• Non ci sono risultati.

ESET Endpoint Antivirus

N/A
N/A
Protected

Academic year: 2022

Condividi "ESET Endpoint Antivirus"

Copied!
242
0
0

Testo completo

(1)

ESET Endpoint Antivirus

Manuale dell'utente

Fare clic qui per visualizzare la versione della Guida di questo documento

(2)

Copyright ©2022 di ESET, spol. s r.o.

ESET Endpoint Antivirus è stato sviluppato da ESET, spol. s r.o.

Per ulteriori informazioni, visitare il sito Web www.eset.it.

Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro della presente documentazione in assenza di autorizzazione scritta dell'autore.

ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software dell'applicazione descritta senza alcun preavviso.

Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica REV. 23/02/2022

(3)

1 ESET Endpoint Antivirus 8 ... 1

1.1 Novità di questa versione? ... 2

1.2 Requisiti di sistema ... 3

1.2 Lingue supportate ... 4

1.3 Prevenzione ... 5

1.4 Pagine della Guida ... 6

2 Documentazione per gli endpoint gestiti da remoto ... 7

2.1 Introduzione a ESET PROTECT ... 8

2.2 Introduzione a ESET PROTECT Cloud ... 10

2.3 Impostazioni protette con password ... 10

2.4 Cosa sono i criteri ... 11

2.4 Unione dei criteri ... 12

2.5 Come funzionano i contrassegni ... 12

3 Utilizzo autonomo di ESET Endpoint Antivirus ... 13

3.1 Metodo di installazione ... 13

3.1 Installazione con ESET AV Remover ... 14

3.1 ESET AV Remover ... 15

3.1 La disinstallazione con ESET AV Remover è terminata con un errore ... 17

3.1 Installazione (.exe) ... 17

3.1 Modifica cartella di installazione (.exe) ... 19

3.1 Installazione (.msi) ... 20

3.1 Installazione avanzata (.msi) ... 22

3.1 Installazione dalla riga di comando ... 23

3.1 Distribuzione mediante GPO o SCCM ... 27

3.1 Aggiornamento a una versione più recente ... 28

3.1 Aggiornamento automatico prodotto legacy ... 29

3.1 Aggiornamenti di sicurezza e stabilità ... 29

3.1 Problemi di installazione comuni ... 30

3.1 Attivazione non riuscita ... 30

3.2 Attivazione del prodotto ... 30

3.3 Controllo del computer ... 30

3.4 Guida introduttiva ... 31

3.4 L'interfaccia utente ... 31

3.4 Configurazione dell'aggiornamento ... 35

4 Utilizzo di ESET Endpoint Antivirus ... 36

4.1 Computer ... 39

4.1 Motore di rilevamento ... 40

4.1 Opzioni avanzate del motore di rilevamento ... 45

4.1 Rilevamento di un'infiltrazione ... 45

4.1 Cache locale condivisa ... 47

4.1 Protezione file system in tempo reale ... 48

4.1 Controllo della protezione in tempo reale ... 50

4.1 Quando modificare la configurazione della protezione in tempo reale ... 50

4.1 Cosa fare se la protezione in tempo reale non funziona ... 50

4.1 Controllo del computer ... 51

4.1 Launcher controllo personalizzato ... 53

4.1 Avanzamento controllo ... 54

4.1 Rapporto controlli computer ... 56

4.1 Controlli malware ... 56

4.1 Controllo stato di inattività ... 57

(4)

4.1 Profili di controllo ... 57

4.1 Destinazioni di controllo ... 58

4.1 Opzioni avanzate di controllo ... 59

4.1 Controllo dispositivi ... 59

4.1 Editor regole controllo dispositivi ... 60

4.1 Dispositivi rilevati ... 61

4.1 Gruppi dispositivi ... 62

4.1 Aggiunta di regole per il controllo dispositivi ... 63

4.1 Sistema anti-intrusione basato su host (HIPS) ... 65

4.1 Finestra interattiva HIPS ... 68

4.1 Rilevato potenziale comportamento ransomware ... 69

4.1 Gestione regole HIPS ... 69

4.1 Impostazioni regole HIPS ... 70

4.1 Configurazione avanzata di HIPS ... 73

4.1 Caricamento driver sempre consentito ... 73

4.1 Modalità presentazione ... 73

4.1 Controllo all'avvio ... 74

4.1 Controllo automatico file di avvio ... 74

4.1 Protezione documenti ... 75

4.1 Esclusioni ... 75

4.1 Esclusioni dal controllo ... 76

4.1 Aggiungi o modifica esclusione di prestazioni ... 77

4.1 Formato di esclusione percorso ... 78

4.1 Esclusioni dalla rilevazione ... 79

4.1 Aggiungi o modifica esclusione dal rilevamento ... 82

4.1 Crea procedura guidata di esclusione dal rilevamento ... 83

4.1 Esclusioni (7.1 e versioni precedenti) ... 84

4.1 Esclusioni processi ... 84

4.1 Aggiungi o modifica esclusioni dei processi ... 85

4.1 Esclusioni HIPS ... 85

4.1 Parametri di ThreatSense ... 86

4.1 Livelli di pulizia ... 89

4.1 Estensioni file esclusi dal controllo ... 90

4.1 Parametri ThreatSense aggiuntivi ... 91

4.2 Rete ... 91

4.2 Protezione contro gli attacchi di rete ... 92

4.2 Opzioni di filtraggio avanzate ... 93

4.2 Regole IDS ... 94

4.2 Minaccia sospetta bloccata ... 96

4.2 Risoluzione problemi di protezione di rete ... 96

4.2 Blacklist indirizzi IP temporanei ... 96

4.3 Web e e-mail ... 97

4.3 Filtraggio protocolli ... 98

4.3 Applicazioni escluse ... 98

4.3 Indirizzi IP esclusi ... 99

4.3 SSL/TLS ... 100

4.3 Certificati ... 101

4.3 Traffico di rete crittografato ... 102

4.3 Elenco di certificati noti ... 103

4.3 Elenco di applicazioni filtrate tramite SSL/TLS ... 103

4.3 Protezione client di posta ... 104

(5)

4.3 Protocolli e-mail ... 106

4.3 Avvisi e notifiche e-mail ... 107

4.3 Integrazione con client e-mail ... 108

4.3 Barra degli strumenti di Microsoft Outlook ... 108

4.3 Barra degli strumenti di Outlook Express e Windows Mail ... 108

4.3 Finestra di dialogo di conferma ... 109

4.3 Ripeti controllo messaggi ... 109

4.3 Protezione accesso Web ... 109

4.3 Configurazione avanzata Protezione accesso Web ... 111

4.3 Protocolli Web ... 112

4.3 Gestione indirizzi URL ... 112

4.3 Elenco indirizzi URL ... 113

4.3 Creare un nuovo elenco di indirizzi URL ... 114

4.3 Come aggiungere una maschera per l'URL ... 115

4.3 Protezione Anti-Phishing ... 116

4.4 Aggiornamento del programma ... 117

4.4 Configurazione dell'aggiornamento ... 121

4.4 Rollback aggiornamento ... 124

4.4 Aggiornamento dei componenti di programma ... 126

4.4 Opzioni connessione ... 127

4.4 Mirror di aggiornamento ... 128

4.4 Server HTTP ed SSL per il mirror ... 130

4.4 Aggiornamento dal mirror ... 130

4.4 Risoluzione dei problemi di aggiornamento del mirror ... 132

4.4 Come fare per creare attività di aggiornamento ... 133

4.5 Strumenti ... 133

4.5 File di rapporto ... 134

4.5 Filtraggio rapporti ... 137

4.5 Registrazione della configurazione ... 138

4.5 Rapporti di controllo ... 139

4.5 Pianificazione attività ... 140

4.5 Attività di verifica ... 143

4.5 ESET SysInspector ... 144

4.5 Protezione basata sul cloud ... 145

4.5 Filtro di esclusione per la protezione basata sul cloud ... 148

4.5 Processi in esecuzione ... 149

4.5 Report di protezione ... 151

4.5 ESET SysRescue Live ... 152

4.5 Invio di campioni per l'analisi ... 152

4.5 Seleziona campione per analisi: file sospetto ... 153

4.5 Seleziona campione per analisi: sito sospetto ... 154

4.5 Seleziona campione per analisi: file falso positivo ... 154

4.5 Seleziona campione per analisi: sito falso positivo ... 154

4.5 Seleziona campione per analisi: altro ... 155

4.5 Notifiche ... 155

4.5 Notifiche applicazione ... 156

4.5 Notifiche desktop ... 157

4.5 Notifiche e-mail ... 158

4.5 Personalizzazione delle notifiche ... 160

4.5 Quarantena ... 161

4.5 Configurazione del server proxy ... 163

(6)

