy ERA che si trova sulla stessa
rete locale della filiale. Questa configurazione libera il collegamento alla filiale. Il proxy ERA accetta connessioni da
tutti gli agenti ERA locali, ne compila i dati e li carica sul server ERA principale (o un altro proxy ERA). Tale
operazione consente alla rete di adattare altri client senza compromettere le proprie prestazioni e la qualidelle
query relative al database.
In base alla configurazione della rete in uso, il proxy ERA può connettersi a un altro proxy ERA per poi connettersi al
server ERA principale.
12
Per un corretto funzionamento del proxy ERA, il computer host sul quale è stato installato il proxy ERA deve
prevedere un agente ESET installato ed essere connesso al livello superiore (l'eventuale server ERA o un proxy ERA
superiore) della rete in uso.
2.4 Agente
L'Agente ERA costituisce una parte essenziale del prodotto ESET Remote Administrator. Le soluzioni di protezione
ESET sulle macchine client (ad esempio, ESET Endpoint Security ) comunicano con il server ERA attraverso l'agente.
Queste comunicazioni rendono possibile la gestione delle soluzioni di protezione ESET su tutti i client remoti da una
posizione centrale. L'agente raccoglie informazioni dal client e le invia al server. Se il server invia un'attività a un
client, ciò significa che l'attività viene inviata all'agente che comunica quindi con il client. Tutte le comunicazioni di
rete avvengono tra l'agente e la parte superiore della rete ERA, ovvero il server e il proxy.
Per connettersi al server, l'agente ESET utilizza uno dei tre metodi seguenti:
1. L'agente del client è connesso direttamente al server.
2. L'agente del client è connesso mediante un proxy a sua volta connesso al server.
3. L'agente del client si connette al server mediante proxy multipli.
L'agente ERA comunica con le soluzioni ESET installate su un client, raccoglie informazioni dai programmi installati
su quel client e passa le informazioni di configurazione ricevute dal server al client.
NOTA: il proxy ESET possiede il proprio agente che gestisce tutte le attividi comunicazione tra i client, altri proxy e
il server ERA.
2.5 RD Sensor
RD (Rogue Detection) Sensor è un componente di ESET Remote Administrator pensato per ricercare computer
all'interno della rete in uso. RD Sensor consente all'utente di aggiungere facilmente nuovi computer in ESET Remote
Administrator senza la necessità di trovarli e aggiungerli manualmente. Ogni computer trovato nella rete viene
visualizzato nella console Web e aggiunto al gruppo predefinito Tutti. Da qui, è possibile eseguire ulteriori azioni
con singoli computer client.
RD Sensor è un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al server
ERA. Il server ERA valuta se i PC trovati nella rete sono sconosciuti o già gestiti.
3. Installazione remota
L'installazione remota di ESET Endpoint Security da ERA richiede i seguenti requisiti:
Installazione del connettore dispositivi mobili
Registrazione dispositivi mobili
L'installazione di ESET Endpoint Security può essere eseguita in due diversi modi:
1. L'amministratore invia il collegamento della registrazione agli utenti finali tramite e-mail insieme al file di
installazione APK e una breve spiegazione delle modalidi installazione. Toccando il collegamento, gli utenti
vengono reindirizzati al browser Internet predefinito del proprio dispositivo Android e ESET Endpoint Security
saranno registrati e connessi a ERA. Se ESET Endpoint Security non è installato sul dispositivo, gli utenti verranno
reindirizzati automaticamente a Google Play Store per il download dell'app. A questa operazione segui
un'installazione standard.
2. L'amministratore invia il file delle impostazioni dell'applicazione agli utenti finali tramite e-mail insieme al file di
installazione APK e una breve spiegazione delle modalidi installazione. In alternativa, agli utenti verrà
richiesto di scaricare il file APK da Google Play Store, il cui collegamento verrà fornito dall'amministratore. In
seguito all'installazione, gli utenti aprono il file delle impostazioni dell'applicazione. Tutte le impostazioni
verranno importate e l'applicazione verrà attivata (a condizione che siano state incluse le informazioni sulla
licenza).
13
4. Installazione locale sul dispositivo
ESET Endpoint Security offre agli amministratori la possibilidi configurare e gestire localmente l'endpoint nel caso
in cui scelgano di non utilizzare ESET Remote Administrator. Tutte le impostazioni dell'applicazione sono protette
dalla password amministratore per consentire un controllo completo e ininterrotto in termini di amministrazione.
