McAfee Endpoint Security 10.1 Guida del prodotto

Transcript

McAfee Endpoint Security 10.1 Guida del prodotto
Guida del prodotto
McAfee Endpoint Security 10.1
COPYRIGHT
Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
ATTRIBUZIONI DEI MARCHI
Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi. McAfee e il logo McAfee, McAfee Active Protection,
McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee
LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total
Protection, TrustedSource, VirusScan sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e
denominazioni potrebbero essere rivendicati come proprietà di terzi.
INFORMAZIONI SULLA LICENZA
Contratto di licenza
AVVISO A TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL TESTO DEL CONTRATTO LEGALE RELATIVO ALLA LICENZA ACQUISTATA, CHE STABILISCE LE
CONDIZIONI GENERALI PER L'USO DEL SOFTWARE CONCESSO IN LICENZA. NEL CASO IN CUI NON SI SAPPIA CON ESATTEZZA QUALE TIPO DI
LICENZA È STATO ACQUISTATO, CONSULTARE I DOCUMENTI DI VENDITA E ALTRI DOCUMENTI RELATIVI ALLA CONCESSIONE DELLA LICENZA O
ALL'ORDINE DI ACQUISTO ACCLUSI ALLA CONFEZIONE DEL SOFTWARE O RICEVUTI SEPARATAMENTE IN RELAZIONE ALL'ACQUISTO MEDESIMO
(SOTTO FORMA DI OPUSCOLO, FILE CONTENUTO NEL CD DEL PRODOTTO O FILE DISPONIBILE SUL SITO WEB DAL QUALE È STATO SCARICATO IL
SOFTWARE). SE NON SI ACCETTANO INTEGRALMENTE I TERMINI DEL CONTRATTO, NON INSTALLARE IL SOFTWARE. SE PREVISTO DAL CONTRATTO,
L'UTENTE POTRÀ RESTITUIRE IL PRODOTTO A MCAFEE O AL PUNTO VENDITA IN CUI È STATO ACQUISTATO ED ESSERE INTERAMENTE RIMBORSATO.
2
McAfee Endpoint Security 10.1
Guida del prodotto
Sommario
1
McAfee Endpoint Security
5
Introduzione
7
Moduli Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Modalità di protezione del computer da parte di Endpoint Security . . . . . . . . . . . . . .
8
Mantenimento dell'aggiornamento della protezione . . . . . . . . . . . . . . . . . . 8
Interazione con Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
Informazioni sull'icona della barra delle applicazioni McAfee . . . . . . . . . . . . . . 10
Informazioni sui messaggi di notifica . . . . . . . . . . . . . . . . . . . . . . . 11
Informazioni su Client Endpoint Security . . . . . . . . . . . . . . . . . . . . . 12
2
Uso di Client Endpoint Security
17
Apertura di Client Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . .
Richiesta di assistenza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Risposta a richieste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Risposta a un messaggio di rilevamento minaccia . . . . . . . . . . . . . . . . . .
Risposta a richiesta di scansione . . . . . . . . . . . . . . . . . . . . . . . .
Risposta a una richiesta di reputazione del file . . . . . . . . . . . . . . . . . . .
Informazioni sulla protezione . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tipi di gestione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aggiornamento manuale di protezione e software . . . . . . . . . . . . . . . . . . . . .
Elementi aggiornati . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Visualizzazione del Registro eventi . . . . . . . . . . . . . . . . . . . . . . . . . .
Informazioni sui file di registro . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione di Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accedere come amministratore . . . . . . . . . . . . . . . . . . . . . . . . .
Sblocco dell'interfaccia client . . . . . . . . . . . . . . . . . . . . . . . . . .
Disattivazione e attivazione di funzioni . . . . . . . . . . . . . . . . . . . . . .
Modifica della versione AMCore content . . . . . . . . . . . . . . . . . . . . .
Uso dei file Extra.DAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurazione delle impostazioni comuni . . . . . . . . . . . . . . . . . . . . .