4.5 Fasce orarie ... 164

4.5 Aggiornamento Microsoft Windows ... 165

4.5 Controllo intervallo licenza ... 166

4.6 Interfaccia utente ... 166

4.6 Elementi dell'interfaccia utente ... 167

4.6 Stati applicazione ... 168

4.6 Configurazione dell'accesso ... 169

4.6 Password per la configurazione avanzata ... 170

4.6 Avvisi e finestre di messaggio ... 170

4.6 Avvisi interattivi ... 172

4.6 Messaggi di conferma ... 173

4.6 Errore conflitto impostazioni avanzate ... 175

4.6 Supporti rimovibili ... 175

4.6 Riavvio necessario ... 176

4.6 Riavvio consigliato ... 178

4.6 Icona della barra delle applicazioni ... 179

4.6 Menu contestuale ... 180

4.6 Guida e supporto tecnico ... 181

4.6 Informazioni su ESET Endpoint Antivirus ... 182

4.6 Invia dati configurazione sistema ... 182

4.6 Supporto tecnico ... 183

4.6 Gestione profili ... 183

4.6 Tasti di scelta rapida ... 184

4.6 Diagnostica ... 184

4.6 Scanner riga di comando ... 186

4.6 ESET CMD ... 188

4.6 Rilevamento stato di inattività ... 190

4.6 Importa ed esporta impostazioni ... 191

4.6 Ripristina i valori predefiniti per tutte le impostazioni ... 191

4.6 Ripristina tutte le impostazioni nella sezione corrente ... 192

4.6 Errore durante il salvataggio della configurazione ... 192

4.6 Monitoraggio e gestione remoti ... 192

4.6 Riga di comando ERMM ... 193

4.6 Elenco dei comandi ERMM JSON ... 195

4.6 ottieni stato-protezione ... 195

4.6 ottieni informazioni-applicazione ... 197

4.6 ottieni informazioni-licenza ... 199

4.6 ottieni rapporti ... 200

4.6 ottieni stato-attivazione ... 201

4.6 ottieni informazioni-controllo ... 202

4.6 ottieni configurazione ... 205

4.6 ottieni stato-aggiornamento ... 206

4.6 avvia controllo ... 207

4.6 avvia attivazione ... 208

4.6 avvia disattivazione ... 209

4.6 avvia aggiornamento ... 209

4.6 imposta configurazione ... 210

5 Domande comuni ... 211

5.1 Come fare per aggiornare ESET Endpoint Antivirus ... 212

5.2 Come fare per attivare ESET Endpoint Antivirus ... 212

5.2 Inserimento della chiave di licenza durante l’attivazione ... 213

(7)

5.2 Accedere a ESET Business Account ... 214

5.2 Come fare per utilizzare le credenziali di licenza legacy per attivare un prodotto ESET Endpoint più aggiornato ... 214

5.3 Come rimuovere un virus dal PC ... 214

5.4 Come fare per creare una nuova attività in Pianificazione attività ... 215

5.4 Come pianificare un controllo del computer settimanale ... 216

5.5 Come fare per connettere ESET Endpoint Antivirus a ESET PROTECT ... 216

5.5 Come utilizzare la modalità override ... 217

5.5 Come fare per applicare un criterio consigliato per ESET Endpoint Antivirus ... 219

5.6 Come configurare un mirror ... 221

5.7 Come faccio a installare Windows 10 con ESET Endpoint Antivirus? ... 222

5.8 Come attivare la funzione monitoraggio e gestione remoti ... 222

5.9 Come bloccare il download di specifici tipi di file da Internet ... 225

5.10 Come ridurre al minimo l’interfaccia utente di ESET Endpoint Antivirus ... 226

6 Accordo di licenza per l'utente finale ... 226

7 Informativa sulla privacy ... 233

(8)

ESET Endpoint Antivirus 8

ESET Endpoint Antivirus 8 rappresenta un nuovo approccio a una protezione effettivamente integrata del computer. La versione più recente del motore di controllo ThreatSense® sfrutta la velocità e la precisione per proteggere il computer. Il risultato è un sistema intelligente che rileva continuamente attacchi e software dannosi che minacciano il computer.

ESET Endpoint Antivirus 8 è una soluzione di protezione completa nata da un impegno continuo teso a garantire prestazioni massime e impatto sul sistema minimo. Le tecnologie avanzate, basate sull'intelligenza artificiale, sono in grado di eliminare in modo proattivo l'infiltrazione da parte di virus, spyware, trojan horse, worm, adware, rootkit e altri attacchi Internet senza ripercussioni sulle prestazioni del sistema o interruzioni del computer.

ESET Endpoint Antivirus 8 è progettato per essere utilizzato principalmente su workstation in ambienti aziendali di piccole dimensioni.

Nella sezione Utilizzo autonomo di ESET Endpoint Antivirus è disponibile una serie di argomenti del manuale suddivisi in vari capitoli e sottocapitoli che forniscono linee guida e contesto, tra cui Download, Installazione e Attivazione.

L'utilizzo di ESET Endpoint Antivirus insieme a ESET PROTECT in un ambiente aziendale consente di gestire facilmente qualsiasi numero di workstation client, applicare criteri e regole, monitorare i rilevamenti ed eseguire la configurazione remota dei client da qualsiasi computer collegato in rete.

Nel capitolo Domande comuni sono illustrate alcune delle domande frequenti e i problemi riscontrati.

Funzioni e vantaggi

Interfaccia utente

rinnovata L'interfaccia utente in questa versione è stata notevolmente migliorata e semplificata a seguito dei risultati dei test di usabilità. Tutti i termini e le notifiche dell'interfaccia grafica utente sono stati accuratamente rivisti e l'interfaccia offre ora il supporto per le lingue scritte da destra a sinistra quali l'ebraico e l'arabo. La Guida online è ora integrata in ESET Endpoint Antivirus e offre contenuti di supporto aggiornati a livello dinamico.

Antivirus e

antispyware Rileva e pulisce in modo proattivo virus, worm, trojan e rootkit noti e sconosciuti.

L'Euristica avanzata rileva persino malware mai rilevati in precedenza, proteggendo l'utente da minacce sconosciute e neutralizzandole prima che possano arrecare danni al sistema. La Protezione accesso Web e Anti-Phishing monitora la comunicazione tra i browser Web e i server remoti (compreso il protocollo SSL). La Protezione client di posta garantisce il controllo delle comunicazioni via e-mail ricevute mediante i protocolli POP3(S) e IMAP(S).

Aggiornamenti

periodici L'aggiornamento periodico del motore di rilevamento (precedentemente noto con il nome di "database delle firme antivirali") e dei moduli del programma rappresenta la soluzione migliore per ottenere il livello massimo di protezione del computer.

ESET LiveGrid®

(Reputazione basata sul cloud)

È possibile controllare la reputazione dei processi e dei file in esecuzione direttamente da ESET Endpoint Antivirus.

(9)

Gestione remota ESET PROTECT o ESET Security Management Center consente all’utente di gestire i prodotti ESET su workstation, server e dispositivi mobili in ambienti di rete da un’unica postazione centrale. ESET Security Management Center Web Console (ESMC Web

Console) consente di utilizzare soluzioni ESET, gestire attività, attuare criteri di protezione, monitorare lo stato del sistema e rispondere prontamente ai problemi o alle minacce sui computer remoti.

Protezione contro gli

attacchi di rete Analizza il contenuto del traffico di rete e offre protezione dagli attacchi di rete. Tutto il traffico ritenuto dannoso verrà bloccato.

Controllo Web (solo ESET Endpoint Security)

Il controllo Web consente di bloccare le pagine Web che possono contenere materiale potenzialmente inappropriato. I datori di lavoro o gli amministratori di sistema possono inoltre vietare l'accesso a più di 27 categorie predefinite e a più di 140 sottocategorie di siti Web.

Novità di questa versione?

ESET Endpoint Antivirus 8 è stato rilasciato ed è possibile scaricarlo.