Se un amministratore all'interno di un'azienda di piccole dimensioni decide di non utilizzare ESET Remote
Administrator ma desidera ancora proteggere i dispositivi aziendali e applicare criteri di sicurezza di base, ha a
disposizione due opzioni per la gestione locale dei dispositivi:
1. Accesso fisico a ciascun dispositivo aziendale e configurazione manuale delle impostazioni.
2. L'amministratore può preparare la configurazione desiderata sul proprio dispositivo Android (con ESET Endpoint
Security installato) ed esportare queste impostazioni in un file. Per maggiori informazioni, consultare la sezione
Importa/esporta impostazioni di questa guida). L'amministratore può condividere il file esportato con gli utenti
finali (ad esempio, tramite e-mail), che potranno importarlo in qualsiasi dispositivo su cui è in esecuzione ESET
Endpoint Security. Nel momento in cui l'utente apre e accetta il file delle impostazioni ricevuto, importe
automaticamente tutte le impostazioni e attive l'applicazione (a condizione che siano state incluse le
informazioni sulla licenza). Tutte le impostazioni saranno protette dalla password amministratore.
4.1 Download dal sito Web ESET
Scaricare ESET Endpoint Security eseguendo la scansione del codice QR sottostante attraverso l'utilizzo del proprio
dispositivo mobile e di un'app di scansione per codici QR:
In alternativa, è possibile scaricare il file di installazione APK di ESET Endpoint Security dal sito Web di ESET:
1. Scaricare il file di installazione dal sito Web di ESET.
2. Aprire il file dall'area delle notifiche Android oppure individuarlo utilizzando un'applicazione per la gestione
della navigazione dei file. Il file viene salvato solitamente nella cartella Download.
3. Assicurarsi che le applicazioni provenienti da Origini sconosciute siano consentite sul dispositivo. Per eseguire
tale operazione, toccare l'icona dell'utilidi avvio nella pagina iniziale di Android oppure accedere a Home >
Menu. Toccare Impostazioni > Sicurezza. L'opzione Origini sconosciute deve essere consentita.
4. Dopo l'apertura del file, toccare Installa.
14
4.2 Download da Google Play
Aprire l'applicazione Google Play Store sul dispositivo Android e ricercare ESET Endpoint Security (oppure solo
ESET).
In alternativa, è possibile scaricare il programma utilizzando il collegamento o scansionando il codice QR
sottostante:
https://play.google.com/store/apps/details?id=com.eset.endpoint
15
4.3 Configurazione guidata
Dopo aver installato l'applicazione, toccare Configurazione amministratore e seguire i passaggi contenuti nella
configurazione guidata all'avvio. Questa procedura è pensata esclusivamente per gli amministratori:
1. Selezionare la Lingua che si desidera utilizzare in ESET Endpoint Security.
2. Selezionare il Paese in cui ha sede l'attivilavorativa o in cui si risiede.
3. Se si desidera aiutare a migliorare i prodotti ESET inviando informazioni anonime sull'utilizzo dell'applicazione,
selezionare l'opzione appropriata.
4. Toccare Accetto. Selezionando questa opzione, l'utente accetta l'Accordo di licenza per l'utente finale.
5. Toccare Accetto per accettare le condizioni indicate nel modulo di consenso dell'utente.
6. Scegliere se connettere ESET Endpoint Security a ESET Remote Administrator o eseguire una configurazione
manuale.
7. La configurazione manuale richiede l' attivazione del prodotto.
8. Creare una password amministratore.
9. Disinstalla protezione impedisce agli utenti non autorizzati di disinstallare ESET Endpoint Security. Toccare Attiva
, quindi Attiva nel prompt Amministratore dispositivo .
10. Scegliere se partecipare o meno a ESET LiveGrid. Per ulteriori informazioni su ESET LiveGrid, consultare questa
sezione..
11.Scegliere se si desidera che ESET Endpoint Security rilevi applicazioni potenzialmente indesiderate. Per ulteriori
informazioni su queste applicazioni, consultare questa sezione.
16
5. Disinstallazione
ESET Endpoint Security può essere disinstallato utilizzando la procedura guidata Disinstalla disponibile nel menu
principale del programma sotto a Impostazioni > Disinstalla. In caso di disattivazione della protezione anti-
disinstallazione, all'utente verrà richiesto di inserire la password amministratore.