Configurazione del comportamento di aggiornamento . . . . . . . . . . . . . . . .
3
Uso di Prevenzione delle minacce
41
Scansione del computer per individuare malware . . . . . . . . . . . . . . . . . . . . .
Tipi di scansioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Esecuzione di una scansione completa o di una scansione rapida . . . . . . . . . . .
Scansione di un file o una cartella . . . . . . . . . . . . . . . . . . . . . . . .
Gestione dei rilevamenti di minacce . . . . . . . . . . . . . . . . . . . . . . . . . .
Gestione degli elementi in quarantena . . . . . . . . . . . . . . . . . . . . . . . . .
Nomi rilevamenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ripetizione scansione di elementi in quarantena . . . . . . . . . . . . . . . . . .
Gestione di Prevenzione delle minacce . . . . . . . . . . . . . . . . . . . . . . . . .
Configurazione delle esclusioni . . . . . . . . . . . . . . . . . . . . . . . . .
Protezione dei punti di accesso al sistema . . . . . . . . . . . . . . . . . . . . .
McAfee Endpoint Security 10.1
17
18
18
18
19
19
20
20
21
22
22
23
25
25
26
26
27
27
29
33
41
41
42
44
45
46
48
49
49
50
51
Guida del prodotto
3
Sommario
Blocco degli exploit da overflow del buffer . . . . . . . . . . . . . . . . . . . . .
Rilevamento di programmi potenzialmente indesiderati . . . . . . . . . . . . . . .
Configurazione delle impostazioni di scansione comuni . . . . . . . . . . . . . . . .
Configurare le impostazioni della policy di scansione all'accesso . . . . . . . . . . . .
Configurazione delle impostazioni Scansione su richiesta . . . . . . . . . . . . . .
Configurazione, pianificazione e attivazione delle attività di scansione . . . . . . . . .
4
Uso di Firewall
77
Funzionamento di Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Attivare o visualizzare i gruppi a tempo Firewall . . . . . . . . . . . . . . . . . . . . .
Gestione di Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modifica delle opzioni Firewall . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurazione di gruppi e regole Firewall . . . . . . . . . . . . . . . . . . . . .
5
60
62
64
64
69
74
Utilizzo di Controllo Web
77
77
78
78
80
91
Informazioni sulle funzioni di Controllo Web . . . . . . . . . . . . . . . . . . . . . . . 91
Modalità di blocco o segnalazione di un sito o download da parte di Controllo Web . . . .
92
Il pulsante Controllo Web identifica le minacce durante la navigazione . . . . . . . . .
93
Identificazione delle minacce durante la ricerca mediante le icone di sicurezza . . . . . . 94
Fornitura di dettagli da parte dei rapporti sul sito . . . . . . . . . . . . . . . . . . 94
Compilazione delle classificazioni di sicurezza . . . . . . . . . . . . . . . . . . . 95
Accedere alle funzionalità di Controllo Web . . . . . . . . . . . . . . . . . . . . . . .
96
Attivazione del plug-in Controllo Web dal browser . . . . . . . . . . . . . . . . . . 96
Visualizzazione di informazioni su un sito durante la navigazione . . . . . . . . . . .
97
Visualizzazione del rapporto sul sito durante le ricerche . . . . . . . . . . . . . . . 97
Gestione di Controllo Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Configurazione delle opzioni Controllo Web . . . . . . . . . . . . . . . . . . . . 98
Specificare azioni di classificazione e bloccare l'accesso ai siti in base alla categoria Web .
101
6
Uso di Intelligence sulle minacce
Funzionamento di Intelligence sulle minacce . . . . .
Gestione di Intelligence sulle minacce . . . . . . . .
Informazioni su Intelligence sulle minacce . . .
Configurazione opzioni Intelligence sulle minacce
Indice
4
McAfee Endpoint Security 10.1
103
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
. .
.