Controllo WMI e controllo del registro di sistema completo

• miglioramento del controllo del registro in grado di individuare ed eliminare riferimenti dannosi o contenuti pericolosi in qualsiasi punto del registro di sistema o dell'archivio WMI

• l'ispezione può richiedere alcuni istanti; è necessario selezionare queste destinazioni di controllo per tutti i controlli su richiesta, anche per il profilo di controllo “approfondito”

Aggiornamento dei componenti di programma Micro (aggiornamento funzionalità)

• soluzione intelligente per ridurre il livello di manutenzione dell’ESET Endpoint Antivirus a un minimo indispensabile

• MicroPCU può attendere un riavvio per settimane

• non reinstalla il prodotto con tutti gli inconvenienti come la deregistrazione dal sistema durante il processo, compreso il trasferimento della configurazione

• scarica meno dati (aggiornamento differenziale)

• viene fornito con un sollecito amichevole o completamente eliminabile per l'utente ed è compatibile con le reti gestite

Aggiornamenti di sicurezza e stabilità

• Gli aggiornamenti di protezione e stabilità saranno distribuiti automaticamente alle versioni supportate (7.x e successive), che contengono solo modifiche essenziali che saranno documentate con assoluta trasparenza in rapporti di modifica rilevanti

Questo rilascio presenta varie correzioni di bug e miglioramenti delle prestazioni.

(10)

Per ulteriori informazioni e screenshot sulle nuove funzioni in ESET Endpoint Antivirus, consultare questo articolo della Knowledge Base di ESET:

• Novità in ESET Endpoint Antivirus 8

Requisiti di sistema

Per un funzionamento corretto di ESET Endpoint Antivirus, è necessario che il sistema soddisfi i requisiti indicati di seguito in termini di hardware e di software (impostazioni predefinite del prodotto):

Processori supportati

Processore Intel o AMD, 32 bit (x86) con set di istruzioni SSE2 o 64 bit (x64), 1 GHz o superiore

Sistemi operativi

Microsoft® Windows® 10 Microsoft® Windows® 8.1 Microsoft® Windows® 8

Microsoft® Windows® 7 SP1 con gli ultimi aggiornamenti di Windows (almeno KB4474419 e KB4490628) Windows XP e Windows Vista non sono più supportati.

Mantenere sempre aggiornato il sistema operativo.

Altro

• Soddisfacimento dei requisiti del sistema operativo e di altri software installati sul computer

• 0,3 GB di spazio libero sul sistema (v. Nota 1)

• 1 GB di spazio libero sul disco (v. Nota 2)

• Risoluzione minima display 1024 x 768

• Connessione a Internet o connessione di una LAN a un'origine (v. Nota 3) di aggiornamenti del prodotto

• L'esecuzione contemporanea di due programmi antivirus su un singolo dispositivo causa inevitabili conflitti di risorse di sistema, come ad esempio un rallentamento del sistema per renderlo inutilizzabile

Sebbene sia possibile installare ed eseguire il prodotto su sistemi che non soddisfano questi requisiti, si consiglia di eseguire preventivamente i test di usabilità in base ai requisiti in termini di prestazioni.

(11)

(1): il prodotto potrebbe utilizzare più memoria in caso di installazione su un computer pesantemente infettato o di importazione di enormi elenchi di dati nel prodotto (p. es. whitelist di URL).

(2): spazio su disco necessario per il download del programma di installazione; installare il prodotto e salvare una copia del pacchetto di installazione nei dati del programma, insieme alle copie di backup degli aggiornamenti del prodotto per il supporto della funzione di rollback. Il prodotto potrebbe utilizzare più spazio su disco in base alle varie impostazioni (per es. in caso di memorizzazione di più versioni dei backup degli aggiornamenti del prodotto, dei dump di memoria o di enormi quantità di record dei rapporti) o in caso di installazione su un computer infetto (per es. a causa della funzione quarantena). Si consiglia di lasciare una quantità di spazio libero su disco sufficiente per supportare gli aggiornamenti del sistema operativo e del prodotto ESET.

(3): anche se questa operazione è sconsigliata, è possibile aggiornare manualmente il prodotto da un supporto rimovibile.

Lingue supportate

ESET Endpoint Antivirus è disponibile per l’installazione e il download nelle seguenti lingue.

Lingua Codice lingua LCID Inglese (Stati Uniti) en-US 1033

Arabo (Egitto) ar-EG 3073

Bulgaro bg-BG 1026

Cinese semplificato zh-CN 2052 Cinese tradizionale zh-TW 1028

Croato hr-HR 1050

Ceco cs-CZ 1029

Estone et-EE 1061

Finlandese fi-FI 1035

Francese (Francia) fr-FR 1036 Francese (Canada) fr-CA 3084 Tedesco (Germania) de-DE 1031

Greco el-GR 1032

*Ebraico he-IL 1037

Ungherese hu-HU 1038

*Indonesiano id-ID 1057

Italiano it-IT 1040

Giapponese ja-JP 1041

Kazako kk-KZ 1087

Coreano ko-KR 1042

*Lettone lv-LV 1062

Lituano lt-LT 1063

Nederlands nl-NL 1043

Norvegese nn-NO 1044

Polacco pl-PL 1045

Portoghese (Brasile) pt-BR 1046

Rumeno ro-RO 1048

Russo ru-RU 1049

Spagnolo (Cile) es-CL 13322

Spagnolo (Spagna) es-ES 3082 Svedese (Svezia) sv-SE 1053

(12)

Lingua Codice lingua LCID

Slovacco sk-SK 1051

Sloveno sl-SI 1060

Thai th-TH 1054

Turco tr-TR 1055

Ucraino (Ucraina) uk-UA 1058

*Vietnamita vi-VN 1066

* ESET Endpoint Antivirus è consultabile in questa lingua, ma il manuale dell’utente online non è disponibile (reindirizzamento alla versione in lingua inglese).

Per modificare la lingua del presente manuale dell’utente online, portarsi sulla casella di selezione della lingua (nell’angolo in alto a destra).

Prevenzione

Quando si utilizza il computer, e in particolare quando si naviga in Internet, occorre tenere presente che nessun sistema antivirus al mondo può eliminare completamente il rischio di infiltrazioni e attacchi remoti. Per garantire la massima protezione e comodità, è essenziale utilizzare correttamente la soluzione antivirus e attenersi ad alcune regole utili:

Eseguire regolarmente l'aggiornamento

In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.

Gli specialisti del laboratorio antivirus ESET analizzano queste minacce su base giornaliera, preparando e rilasciando gli aggiornamenti per migliorare costantemente il livello di protezione degli utenti. Per garantire l'efficacia massima di questi aggiornamenti, è importante che questi vengano configurati correttamente sul sistema. Per ulteriori informazioni su come configurare gli aggiornamenti, consultare il capitolo Impostazione dell'aggiornamento.

Scaricare le patch di protezione

Gli autori di software dannoso sfruttano spesso le varie vulnerabilità dei sistemi per aumentare l'efficacia della diffusione di codice dannoso. In considerazione di ciò, le società di software esaminano attentamente eventuali vulnerabilità nelle applicazioni create e rilasciano regolarmente gli aggiornamenti di protezione allo scopo di eliminare le potenziali minacce. È importante scaricare questi aggiornamenti della protezione non appena

vengono rilasciati. Microsoft Windows e i Web browser quali Internet Explorer sono due esempi di programmi per cui gli aggiornamenti di protezione vengono rilasciati periodicamente.

Eseguire il backup dei dati importanti

Di norma, gli autori di malware non sono interessati alle esigenze degli utenti e l'attività dei programmi dannosi comporta spesso un malfunzionamento generale del sistema operativo e la perdita di dati importanti. È

importante eseguire un backup periodico dei dati importanti e sensibili su un supporto esterno, ad esempio un DVD o un'unità hard disk esterna. Ciò consente di recuperare i dati in modo semplice e veloce in caso di errore del sistema.

(13)

Eseguire regolarmente la scansione antivirus

Il rilevamento di virus, worm, trojan e rootkit più noti e sconosciuti è gestito dal modulo della protezione file system in tempo reale. Ciò significa che ad ogni accesso ad un file o apertura dello stesso da parte dell'utente, questo viene controllato per la ricerca di attività malware. Si consiglia di eseguire un Controllo del computer completo almeno una volta al mese, in quanto le firme dei malware cambiano continuamente e il motore di rilevamento si aggiorna con frequenza giornaliera.

Seguire le regole di protezione di base

Questa è la regola più utile e più efficace di tutte: essere sempre prudenti. Oggi, molte infiltrazioni richiedono l'intervento dell'utente affinché possano essere eseguite e distribuite. Adottando un comportamento prudente all'apertura di nuovi file, non sarà più necessario perdere tempo ed energie per pulire le infiltrazioni. Seguono alcune linee guida utili:

• Non visitare siti Web sospetti, con molte finestre popup e pubblicità che attirano l'attenzione.

• Prestare attenzione durante l'installazione di programmi freeware, pacchetti codec e così via. Utilizzare solo programmi sicuri e visitare solo siti Web Internet sicuri.

• Essere prudenti quando si aprono gli allegati e-mail, in particolare quelli inviati da programmi massmailer a destinatari multipli e quelli inviati da mittenti sconosciuti.