In alternativa, è possibile disinstallare il prodotto manualmente seguendo la procedura sottostante:
1. Toccare l'icona dell'utilità di avvio sulla pagina iniziale di Android (oppure accedere a Home > Menu) e toccare
Impostazioni > Protezione > Amministratori del dispositivo. Deselezionare ESET Endpoint Security e toccare
Disattiva. Toccare Sblocca e inserire la password amministratore. Se ESET Endpoint Security non è stato impostato
come amministratore del dispositivo, saltare questo passaggio.
2. Tornare a Impostazioni e toccare Gestisci app > ESET Endpoint Security > Disinstalla.
6. Attivazione prodotto
Esistono vari modi per attivare ESET Endpoint Security. La disponibilità di uno specifico metodo di attivazione varia
in base al paese, nonché ai mezzi di distribuzione (pagina Web ESET, ecc.) di un prodotto.
Per attivare ESET Endpoint Security direttamente sul dispositivo Android, toccare l'icona Menu nella schermata
principale di ESET Endpoint Security (oppure premere il pulsante MENU del dispositivo) e toccare Licenza.
17
È anche possibile utilizzare uno dei seguenti metodi per attivare ESET Endpoint Security:
Chiave di licenza-stringa univoca nel formato XXXX-XXXX-XXXX-XXXX-XXXX utilizzata per l'identificazione del
proprietario della licenza e per l'attivazione della licenza stessa.
Account Security Administrator-account creato sul portale di ESET License Administrator con le credenziali
(indirizzo e-mail + password). Questo metodo consente all'utente di gestire licenze multiple da un'unica
posizione.
NOTA: ESET Remote Administrator è in grado di attivare i dispositivi client automaticamente attraverso l'utilizzo
delle licenze messe a disposizione dall'amministratore.
7. Antivirus
Il modulo antivirus protegge il dispositivo dell'utente da codice dannoso bloccando, pulendo o mettendo in
quarantena le minacce.
Controlla dispositivo
L'opzione Controlla dispositivo può essere utilizzata per ricercare infiltrazioni nel dispositivo dell'utente.
Alcuni tipi di file predefiniti vengono controllati per impostazione predefinita. Un controllo completo del
dispositivo consente di controllare la memoria, i processi in esecuzione e le librerie a collegamento dinamico
dipendenti, nonché i file appartenenti ai supporti di archiviazione interni e rimovibili. Un breve riepilogo del
controllo verrà salvato in un file di rapporto disponibile nella sezione Rapporti del controllo.
Se si desidera interrompere un controllo già in esecuzione, toccare l'icona .
18
Livello di controllo
Sono disponibili 2 diversi livelli di controllo tra cui poter scegliere:
Intelligente: il Controllo intelligente eseguiil controllo delle applicazioni installate, dei file DEX (file eseguibili
per il sistema operativo Android), dei file SO (librerie), dei file ZIP con una profondità massima di controllo di 3
archivi nidificati e del contenuto della scheda SD.
Approfondito: verranno controllati tutti i tipi di file indipendentemente dalla relativa estensione sia nella
memoria interna, sia nella scheda SD.
Controlli automatici
Oltre al Controllo su richiesta, ESET Endpoint Security offre anche controlli automatici. Per ulteriori informazioni
sulle modalidi utilizzo del Controllo durante il caricamento e del Controllo pianificato, leggere questa sezione.
Rapporti del controllo
La sezione Rapporti del controllo contiene dati completi sui controlli completati sotto forma di file di rapporto. Per
ulteriori informazioni, consultare la sezione Rapporti dei controlli antivirus del presente documento.
Aggiorna database firme antivirali
Per impostazione predefinita, ESET Endpoint Security prevede un'attividi aggiornamento in grado di garantire un
aggiornamento periodico del programma. Per eseguire l'aggiornamento manualmente, toccare Aggiorna database
delle firme antivirali.
NOTA: per impedire un utilizzo non necessario della larghezza di banda, gli aggiornamenti vengono rilasciati in base
alle specifiche necessiin caso di aggiunta di una nuova minaccia. Gli aggiornamenti sono gratuiti se la licenza è
attiva, mentre per il servizio di trasferimento dati i provider di servizi mobili potrebbero addebitare costi specifici.
Ulteriori informazioni sulle impostazioni antivirus avanzate sono disponibili nella sezione Impostazioni avanzate del
presente documento.
7.1 Controlli automatici
Livello di controllo
Sono disponibili 2 diversi livelli di controllo tra cui poter scegliere. Questa impostazione vale sia per il Controllo
durante il caricamento sia per il Controllo pianificato:
Intelligente: il Controllo intelligente eseguiil controllo delle applicazioni installate, dei file DEX (file eseguibili
per il sistema operativo Android), dei file SO (librerie), dei file ZIP con una profondità massima di controllo di 3
archivi nidificati e del contenuto della schedaSD.