103
. 103
. 104
. 110
173
Guida del prodotto
McAfee Endpoint Security
®
McAfee Endpoint Security è una soluzione di gestione della sicurezza completa che viene eseguita sui
computer di rete per identificare e arrestare le minacce automaticamente. Questa guida spiega come
utilizzare le funzioni di sicurezza di base e risolvere i principali errori.
Guida introduttiva
•
Moduli Endpoint Security a pagina 7
•
Modalità di protezione del computer da parte di Endpoint Security a pagina 8
•
Interazione con Endpoint Security a pagina 9
Attività eseguite di frequente
•
Apertura di Client Endpoint Security a pagina 17
•
Aggiornamento manuale di protezione e software a pagina 21
•
Scansione del computer per individuare malware a pagina 41
•
Sblocco dell'interfaccia client a pagina 26
Ulteriori informazioni
Per accedere a ulteriori informazioni sul prodotto, vedere:
•
Guida all'installazione di McAfee Endpoint Security
•
Guida alla migrazione di McAfee Endpoint Security
•
Note sulla versione di McAfee Endpoint Security
•
Guida Prevenzione delle minacce Endpoint Security
•
Guida Firewall Endpoint Security
•
Guida Controllo Web Endpoint Security
•
Guida Intelligence sulle minacce Endpoint Security
•
Assistenza McAfee
McAfee Endpoint Security 10.1
Guida del prodotto
5
McAfee Endpoint Security
6
McAfee Endpoint Security 10.1
Guida del prodotto
1
Introduzione
Endpoint Security è una soluzione di gestione della sicurezza completa che viene eseguita sui
computer di rete per identificare e arrestare le minacce automaticamente. Questa guida spiega come
utilizzare le funzioni di sicurezza di base e risolvere i principali errori.
Se il computer è gestito, un amministratore imposta e configura Endpoint Security utilizzando uno dei
seguenti server di gestione:
•
McAfee ePolicy Orchestrator (McAfee ePO )
•
McAfee ePolicy Orchestrator Cloud (McAfee ePO Cloud)
®
®
®
®
™
™
Se il computer è autogestito, l'utente (o l'amministratore) può configurare il software utilizzando Client
Endpoint Security.
Intelligence sulle minacce è supportato solo su sistemi gestiti da McAfee ePO.
Sommario
Moduli Endpoint Security
Modalità di protezione del computer da parte di Endpoint Security
Interazione con Endpoint Security
Moduli Endpoint Security
L'amministratore configura e installa uno o più moduli Endpoint Security sui computer client.
•
Prevenzione delle minacce - Verifica la presenza di virus, spyware, programmi indesiderati e
altre minacce attraverso la scansione degli elementi - automaticamente ogni volta che vi si accede
o in qualsiasi momento venga richiesta dall'utente.
•
Firewall - Monitora le comunicazioni tra il computer e le risorse di rete e la rete Internet.
Intercetta le comunicazioni sospette.
•
Controllo Web - Mostra le classificazioni di sicurezza e i rapporti per i siti Web durante la
navigazione e la ricerca online. Controllo Web consente all'amministratore del sito di bloccare
l'accesso ai siti Web in base alle classificazioni di sicurezza o al contenuto.
•
Intelligence sulle minacce - Offre una sicurezza adattiva in base al contesto per ambienti di
rete. Intelligence sulle minacce consente di analizzare rapidamente il contenuto di diverse origini
nell'azienda e di decidere in base alla reputazione di un file e ai criteri dell'amministratore.
Intelligence sulle minacce è supportato solo su sistemi gestiti da McAfee ePO.
Inoltre, il modulo In comune fornisce impostazioni per funzioni comuni, come sicurezza e registrazione
dell'interfaccia. Questo modulo viene installato automaticamente se è installato qualsiasi altro modulo.
McAfee Endpoint Security 10.1
Guida del prodotto
7
1
Introduzione
Modalità di protezione del computer da parte di Endpoint Security
Modalità di protezione del computer da parte di Endpoint
Security
Normalmente, un amministratore imposta Endpoint Security, installa il software sui computer client,
monitora lo stato della sicurezza e imposta le regole di sicurezza, dette policy.