• Non utilizzare un account Amministratore per eseguire le attività quotidiane sul computer.

Pagine della Guida

Benvenuti nei file della Guida di ESET Endpoint Antivirus. Le informazioni fornite sono utili per familiarizzare con il prodotto e per aiutare l'utente a migliorare la protezione del computer.

Avvio

Prima di iniziare a utilizzare ESET Endpoint Antivirus, tenere presente che il prodotto può essere utilizzato dagli utenti connessi mediante ESET Security Management Center o in modo autonomo. Si consiglia inoltre di acquisire dimestichezza con i vari tipi di rilevamenti e attacchi remoti che potrebbero verificarsi quando si utilizza il

computer.

Consultare nuove funzioni per conoscere le funzioni introdotte in questa versione di ESET Endpoint Antivirus. È disponibile anche una guida per la configurazione e la personalizzazione delle impostazioni di base di ESET Endpoint Antivirus.

Come utilizzare le pagine della Guida di ESET Endpoint Antivirus

Gli argomenti della Guida sono suddivisi in diversi capitoli e sottocapitoli per consentire un migliore orientamento e contestualità. È possibile trovare le informazioni correlate utilizzando la struttura delle pagine della Guida.

Per ulteriori informazioni su qualsiasi finestra del programma, premere F1. Verrà visualizzata la pagina della Guida relativa alla finestra correntemente visualizzata.

È possibile effettuare le ricerche nella pagina della Guida per parola chiave o digitando alcune parole o intere

(14)

frasi. La differenza tra questi due metodi consiste nel fatto che una parola chiave può essere correlata

logicamente a pagine della Guida che non contengono la specifica parola chiave nel testo. La ricerca di parole e frasi verrà invece eseguita nel contenuto di tutte le pagine e verranno visualizzate solo le pagine contenenti la parola o frase ricercata.

Per motivi di coerenza e per evitare confusione, il documento utilizza la terminologia relativa ai parametri di ESET Endpoint Antivirus. Inoltre, al fine di mettere in evidenza argomenti di particolare interesse o rilevanza, è stato utilizzato un insieme uniforme di simboli.

Una nota non è altro che una breve osservazione. Sebbene non siano obbligatori, questi elementi forniscono informazioni utili relative, ad esempio, a funzioni specifiche o collegamenti ad argomenti correlati.

Ciò richiede l'attenzione del lettore, che è pertanto invitato a non saltare l'argomento. In genere fornisce informazioni non critiche ma significative.

Queste informazioni richiedono una particolare attenzione e cautela. Questi contenuti vengono inseriti principalmente allo scopo di impedire all’utente di commettere errori potenzialmente dannosi. Si prega di leggere e comprendere il testo tra parentesi, in quanto rimanda a impostazioni di sistema altamente sensibili o a situazioni dannose.

Questo è un esempio pratico che aiuta l'utente a comprendere la modalità di utilizzo di determinate funzioni o caratteristiche.

Convenzione Significato

Grassetto Nomi degli elementi delle interfacce come caselle e pulsanti delle opzioni.

Corsivo Segnalibri relativi alle informazioni fornite dall’utente. Ad esempio, nome del file o percorso indica che l’utente ha digitato il percorso o il nome effettivo di un file.

Courier New Esempi di codici o comandi.

Collegamento ipertestualeFornisce un accesso facile e veloce ai riferimenti incrociati o ai percorsi Web esterni. I collegamenti ipertestuali sono evidenziati in blu e presentano talvolta una

sottolineatura.

%ProgramFiles% Directory di sistema di Windows nella quale vengono memorizzati i programmi installati su Windows.

La Guida on-line rappresenta il documento di supporto principale. L'ultima versione della Guida on-line verrà visualizzata automaticamente in presenza di una connessione a Internet funzionante.

Documentazione per gli endpoint gestiti da remoto

I prodotti ESET Business e ESET Endpoint Antivirus possono essere gestiti da remoto sulle workstation, sui server e sui dispositivi mobili client in un ambiente di rete da una postazione centrale. Gli amministratori di sistema che gestiscono più di 10 workstation client potrebbero utilizzare uno strumento di gestione remota ESET per eseguire la distribuzione delle soluzioni ESET, gestire attività, attuare criteri di sicurezza, monitorare lo stato del sistema e rispondere rapidamente a problemi o minacce sui computer remoti da una postazione centrale.

Strumenti di gestione remota ESET

ESET Endpoint Antivirus può essere gestito da remoto tramite ESET Security Management Center o ESET Cloud Administrator.

• Introduzione a ESET PROTECT

(15)

• Introduzione a ESET PROTECT Cloud

Strumenti di gestione remota di terze parti

• Monitoraggio e gestione remoti (RMM)

Procedure consigliate

• Collegare tutti gli endpoint con ESET Endpoint Antivirus a ESET PROTECT

• Proteggere le Impostazioni configurazione avanzata sui computer client connessi per evitare modifiche non autorizzate

• Applicare un criterio consigliato per attuare le funzioni di protezione disponibili

• Riduci al minimo l’interfaccia utente: consente di ridurre o limitare l’interazione dell’utente con ESET Endpoint Antivirus

Guide all’uso

• Come utilizzare la modalità override

• Come effettuare la distribuzione di ESET Endpoint Antivirus utilizzando GPO o SCCM

Introduzione a ESET PROTECT

ESET PROTECT consente di gestire prodotti ESET sulle workstation, sui server e sui dispositivi mobili in un ambiente di rete da una postazione centrale.

Utilizzando ESET PROTECT Web Console, è possibile effettuare la distribuzione delle soluzioni ESET, gestire attività, attuare criteri di protezione, monitorare lo stato del sistema e rispondere rapidamente a problemi o rilevamenti sui computer remoti. Consultare anche Panoramica degli elementi dell’architettura e

dell’infrastruttura ESET PROTECT, Guida introduttiva a ESET PROTECT Web Console e Ambienti di provisioning desktop supportati.

ESET PROTECT contiene i seguenti componenti:

• ESET PROTECT Server: ESET PROTECT Server può essere installato sui server Windows e Linux e si presenta anche sotto forma di Accessori virtuali. Gestisce le comunicazioni con gli Agenti e raccoglie e memorizza i dati delle applicazioni nel database.

• ESET PROTECT Web Console: ESET PROTECT rappresenta l’interfaccia principale che consente all’utente di gestire i computer client nell’ambiente di utilizzo. Consente di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da remoto soluzioni ESET su computer non gestiti. Dopo aver installato ESET PROTECT Server ( Server), è possibile accedere alla Web Console utilizzando il proprio browser Web. Se si decide di rendere il server Web disponibile su Internet, è possibile utilizzare ESET PROTECT praticamente da qualsiasi posizione e/o dispositivo dotato di connessione a Internet.

• ESET Management Agent: ESET Management Agent facilita la comunicazione tra ESET PROTECT Server e i computer client. Per stabilire la comunicazione tra il computer e ESET PROTECT Server, l’agente deve essere installato sul computer client. Poiché è posizionato sul computer client ed è in grado di memorizzare vari

(16)

scenari di protezione, l'utilizzo di ESET Management Agent consente di ridurre drasticamente i tempi di reazione ai nuovi rilevamenti. ESET PROTECT Web Console consente di eseguire la distribuzione di ESET Management Agent ai computer non gestiti identificati da Active Directory o ESET RD Sensor. Se necessario, è anche possibile installare manualmente ESET Management Agent sui computer client.

• Rogue Detection Sensor: ESET PROTECT Rogue Detection (RD) Sensor rileva i computer non gestiti presenti nella rete in uso e ne invia le informazioni a ESET PROTECT Server. Ciò consente all'utente di aggiungere agevolmente i nuovi computer client nella rete protetta. RD Sensor memorizza i computer rilevati evitando in tal modo di inviare le stesse informazioni due volte.

• Proxy Apache HTTP: servizio che può essere utilizzato in combinazione con ESET PROTECT per i seguenti scopi:

oDistribuire gli aggiornamenti ai computer client e i pacchetti di installazione all’agente ESET Management.

oInoltrare le comunicazioni dalle istanze di ESET Management Agent a ESET PROTECT Server.

• Mobile Device Connector: componente che consente di gestire i dispositivi mobili con ESET PROTECT (Android e iOS) e di amministrare ESET Endpoint Security for Android.

• ESET PROTECT Virtual Appliance: ESET PROTECT VA è ideale per gli utenti che desiderano eseguire ESET PROTECT in un ambiente virtualizzato.