Approfondito: verranno controllati tutti i tipi di file indipendentemente dalla relativa estensione sia nella
memoria interna, sia nella scheda SD.
Controllo durante il caricamento
Selezionando questa opzione, il controllo si avvieautomaticamente se il dispositivo si trova nello stato inattivo
(completamente carico e collegato a un caricatore).
19
Controllo pianificato
Il Controllo pianificato consente all'utente di eseguire un controllo automatico dei dispositivi a un orario
predefinito. Per pianificare un controllo, toccare accanto a Controllo pianificato e specificare la data e l'ora di
avvio del controllo. Per impostazione predefinita, è selezionato il valore lunealle ore 4:00.
7.2 Rapporti del controllo
I rapporti del controllo vengono creati in seguito a ciascun controllo pianificato o controllo del dispositivo attivato
manualmente.
Ciascun rapporto contiene:
data e ora dell'evento
durata del controllo
numero di file controllati
risultato del controllo o errori riscontrati durante il controllo
20
7.3 Ignora regole
In caso di gestione di ESET Endpoint Security da remoto tramite ERA, è possibile definire i file che non saranno
segnalati come dannosi. I file aggiunti a Ignora regole saranno ignorati nei controlli futuri. Per creare una regola, è
necessario specificare i seguenti parametri:
nome del file con un'estensione "apk" corretta
nome del pacchetto dell'applicazione, per es. uk.co.extorian.EICARAntiVirusTest
nome della minaccia rilevata dai programmi antivirus, per es. Android/MobileTX.A (campo obbligatorio)
NOTA: questa funzione non è disponibile nell'app ESET Endpoint Security.
7.4 Impostazioni avanzate
Protezione in tempo reale
Questa opzione consente all'utente di attivare/disattivare il controllo in tempo reale. Questo controllo viene
lanciato automaticamente all'avvio del sistema e consente di controllare i file con i quali l'utente interagisce. Il
programma controlla automaticamente la cartella Download, i file di installazione APK e tutti i file presenti nella
scheda SD in seguito all'installazione.
ESET LiveGrid
Sviluppato sul sistema avanzato di allarme immediato ThreatSense.Net, ESET LiveGrid è progettato per offrire livelli
aggiuntivi di protezione ai dispositivi. Controlla continuamente i programmi e i processi in esecuzione sul sistema in
base alle informazioni più aggiornate raccolte tra milioni di utenti ESET in tutto il mondo. I controlli sono inoltre
elaborati in maniera più rapida e precisa grazie all'ampliamento continuo del database ESET LiveGrid. In questo
modo è possibile garantire una migliore protezione proattiva e una maggiore velocidi controllo a tutti gli utenti
ESET. Si consiglia di attivare questa funzionalità. Grazie per la fiducia accordata.
Rileva applicazioni potenzialmente indesiderate
Un'applicazione indesiderata è un programma che contiene adware, installa barre degli strumenti, tiene traccia dei
risultati di ricerca o si prefigge altri obiettivi poco chiari. Esistono alcune situazioni in cui un utente potrebbe
percepire che i vantaggi di un'applicazione indesiderata superano i rischi. Per questo motivo, ESET assegna a tali
applicazioni una categoria a rischio ridotto rispetto ad altri tipi di software dannosi.
Rileva applicazioni potenzialmente pericolose
Esistono molte applicazioni legali utili per semplificare l'amministrazione dei dispositivi in rete. Tuttavia, nelle mani
sbagliate, questi strumenti possono essere utilizzati per scopi illegittimi. L'opzione Rileva applicazioni
potenzialmente pericolose consente all'utente di monitorare questi tipi di applicazioni e di bloccarli in base alle sue
preferenze. Applicazioni potenzialmente pericolose è la classificazione utilizzata per il software legale e
commerciale. Questa classificazione include programmi, tra cui strumenti di accesso remoto, applicazioni di
password cracking e applicazioni di keylogging.
Blocca minacce non risolte
Questa impostazione determina l'azione che verrà eseguita al termine del controllo e in seguito al rilevamento
delle minacce. Attivando questa opzione, ESET Endpoint Security blocche l'accesso ai file classificati come
minacce.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43

ESET Endpoint Security for Android Guida utente

Categoria
Cellulari
Tipo
Guida utente