L'utente del computer client può interagire con Endpoint Security tramite il software client installato
sul computer. Le policy impostate dall'amministratore determinano il modo in cui le funzioni e i moduli
operano sul computer e la possibilità di modificarli.
Se Endpoint Security è autogestito, è possibile specificare il funzionamento di moduli e funzioni. Per
stabilire il tipo di gestione, visualizzare la pagina Informazioni.
A intervalli regolari, il software client del computer si connette a un sito Internet per aggiornare i
propri componenti. Contemporaneamente, invia i dati relativi ai rilevamenti sul computer al server di
gestione. Questi dati vengono utilizzati per generare i report per l'amministratore relativi ai rilevamenti
e ai problemi di sicurezza del computer.
In genere, il software client funziona in background senza interazione dell'utente. Talvolta, tuttavia,
può essere necessario interagire con esso. Ad esempio quando si intende controllare la disponibilità di
aggiornamenti software o eseguire la scansione anti-malware manualmente. A seconda delle policy
impostate dall'amministratore, potrebbe essere possibile personalizzare le impostazioni di sicurezza.
L'amministratore può gestire e configurare centralmente il software client utilizzando McAfee ePO o
McAfee ePO Cloud.
Vedere anche
Informazioni sulla protezione a pagina 20
Mantenimento dell'aggiornamento della protezione
Aggiornamenti regolari di Endpoint Security garantiscono una protezione costante del computer dalle
più recenti minacce.
Per eseguire gli aggiornamenti, il software client si connette a un server McAfee ePO locale o remoto o
direttamente a un sito in Internet. Endpoint Security cerca:
•
Aggiorna i file di contenuto utilizzati per rilevare le minacce. I file di contenuto contengono le
definizioni per le minacce quali virus e spyware e tali definizioni vengono aggiornate non appena
vengono rilevate nuove minacce.
•
Gli upgrade dei componenti software, quali patch e hotfix.
Per semplificare la terminologia, la presente guida fa riferimento sia agli aggiornamenti sia agli
upgrade come aggiornamenti.
Gli aggiornamenti in genere vengono eseguiti automaticamente in background. Potrebbe essere inoltre
necessario controllare manualmente la disponibilità di aggiornamenti. A seconda delle impostazioni, è
possibile aggiornare manualmente la protezione da Client Endpoint Security facendo clic su
.
Vedere anche
Aggiornamento manuale di protezione e software a pagina 21
8
McAfee Endpoint Security 10.1
Guida del prodotto
Introduzione
Interazione con Endpoint Security
1
Funzionamento dei file di contenuto
La ricerca delle minacce tra i file effettuata dal motore di scansione avviene sulla base del confronto
del contenuto dei file sottoposti a scansione con le informazioni di minacce note memorizzate nei file
AMCore content. La prevenzione exploit utilizza i propri file di contenuto per proteggersi dagli exploit.
AMCore content
McAfee Labs rileva e aggiunge informazioni sulle minacce note (firme) ai file di contenuto. Insieme alla
firme, i file di contenuto includono informazioni su pulizia e metodo di contrasto del danno che
potrebbe causare il virus.
Se la firma di un virus non si trova in nessuno dei file di contenuto installati, il motore di scansione non
può rilevare e ripulire quel virus.
Nuove minacce appaiono continuamente. McAfee Labs rilascia aggiornamenti del motore e nuovi file di
contenuto che includono i risultati delle ricerche sulle minacce in corso quasi ogni giorno, circa alle
18:00 GMT (ora di Greenwich).
Endpoint Security archivia il file di contenuto attualmente caricato e le due versioni precedenti nella
cartella Program Files\Common Files\McAfee\Engine\content. Se necessario, è possibile tornare a una
versione precedente.
Quando viene scoperto un nuovo malware ed è necessario effettuare ulteriori rilevamenti, McAfee Labs
rende disponibile un file Extra.DAT fino al rilascio dell'aggiornamento dei contenuti successivo.