• Host agente virtuale ESET PROTECT: componente di ESET PROTECT che consente di virtualizzare le entità dell'agente ai fini della gestione di macchine virtuali senza agente. Questa soluzione consente l’automazione, l’utilizzo di gruppi dinamici e lo stesso livello di gestione delle attività di ESET Management Agent sui computer fisici. L’Agente virtuale raccoglie informazioni dalle macchine virtuali e le invia a ESET PROTECT Server.

• Strumento Mirror: strumento necessario per gli aggiornamenti dei moduli offline. Se i computer client non dispongono di una connessione a Internet, è possibile utilizzare lo strumento Mirror per scaricare i file di aggiornamento dai server di aggiornamento ESET e memorizzarli a livello locale.

• ESET Remote Deployment Tool: questo strumento consente di eseguire la distribuzione dei pacchetti integrati creati in <%PRODUCT%> Web Console. È una pratica soluzione di distribuzione di ESET Management Agent con un prodotto ESET sui computer presenti in una rete.

• ESET Business Account: il nuovo portale per i prodotti ESET Business consente all’utente di gestire le licenze.

Vedere la sezione ESET Business Account del presente documento per consultare le istruzioni di attivazione del prodotto oppure il Manuale dell’utente di ESET Business Account per ulteriori informazioni sull’utilizzo di ESET Business Account. Se si dispone già di un nome utente e di una password emessi da ESET che si desidera convertire in una chiave di licenza, consultare la sezione Converti credenziali di licenza legacy.

• ESET Enterprise Inspector: un sistema completo di rilevamento endpoint e risposta che include funzionalità quali: rilevamento incidenti, gestione incidenti e risposta, raccolta dei dati, indicatori di rilevamento

compromessi, rilevamento anomalie, rilevamento comportamenti e violazioni dei criteri.

Utilizzando ESET PROTECT Web Console, è possibile effettuare la distribuzione delle soluzioni ESET, gestire attività, attuare criteri di protezione, monitorare lo stato del sistema e rispondere rapidamente a problemi o minacce sui computer remoti.

Per ulteriori informazioni, consultare il Manuale dell'utente online di ESET PROTECT.

(17)

Introduzione a ESET PROTECT Cloud

ESET PROTECT Cloud consente all'utente di gestire i prodotti ESET su workstation e server in ambienti di rete da un'unica postazione centrale, senza il requisito di disporre di un server fisico o virtuale per ESET PROTECT o ESMC.

ESET PROTECT Cloud Web Console consente di utilizzare soluzioni ESET, gestire attività, attuare criteri di protezione, monitorare lo stato del sistema e rispondere prontamente ai problemi o alle minacce sui computer remoti.

• Ulteriori informazioni nel manuale dell'utente online di ESET PROTECT Cloud

Impostazioni protette con password

Per garantire un livello di protezione massimo per il sistema in uso, è necessario configurare correttamente ESET Endpoint Antivirus. Eventuali modifiche o impostazioni non qualificate potrebbero causare una riduzione del livello di sicurezza e di protezione del client. Per limitare l’accesso dell’utente alle impostazioni avanzate, un amministratore può proteggere le impostazioni con una password.

L’amministratore può creare un criterio per proteggere con password le impostazioni della Configurazione avanzata di ESET Endpoint Antivirus sui computer client connessi. Per creare un nuovo criterio:

1. In ESET PROTECT Web Console o ESMC Web Console, fare clic su Criteri nel menu principale sulla sinistra.

2. Fare clic su Nuovo criterio.

3. Assegnare un nome al nuovo criterio e, se lo si desidera, fornire una breve descrizione. Fare clic sul pulsante Continua.

4. Nell’elenco di prodotti, selezionare ESET Endpoint for Windows.

5. Fare clic su Interfaccia utente nell'elenco Impostazioni ed espandere Configurazione dell'accesso.

6. A seconda della versione di ESET Endpoint Antivirus, fare clic sulla barra di scorrimento per abilitare le Impostazioni per la protezione con password. Tenere presente che i prodotti ESET Endpoint versione 7 offrono un livello di protezione avanzato. Se nella rete sono presenti sia la versione 7 che la versione 6 (6) dei prodotti Endpoint, si consiglia di creare due criteri separati con password diverse per ciascuna versione.

7. Nella finestra popup, creare una nuova password, confermare e fare clic su OK. Fare clic su Continua.

8. Assegnare il criterio ai client. Fare clic su Assegna e selezionare i computer o i gruppi di computer da proteggere con password. Fare clic su OK per confermare.

9. Controllare che tutti i computer client desiderati siano presenti nell’elenco di destinazione e fare clic su Continua.

10. Rivedere le impostazioni dei criteri nel riepilogo e fare clic su Fine per salvare il nuovo criterio.

(18)

Cosa sono i criteri

L’amministratore può forzare specifiche configurazioni sui prodotti ESET in esecuzione sui computer client utilizzando criteri di ESET PROTECT Web Console oppure ESMC Web Console. Un criterio può essere applicato direttamente a singoli computer o gruppi di computer. È anche possibile assegnare criteri multipli a un computer o un gruppo di computer.

Per creare un nuovo criterio, un utente deve essere in possesso delle seguenti autorizzazioni: Lettura per la lettura dell’elenco di criteri, Utilizzo per l’assegnazione dei criteri ai computer di destinazione e Scrittura per la creazione o la modifica dei criteri.

I criteri vengono applicati nell'ordine in cui sono organizzati i Gruppi statici. Ciò non vale per i Gruppi dinamici, in cui i criteri vengono applicati prima ai Gruppi dinamici figli. Ciò consente all’utente di applicare i criteri con un impatto maggiore agli elementi situati più in alto nella struttura ad albero del Gruppo e i criteri più specifici ai sottogruppi. Utilizzando i contrassegni, un utente ESET Endpoint Antivirus con accesso ai gruppi situati in un livello più alto della struttura ad albero può ignorare i criteri dei gruppi situati in un livello più basso. L’algoritmo è illustrato nella Guida online di ESET PROTECT.

È consigliabile assegnare altri criteri generici (ad esempio, il criterio del server di aggiornamento) a gruppi situati in un livello più alto della struttura ad albero del gruppo. I criteri più specifici (ad esempio, le impostazioni di controllo dei dispositivi) dovrebbero essere assegnati a un livello più profondo nella struttura ad albero del gruppo. Ciò perché in genere il criterio di livello inferiore ignora le impostazioni dei criteri di livello superiore durante l'unione (se non definito diversamente tramite i contrassegni dei criteri).

(19)

Unione dei criteri

Un criterio applicato a un client è, di norma, il risultato di più criteri uniti in un criterio finale. I criteri vengono uniti uno per uno. Durante l'unione dei criteri, la regola generale è che l'ultimo criterio sostituisce sempre le impostazioni definite dal precedente. Per modificare questo comportamento, è possibile utilizzare i contrassegni dei criteri (disponibili per ciascuna impostazione).

Durante la creazione di criteri, è possibile notare che alcune impostazioni presentano una regola aggiuntiva (sostituisci/aggiungi/anteponi) da configurare.

• Sostituisci: viene sostituito l’intero elenco, vengono aggiunti nuovi valori e rimossi quelli precedenti.

• Aggiungi: gli elementi vengono aggiunti in fondo all’elenco attualmente applicato (deve trattarsi di un altro criterio, l’elenco locale viene sempre sovrascritto).

• Anteponi: gli elementi vengono aggiunti in cima all’elenco (l’elenco locale viene sovrascritto).

ESET Endpoint Antivirus supporta una nuova modalità di unione delle impostazioni locali con i criteri remoti. Se l’impostazione è un elenco (ad esempio un elenco di siti Web bloccati) e un criterio remoto è in conflitto con un’impostazione locale esistente, il criterio remoto la sovrascrive. È possibile scegliere le modalità di unione degli elenchi locali e remoti selezionando varie regole per:

• Unione di impostazioni per i criteri remoti.

• Unione di criteri remoti e locali: impostazioni locali con il risultante criterio remoto.

Per saperne di più sull'unione dei criteri, seguire la Guida online di ESET PROTECT e consultare l'esempio.

Come funzionano i contrassegni

Il criterio che viene applicato a un computer client rappresenta solitamente il risultato dell’unione di criteri multipli in un criterio finale. Grazie all’utilizzo dei contrassegni, durante l’unione dei criteri è possibile modificare il comportamento previsto del criterio finale, in base all’ordine dei criteri applicati. I contrassegni definiscono le modalità di gestione di una specifica impostazione da parte del criterio.

Per ciascuna impostazione, è possibile selezionare uno dei seguenti contrassegni:

Non applicare

Non applicare: le impostazioni che recano questo contrassegno non sono impostate dal criterio.