Contenuto prevenzione exploit
Il contenuto di prevenzione exploit include:
•
Firme di protezione della memoria: Generic Buffer Overflow Protection (GBOP) e Targeted API
Monitoring.
•
Elenco protezione applicazioni – Processi protetti dalla prevenzione exploit.
McAfee rilascia nuovi file di contenuto di prevenzione exploit una volta al mese.
Interazione con Endpoint Security
Endpoint Security fornisce componenti visivi per l'interazione con Client Endpoint Security.
•
Icona McAfee nella barra delle applicazioni di Windows – Consente di avviare Client Endpoint
Security e visualizzare gli stati di sicurezza.
•
Messaggi di notifica – Avvisano l'utente di eseguire la scansione e il rilevamento delle intrusioni
firewall e di file con reputazione sconosciuta; richiedono un input.
•
Pagina Scansione all'accesso – Mostra l'elenco dei rilevamenti di minacce quando il programma di
scansione all'accesso rileva una minaccia.
•
Client Endpoint Security - Mostra lo stato di protezione attuale e fornisce accesso alle funzioni.
Per i sistemi gestiti, l'amministratore configura e assegna le policy per specificare quali componenti
sono visualizzati.
Vedere anche
Informazioni sull'icona della barra delle applicazioni McAfee a pagina 10
Informazioni sui messaggi di notifica a pagina 11
Gestione dei rilevamenti di minacce a pagina 45
Informazioni su Client Endpoint Security a pagina 12
McAfee Endpoint Security 10.1
Guida del prodotto
9
1
Introduzione
Interazione con Endpoint Security
Informazioni sull'icona della barra delle applicazioni McAfee
L'icona McAfee nella barra delle applicazioni di Windows consente di accedere a Client Endpoint
Security e ad alcune attività di base.
L'icona McAfee potrebbe non essere disponibile, in base alla modalità di configurazione delle
impostazioni.
Utilizzare l'icona della barra delle applicazioni di sistema McAfee per:
Verificare lo stato della Fare clic con il pulsante destro del mouse sull'icona e scegliere Visualizza stato
sicurezza.
della sicurezza per visualizzare la pagina Stato della sicurezza McAfee.
Aprire Client Endpoint
Security.
Fare clic con il pulsante destro del mouse sull'icona e selezionare McAfee
Endpoint Security.
Aggiornare
manualmente la
protezione e il
software.
Fare clic con il pulsante destro del mouse sull'icona e selezionare Aggiorna
sicurezza.
Attivare o visualizzare
i gruppi a tempo
Firewall.
Fare clic con il pulsante destro del mouse sull'icona e selezionare un'opzione
dal menu Impostazioni rapide:
Vedere Elementi aggiornati a pagina 22.
• Attiva gruppi a tempo Firewall – Attiva i gruppi a tempo per un periodo definito
per consentire l'accesso a Internet non in rete prima dell'applicazione di
regole che limitano l'accesso.
Ogni volta che si seleziona questa opzione, si reimposta il tempo per i
gruppi.
• Visualizza gruppi a tempo Firewall – Visualizza i nomi dei gruppi a tempo e il
periodo rimanente di attività di ciascun gruppo.
Queste opzioni potrebbero non essere disponibili, in base alla modalità di
configurazione delle impostazioni.
Modalità di indicazione dello stato di Endpoint Security da parte dell'icona
L'aspetto dell'icona cambia per indicare lo stato di Endpoint Security. Mantenere il cursore sull'icona
per visualizzare un messaggio che descrive lo stato.
10
McAfee Endpoint Security 10.1
Guida del prodotto
1
Introduzione
Interazione con Endpoint Security
Icona Indica...
Endpoint Security protegge il sistema e non è presente alcun problema.
Endpoint Security rileva un problema di sicurezza, ad esempio una tecnologia o un modulo
disattivato.
• Firewall è disattivato.
• Prevenzione delle minacce – prevenzione exploit, scansione all'accesso o ScriptScan sono
disattivati.