Poiché non è stata definita dal criterio, l’impostazione può essere modificata da altri criteri applicati successivamente.

Applica Le impostazioni che recano il contrassegno Applica saranno applicate al computer client. Tuttavia, durante l’unione dei criteri, tale criterio potrebbe essere sovrascritto da altri criteri applicati successivamente. Nel momento in cui un criterio viene inviato a un computer client contenente impostazioni recanti questo contrassegno, tali impostazioni modificheranno la configurazione locale del computer client. Poiché l’impostazione non è forzata, può ancora essere modificata da altri criteri applicati successivamente.

(20)

Forza Le impostazioni recanti il contrassegno Forza hanno la priorità e non possono essere sovrascritte da eventuali criteri applicati successivamente (anche in presenza di un contrassegno Forza). Ciò impedisce ad altri criteri eventualmente applicati successivamente di modificare tale impostazione durante l’unione. Nel momento in cui un criterio viene inviato a un computer client contenente impostazioni recanti tale contrassegno, queste ultime modificheranno la configurazione locale del computer client.

Scenario: l’ Amministratore desidera consentire all’utente John di creare o modificare criteri nel proprio gruppo Home e di visualizzare tutti quelli creati dall’Amministratore, compresi i criteri che recano i contrassegni Forza . L’Amministratore desidera che John possa visualizzare tutti i criteri, ma non possa modificare quelli creati dall’Amministratore. John può solo creare o modificare i criteri all’interno del suo gruppo Home chiamato San Diego.

Soluzione: l'Amministratore deve seguire la procedura sottostante:

Creare gruppi statici e set di autorizzazioni personalizzati 1. Creare un nuovo gruppo statico chiamato San Diego.

2. Creare un nuovo set di autorizzazioni chiamato Criterio: Tutti John con accesso al Gruppo statico Tutti e con autorizzazione di Lettura per i Criteri.

3. Creare un nuovo set di autorizzazioni chiamato Criterio John con accesso al Gruppo statico San Diego, con accesso alle funzionalità basato sull'autorizzazione di Scrittura per la funzionalità Gruppi e computer e Criteri. Questo set di autorizzazioni consente a John di creare o modificare criteri nel proprio gruppo Home San Diego.

4. Creare un nuovo utente John e, nella sezione Set di autorizzazioni, selezionare Criterio: Tutti John e Criterio John.

Crea criteri

5. Creare un nuovo criterio Tutti: attiva Firewall, espandere la sezione Impostazioni, selezionare ESET Endpoint for Windows, accedere a Personal Firewall > Di base e applicare tute le impostazioni utilizzando il contrassegno Forza. Espandere la sezione Assegna e selezionare il Gruppo statico Tutti.

6. Creare un nuovo criterio Gruppo di John: attiva Firewall, espandere la sezione Impostazione, selezionare ESET Endpoint for Windows, accedere a Personal Firewall > Di base e applicare tutte le impostazioni utilizzando il contrassegno Applica. Espandere la sezione Assegna e selezionare il Gruppo statico San Diego.

Risultato

I Criteri creati dall’Amministratore saranno applicati per la prima volta nel momento in cui i contrassegni Forza vengono applicati alle impostazioni dei criteri. Le impostazioni recanti il contrassegno Forza hanno la priorità e non possono essere sovrascritte da un altro criterio applicato successivamente. I criteri che vengono creati dall’utente John saranno applicati in seguito ai criteri creati dall’Amministratore.

Per visualizzare l’ordine finale dei criteri, accedere a Altro > Gruppi > San Diego. Selezionare il computer e Mostra dettagli. Nella sezione Configurazione, fare clic su Criteri applicati.

Utilizzo autonomo di ESET Endpoint Antivirus

Questa sezione e la sezione Utilizzo di ESET Endpoint Antivirus del Manuale dell'utente sono dedicate agli utenti che utilizzano ESET Endpoint Antivirus senza ESET PROTECT, ESET Security Management Center oppure ESET PROTECT Cloud. Tutte le caratteristiche e le funzionalità di ESET Endpoint Antivirus sono completamente accessibili in base ai diritti dell'account dell'utente.

Metodo di installazione

Esistono vari metodi di installazione di ESET Endpoint Antivirus versione 8.x su una workstation client, a meno che non venga eseguita la distribuzione remota di ESET Endpoint Antivirus alle workstation client tramite ESET

PROTECT, ESET Security Management Center o ESET PROTECT Cloud.

(21)

• Installare ESET Endpoint Antivirus o effettuarne l’aggiornamento alla versione 6.6.x

Metodi Scopo Collegamento per

il download Installazione con ESET

AV Remover

ESET AV Remover È uno strumento che consente all'utente di rimuovere la maggior parte dei software antivirus precedentemente installati sul sistema prima di procedere con l'installazione.

Download a 64 bit Download a 32 bit

*** Installazione (.exe) Processo di installazione senza ESET AV Remover. N/A Installazione (.msi) Negli ambienti aziendali, il programma di installazione .msi è il

pacchetto di installazione preferito. Ciò è dovuto principalmente alle distribuzioni offline e remote che utilizzano vari strumenti come ESET Security Management Center.

Download a 64 bit Download a 32 bit

Installazione dalla riga di comando

ESET Endpoint Antivirus può essere installato in locale utilizzando la riga di comando o in remoto tramite un'attività client da ESET PROTECT oppure ESET Security Management Center.

N/A

Distribuzione mediante GPO o SCCM

Utilizzare strumenti di gestione come GPO o SCCM per distribuire ESET Management Agent e ESET Endpoint Antivirus nelle workstation client.

N/A

Distribuzione tramite

gli strumenti RMM I plug-in ESET DEM per lo strumento di gestione e monitoraggio remoti (Remote Management and Monitoring, RMM) consentono di eseguire la distribuzione di ESET Endpoint Antivirus alle workstation client.

N/A

ESET Endpoint Antivirus è disponibile in più di 30 lingue.

Installazione con ESET AV Remover

Prima di procedere con il processo di installazione, è necessario disinstallare qualsiasi altra applicazione di protezione presente sul computer. Selezionare la casella di controllo accanto a Desidero disinstallare le applicazioni antivirus indesiderate utilizzando ESET AV Remover per consentire a ESET AV Remover di

controllare il sistema e rimuovere eventuali applicazioni di protezione supportate. Lasciare la casella di controllo deselezionata e fare clic su Continua per installare ESET Endpoint Antivirus senza eseguire ESET AV Remover.

(22)

ESET AV Remover

ESET AV Remover è uno strumento che consente all'utente di rimuovere la maggior parte dei software antivirus precedentemente installati sul sistema. Seguire le istruzioni sottostanti per rimuovere un programma antivirus esistente utilizzando ESET AV Remover:

1. Per visualizzare un elenco di software antivirus che ESET AV Remover è in grado di rimuovere, consultare l'articolo della Knowledge Base ESET.

2. Leggere l'Accordo di licenza per l'utente finale e fare clic su Accetta per confermare l'accettazione dei termini. Facendo clic su Non accetto, l'installazione di ESET Endpoint Antivirus continuerà senza la rimozione dell'applicazione di protezione presente sul computer.

3. ESET AV Remover avvierà la ricerca di software antivirus all'interno del sistema.

(23)

4. Selezionare una delle applicazioni antivirus presenti nell'elenco e fare clic su Rimuovi. La rimozione potrebbe richiedere qualche minuto.

5. Una volta completata la rimozione, fare clic su Continua.

6. Riavviare il computer per applicare le modifiche e procedere con l'installazione di ESET Endpoint Antivirus.

Se la disinstallazione non è andata a buon fine, consultare la sezione La disinstallazione con ESET AV Remover è terminata con un errore di questa guida.

(24)

La disinstallazione con ESET AV Remover è terminata con un errore

Qualora non sia possibile rimuovere un programma antivirus utilizzando ESET AV Remover, l'utente riceverà una notifica relativa al fatto che l'applicazione che sta tentando di rimuovere potrebbe non essere supportata da ESET AV Remover. Consultare l'elenco di prodotti supportati o di programmi di disinstallazione per software antivirus comuni di Windows nella Knowledge Base ESET per valutare la possibilità di rimuovere questo specifico

programma.

Se la disinstallazione del prodotto di protezione non è riuscita oppure è stata eseguita la disinstallazione parziale di alcuni componenti, all'utente verrà richiesto di Riavviare ed eseguire nuovamente il controllo. Confermare il Controllo dell'account utente (UAC) in seguito all'avvio e continuare con il processo di controllo e di

disinstallazione.