Endpoint Security riporta i problemi in modo diverso, in base al tipo di gestione.
• Autogestito:
• Una o più tecnologie sono disattivate.
• Una o più tecnologie non rispondono.
• Gestito:
• Una o più tecnologie sono disattivate, non come risultato dell'imposizione delle policy dal
server di gestione o da Client Endpoint Security.
• Una o più tecnologie non rispondono.
Quando viene rilevato un problema, la pagina Stato della sicurezza McAfee indica quale modulo o
tecnologia sono disattivati.
Vedere anche
Elementi aggiornati a pagina 22
Informazioni sui messaggi di notifica
Endpoint Security utilizza due tipi di messaggi per informare l'utente a proposito dei problemi di
protezione o per richiedere un input. Alcuni messaggi potrebbero non essere visualizzati, in base alla
modalità di configurazione delle impostazioni.
Il processo McTray.exe deve essere in esecuzione affinché Endpoint Security possa visualizzare
messaggi di notifica.
Endpoint Security invia due tipi di notifiche:
•
Gli avvisi compaiono al di sopra dell'icona di McAfee per cinque secondi, quindi scompaiono.
Gli avvisi informano l'utente a proposito dei rilevamenti di minacce, come gli eventi di intrusione
Firewall, o quando una scansione su richiesta viene sospesa o ripristinata. Non è necessaria alcuna
azione da parte dell'utente.
•
Le richieste aprono una pagina nella parte inferiore dello schermo e restano visibili fino a quando
si seleziona un'opzione.
Ad esempio:
•
Quando una scansione su richiesta pianificata sta per iniziare, Endpoint Security potrebbe
richiedere all'utente di rinviare la scansione.
•
Quando il programma di scansione all'accesso rileva una minaccia, Endpoint Security potrebbe
richiedere all'utente di rispondere al rilevamento.
•
Quando Intelligence sulle minacce rileva un file con reputazione ignota, Endpoint Security
potrebbe richiedere all'utente di consentire o bloccare il file.
Windows 8 e 10 utilizzano notifiche toast - messaggi che appaiono per comunicare all'utente avvisi e
richieste. Fare clic sulla notifica di tipo avviso popup per visualizzare la notifica in modalità Desktop.
McAfee Endpoint Security 10.1
Guida del prodotto
11
1
Introduzione
Interazione con Endpoint Security
Vedere anche
Risposta a un messaggio di rilevamento minaccia a pagina 18
Risposta a richiesta di scansione a pagina 19
Risposta a una richiesta di reputazione del file a pagina 19
Informazioni su Client Endpoint Security
Client Endpoint Security consente di verificare le funzioni di accesso e stato di protezione sul
computer.
•
Le opzioni del menu Azione
Impostazioni
consentono di accedere alle funzioni.
Configura le impostazioni delle funzioni.
Questa opzione di menu è disponibile se una delle affermazioni seguenti è
vera:
• La Modalità interfaccia client è impostata su Accesso completo.
• L'utente è collegato come amministratore.
Carica Extra.DAT
Consente di installare un file Extra.DAT scaricato.
Ripristina AMCore
content
Ripristina una versione precedente di AMCore content.
Questa opzione di menu è disponibile se una versione precedente di AMCore
content esiste sul sistema e se una delle seguenti affermazioni è vera:
• La Modalità interfaccia client è impostata su Accesso completo.
• L'utente è collegato come amministratore.
Guida
Mostra la guida.
Link assistenza
Consente di visualizzare una pagina con collegamenti a pagine utili, come
McAfee ServicePortal e il Centro informazioni.
Accesso
amministratore
Consente di accedere come amministratore del sito. (Richiede le credenziali di
amministratore.)
La password predefinita è mcafee.
Questa opzione di menu è disponibile se la Modalità interfaccia client non è
impostata su Accesso completo. Se è stato effettuato l'accesso come
amministratore, questa opzione è Disconnetti amministratore.
•
Informazioni
Mostra informazioni su Endpoint Security.