Se necessario, contattare il Supporto tecnico ESET per inviare una richiesta di assistenza e ottenere il file

AppRemover.log da inviare ai tecnici ESET. Il file AppRemover.log è posizionato nella cartella eset. Per accedere alla cartella, aprire %TEMP% in Windows Explorer. Il Supporto tecnico ESET offrirà assistenza immediata per la risoluzione del problema.

Installazione (.exe)

Dopo aver avviato il programma di installazione .exe, l'installazione guidata condurrà l'utente attraverso le varie fasi del processo.

verificare che nel computer non siano installati altri programmi antivirus. Se su un singolo computer sono installate due o più soluzioni antivirus, potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software antivirus comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in molte altre lingue).

(25)

1. Leggere l'Accordo di licenza per l'utente finale e selezionare Accetto per confermare l'accettazione dei termini dell'Accordo. Fare clic su Avanti dopo aver accettato i termini per procedere con l'installazione.

2. Scegliere se attivare il sistema di feedback ESET LiveGrid®. ESET LiveGrid® garantisce un aggiornamento immediato e continuo di ESET sulle nuove infiltrazioni, allo scopo di offrire una protezione potenziata a tutti gli utenti. Il sistema consente l'invio di nuove minacce al laboratorio antivirus ESET, dove i virus verranno

analizzati, elaborati e aggiunti al motore di rilevamento.

3. Il passaggio successivo del processo di installazione consiste nella configurazione dell'opzione di rilevamento delle applicazioni potenzialmente indesiderate. Per ulteriori informazioni, consultare il capitolo Applicazioni

(26)

potenzialmente indesiderate.

4. Il passaggio finale consiste nella conferma dell'installazione facendo clic su Installa. È possibile installare ESET Endpoint Antivirus in una cartella specifica facendo clic su Cambia cartella di installazione. Al termine dell'installazione, all'utente verrà richiesto di attivare ESET Endpoint Antivirus.

Modifica cartella di installazione (.exe)

Dopo aver selezionato le preferenze relative al rilevamento di applicazioni potenzialmente indesiderate e Modifica cartella di installazione, all'utente verrà richiesto di selezionare un percorso per la cartella del ESET Endpoint Antivirus da installare. Per impostazione predefinita, il programma viene installato nella directory indicata di seguito:

C:\Program Files\ESET\ESET Security\

È possibile specificare un percorso per i moduli e i dati del programma. Per impostazione predefinita, questi vengono installati rispettivamente nelle directory seguenti:

C:\Program Files\ESET\ESET Security\Modules\

C:\ProgramData\ESET\ESET Security\

Fare clic su Sfoglia per modificare questi percorsi (scelta non consigliata).

(27)

Fare clic su Continua, quindi su Installa per avviare l'installazione.

Installazione (.msi)

Dopo aver avviato il programma di installazione .msi, l'installazione guidata condurrà l'utente attraverso le varie fasi del processo.

Negli ambienti aziendali, il programma di installazione .msi è il pacchetto di installazione preferito. Ciò è dovuto principalmente alle distribuzioni offline e remote che utilizzano vari strumenti come ESET Security Management Center.

verificare che nel computer non siano installati altri programmi antivirus. Se su un singolo computer sono installate due o più soluzioni antivirus, potrebbero entrare in conflitto tra loro. È consigliabile disinstallare gli altri programmi antivirus presenti nel sistema. Per un elenco degli strumenti di disinstallazione dei software antivirus comuni, consultare l'articolo della Knowledge Base ESET (disponibile in inglese e in molte altre lingue).

1. Selezionare la lingua desiderata e fare clic su Avanti.

(28)

2. Leggere l'Accordo di licenza per l'utente finale e selezionare Accetto i termini del contratto di licenza per confermare l'accettazione dei termini dell'Accordo. Fare clic su Avanti dopo aver accettato i termini per procedere con l'installazione.

3. Selezionare la preferenza per il sistema di feedback ESET LiveGrid®. ESET LiveGrid® garantisce un aggiornamento immediato e continuo di ESET sulle nuove infiltrazioni, allo scopo di offrire una protezione potenziata a tutti gli utenti. Il sistema consente l'invio di nuove minacce al laboratorio antivirus ESET, dove i virus verranno analizzati, elaborati e aggiunti al motore di rilevamento.

(29)

4. Il passaggio successivo del processo di installazione consiste nella configurazione dell'opzione di rilevamento delle applicazioni potenzialmente indesiderate. Per ulteriori informazioni, consultare il capitolo Applicazioni potenzialmente indesiderate.

Fare clic su Impostazioni avanzate se si desidera procedere con Installazione avanzata (.msi).

5. Il passaggio finale consiste nella conferma dell'installazione facendo clic su Installa. Al termine dell'installazione, all'utente verrà richiesto di attivare ESET Endpoint Antivirus

Installazione avanzata (.msi)

Installazione avanzata consente all'utente di personalizzare numerosi parametri di installazione non disponibili durante l'esecuzione di un'installazione tipica.

5. Dopo aver selezionato le preferenze relative al rilevamento delle applicazioni potenzialmente indesiderate e

(30)

Impostazioni avanzate, all'utente verrà di richiesto di selezionare un percorso per la cartella ESET Endpoint Antivirus da installare. Per impostazione predefinita, il programma viene installato nella directory seguente:

C:\Program Files\ESET\ESET Security\

È possibile specificare un percorso per i moduli e i dati del programma. Per impostazione predefinita, questi vengono installati rispettivamente nelle directory seguenti:

C:\Program Files\ESET\ESET Security\Modules\

C:\ProgramData\ESET\ESET Security\

Fare clic su Sfoglia per modificare questi percorsi (scelta non consigliata).

7. Il passaggio finale consiste nella conferma dell'installazione facendo clic su Installa.

Installazione dalla riga di comando

È possibile installare ESET Endpoint Antivirus localmente utilizzando la riga di comando o da remoto utilizzando un’attività client da ESET PROTECT o ESET Security Management Center.

Parametri supportati

APPDIR=<path>

• Path: percorso della directory valido.

• Directory di installazione dell'applicazione.

APPDATADIR=<path>

• Path: percorso della directory valido.

• Directory di installazione dei dati dell'applicazione.

(31)

MODULEDIR=<path>

• Path: percorso della directory valido.

• Directory di installazione del modulo.

ADDLOCAL=<list>

• Installazione dei componenti: elenco di funzioni non obbligatorie da installare localmente.

• Utilizzo con pacchetti ESET .msi: ees_nt64_ENU.msi /qn ADDLOCAL=<list>

• Per ulteriori informazioni sulla proprietà ADDLOCAL, consultare

http://msdn.microsoft.com/en-us/library/aa367536%28v=vs.85%29.aspx

ADDEXCLUDE=<list>

• ADDEXCLUDE è un elenco separato da virgole di tutti i nomi delle funzioni da non installare e sostituisce la funzione obsoleta REMOVE.

• In caso di selezione di una funzione da non installare, l’intero percorso (ad es., tutte le relative sottofunzioni) e le funzioni invisibili correlate devono essere inclusi in modo esplicito nell’elenco.

• Utilizzo con pacchetti ESET .msi: ees_nt64_enu.msi /qn ADDEXCLUDE=Firewall,Network ADDEXCLUDE non può essere utilizzato insieme a ADDLOCAL.

Consultare la documentazione per la versione msiexec utilizzata per le opzioni della riga di comando appropriate.

Regole

• ADDLOCAL è un elenco separato da virgole di tutti i nomi delle funzioni da installare.

• Quando si seleziona una funzione da installare, è necessario includere nell'elenco in modo esplicito l'intero percorso (tutte le funzioni principali).

• Per un utilizzo corretto, consultare il paragrafo relativo alle regole aggiuntive.

Componenti e funzioni

L’installazione dei componenti tramite i parametri ADDLOCAL/ADDEXCLUDE non funzionerà con ESET Endpoint Antivirus.

Le funzioni si suddividono in 4 categorie:

• Obbligatoria: la funzione verrà sempre installata.

• Facoltativa: la funzione può essere deselezionata per non essere installata.

• Invisibile: funzione logica obbligatoria per il corretto funzionamento di altre funzioni

(32)

• Segnaposto : funzione che, sebbene non abbia alcun effetto sul prodotto, deve essere specificata con le sotto-funzioni

La serie di funzioni di ESET Endpoint Antivirus è la seguente:

Descrizione Nome della funzione Funzione principale Presenza

Componenti di base del programma Computer Segnaposto

Motore di rilevamento Antivirus Computer Obbligatoria

Motore di rilevamento/Controlli antimalware Scan Computer Obbligatoria

Motore di rilevamento/Protezione file system in tempo reale

RealtimeProtection Computer Obbligatoria

Motore di rilevamento/Controlli antimalware/Protezione documenti

DocumentProtection Antivirus Facoltativa

Controllo dispositivi DeviceControl Computer Facoltativa

Protezione rete Network Segnaposto

Protezione di rete/Firewall Firewall Network Facoltativa

Protezione di rete/Protezione attacchi di rete/... IdsAndBotnetProtection Network Facoltativa

Browser protetto OnlinePaymentProtection WebAndEmail Facoltativa

Web e e-mail WebAndEmail Segnaposto

Web e e-mail/Filtraggio protocolli ProtocolFiltering WebAndEmail Invisibile Protezione Web e e-mail/Accesso Web WebAccessProtection WebAndEmail Facoltativa Protezione Web e e-mail/Client di posta EmailClientProtection WebAndEmail Facoltativa Web e e-mail/Protezione client di posta/Client di

posta

MailPlugins EmailClientProtection Invisibile Protezione Web e e-mail/Client di posta/Antispam Antispam EmailClientProtection Facoltativa

Protezione Web e e-mail/Controllo Web WebControl WebAndEmail Facoltativa

Strumenti/ESET RMM Rmm Facoltativa

Aggiornamento/Profili/Mirror di aggiornamento UpdateMirror Facoltativa

Plug-in ESET Enterprise Inspector EnterpriseInspector Invisibile

Serie di funzioni gruppo:

Descrizione Nome della funzione Presenza della funzione Tutte le funzioni obbligatorie _Base Invisibile

Tutte le funzioni disponibili ALL Invisibile

Regole aggiuntive

• In caso di selezione di una funzione WebAndEmail per l’installazione, è necessario includere la funzione invisibile ProtocolFiltering nell’elenco.

• I nomi di tutte le funzioni fanno distinzione tra maiuscolo e minuscolo, ad esempio, UpdateMirror non è uguale a UPDATEMIRROR.

Elenco di proprietà di configurazione

Proprietà Valore Funzionalità

CFG_POTENTIALLYUNWANTED_ENABLED= 0: disattivata 1: attivata

Rilevamento PUA

CFG_LIVEGRID_ENABLED= Vedere sottoConsultare Proprietà LiveGrid qui sotto

(33)

Proprietà Valore Funzionalità

FIRSTSCAN_ENABLE= 0: disattivata

1: attivata

Pianificare ed eseguire un Controllo del computer dopo l’installazione

CFG_PROXY_ENABLED= 0: disattivata

1: attivata

Impostazioni server proxy CFG_PROXY_ADDRESS= <ip> Indirizzo IP server proxy

CFG_PROXY_PORT= <port> Numero di porta server proxy

CFG_PROXY_USERNAME= <username> Nome utente per l'autenticazione.

CFG_PROXY_PASSWORD= <password> Password per l'autenticazione

ACTIVATION_DATA= Vedere sottoAttivazione prodotto, chiave di licenza o file di licenza offline

ACTIVATION_DLG_SUPPRESS= 0: disattivata

1: attivata Se impostato su “1”, non mostrare la finestra di dialogo di attivazione del prodotto in seguito al primo avvio

ADMINCFG= <path> Percorso alla configurazione XML esportata

(valore predefinito cfg.xml)

Proprietà LiveGrid®

Durante l’installazione di ESET Endpoint Antivirus con CFG_LIVEGRID_ENABLED, il comportamento del prodotto in seguito all’installazione sarà il seguente:

Funzionalità CFG_LIVEGRID_ENABLED=0 CFG_LIVEGRID_ENABLED=1 Sistema di reputazione ESET LiveGrid® Attivato Attivato

Sistema di feedback ESET LiveGrid® Disattivato Attivato

Invia statistiche anonime Disattivato Attivato

Proprietà ACTIVATION_DATA

Formato Metodi

ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE Attivazione con chiave di licenza ESET (è necessaria una connessione Internet)

ACTIVATION_DATA=offline:C:\ProgramData\ESET\ESET Security\license.lfAttivazione con file di licenza offline

Proprietà lingua

Lingua ESET Endpoint Antivirus (è necessario specificare entrambe le proprietà).

Proprietà Valore

PRODUCT_LANG= LCID Decimal (ID impostazioni locali), ad esempio, 1033 per inglese (Stati Uniti), consultare l’elenco di codici lingua.

PRODUCT_LANG_CODE= LCID String (impostazioni cultura) in lettere minuscole, ad esempio, en-us per inglese - Stati Uniti, consultare l’elenco di codici lingua.

Esempi di installazione dalla riga di comando

Prima di eseguire l’installazione, assicurarsi di aver letto l’Accordo di licenza per l'utente finale e di essere in possesso di privilegi di amministratore.

(34)

Escludere la sezione NetworkProtection dall’installazione (è anche necessario specificare tutte le funzioni secondarie):

msiexec /qn /i ees_nt64.msi ADDEXCLUDE=Network,Firewall,IdsAndBotnetProtection Se si desidera configurare automaticamente ESET Endpoint Antivirus in seguito all’installazione, è possibile specificare parametri di base della configurazione nel comando dell’installazione.

Installare ESET Endpoint Antivirus con ESET LiveGrid® abilitato:

msiexec /qn /i ees_nt64.msi CFG_LIVEGRID_ENABLED=1

Installa in una directory di installazione dell’applicazione diversa da quella predefinita.

msiexec /qn /i ees_nt64_enu.msi APPDIR=C:\ESET\

Installa e attiva ESET Endpoint Antivirus utilizzando la chiave di licenza ESET.

msiexec /qn /i ees_nt64_enu.msi ACTIVATION_DATA=key:AAAA-BBBB-CCCC-DDDD-EEEE Installazione invisibile all’utente con registrazione dettagliata (utile per la risoluzione dei problemi) ed RMM solo con componenti obbligatori:

msiexec /qn /i ees_nt64.msi /l*xv msi.log ADDLOCAL=_Base,Rmm

Installazione completa invisibile all’utente forzata con una lingua specifica.

msiexec /qn /i ees_nt64.msi ADDLOCAL=ALL PRODUCT_LANG=1033 PRODUCT_LANG_CODE=en-us

Opzioni della riga di comando post-installazione

• ESET CMD: importare un file di configurazione .xml o attivare/disattivare una funzione di protezione

• Scanner riga di comando: eseguire un Controllo del computer dalla riga di comando

Distribuzione mediante GPO o SCCM

Oltre a installare ESET Endpoint Antivirus direttamente su una workstation client o effettuare la distribuzione remota tramite un’attività server in ESMC, è anche possibile effettuare l’installazione utilizzando strumenti di gestione quali Group Policy Object (GPO), Software Center Configuration Manager (SCCM), Symantec Altiris o Puppet.

Installazione gestita (scelta consigliata)

Per i computer gestiti, si esegue dapprima l’installazione di ESET Management Agent, quindi la distribuzione di ESET Endpoint Antivirus tramite ESET Security Management Center (ESMC). ESMC deve essere installato nella rete di lavoro.

1. Scaricare il programma di installazione standalone per ESET Management Agent.

2. Preparare lo script per la distribuzione remota con GPO/SCCM.

3. Eseguire la distribuzione di ESET Management Agent utilizzando GPO o SCCM.

4. Assicurarsi che i computer client siano stati aggiunti a ESMC.

5. Eseguire la distribuzione e attivare ESET Endpoint Antivirus sui computer client.

Riferimenti

Documenti correlati

Per fare ciò, fare clic su Guida e supporto tecnico &gt; Attiva licenza e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Attivazione

Per visualizzare le immagini e ottenere ulteriori informazioni sulle nuove funzioni in ESET Smart Security Premium, consultare Novità della versione più recente dei prodotti ESET

I bambini possono inviare richieste ai genitori tramite l'applicazione ESET Parental Control per richiedere un prolungamento della durata di utilizzo delle applicazioni con limite

Tali dati possono includere informazioni relative alla localizzazione della rete del computer, al contenuto visualizzato sulla schermata del computer, alla configurazione del computer

Per fare ciò, fare clic su Guida e supporto tecnico &gt; Attiva licenza e inserire i dati di licenza ricevuti insieme al prodotto di protezione ESET nella finestra Attivazione

Tali dati possono includere informazioni relative alla localizzazione della rete del Computer, al contenuto visualizzato sulla schermata del Computer, alla configurazione del

Il Software contiene una funzione per controllare la sicurezza della rete locale dell’Utente finale e la sicurezza dei dispositivi nella rete locale che richiede il nome della

Facendo clic su Configurazione &gt; Strumenti di protezione &gt; Controllo accessi dalla finestra principale del programma di ESET Smart Security Premium, si noterà che la