Esci
Esce da Client Endpoint Security.
I pulsanti nella parte superiore destra della pagina forniscono un accesso rapido alle attività
frequenti.
Verifica la presenza di malware con una scansione completa o
una scansione rapida del sistema.
Questo pulsante è disponibile solo se il modulo Prevenzione
delle minacce è installato.
Aggiorna i file di contenuto e i componenti software sul
computer.
Questo pulsante potrebbe non essere visualizzato, in base
alla modalità di configurazione delle impostazioni.
12
McAfee Endpoint Security 10.1
Guida del prodotto
Introduzione
Interazione con Endpoint Security
•
1
I pulsanti sul lato sinistro della pagina forniscono informazioni sulla protezione.
Torna alla pagina Stato principale.
Stato
Registro eventi Mostra il registro di tutti gli eventi di protezione e minaccia sul computer.
Quarantena
Apre il Gestore quarantena.
Questo pulsante è disponibile solo se il modulo Prevenzione delle minacce è installato.
•
Riepilogo minacce fornisce informazioni sulle minacce rilevate da Endpoint Security sul sistema
negli ultimi 30 giorni.
Vedere anche
Caricamento di un file Extra.DAT a pagina 28
Accedere come amministratore a pagina 25
Scansione del computer per individuare malware a pagina 41
Aggiornamento manuale di protezione e software a pagina 21
Visualizzazione del Registro eventi a pagina 22
Gestione degli elementi in quarantena a pagina 46
Gestione di Endpoint Security a pagina 25
Informazioni su Riepilogo minacce a pagina 13
Informazioni su Riepilogo minacce
La pagina Stato di Client Endpoint Security fornisce un riepilogo in tempo reale delle minacce rilevate
sul sistema negli ultimi 30 giorni.
Quando vengono rilevate nuove minacce, la pagina Stato aggiorna in modo dinamico i dati nell'area
Riepilogo minacce, nel riquadro inferiore.
Il Riepilogo minacce include:
•
Data dell'ultima minaccia eliminata
•
I due vettori principali di minaccia, per categoria:
•
Web
Minacce da pagine Web o download.
Dispositivi o supporti
esterni
Minacce da dispositivi esterni, come USB, firewire 1394, eSATA, unità
nastro, CD, DVD o dischi.
Rete
Minacce dalla rete (condivisione di file non in rete).
Sistema locale
Minacce dall'unità di sistema file di boot locale (solitamente C:) o da unità
diverse da quelle classificate come Dispositivi o supporti esterni.
Condivisione file
Minacce da una condivisione di file in rete.
Email
Minacce dai messaggi email.
Messaggio immediato
Minacce da messaggistica immediata.
Sconosciuto
Minacce per le quale il vettore di attacco non è stabilito (a causa di una
condizione di errore o di altri errori).
Numero di minacce per vettore di minaccia
Se Client Endpoint Security non riesce a stabilire una connessione con Event ManagerClient Endpoint
Security, viene visualizzato un messaggio di errore di comunicazione. In questo caso, riavviare il proprio
sistema per visualizzare il Riepilogo minacce.
McAfee Endpoint Security 10.1
Guida del prodotto
13
1
Introduzione
Interazione con Endpoint Security
Influenza delle impostazioni sull'accesso al client
Le impostazioni Modalità interfaccia client assegnate al computer determinano a quali moduli e
funzioni è possibile accedere.
Modificare la Modalità interfaccia client nelle impostazioni In comune.
Per i sistemi gestiti, le modifiche alle policy apportate da McAfee ePO potrebbero sovrascrivere quelle
apportate dalla pagina Impostazioni.
Le opzioni Modalità interfaccia client per il client sono:
Consente di accedere a tutte le funzionalità, tra cui:
Accesso
completo
• Attivazione e disattivazione di singoli moduli e funzioni.
• Accesso alla pagina Impostazioni per visualizzare o modificare tutte le impostazioni di
Client Endpoint Security.
Questa modalità è l'impostazione predefinita per i sistemi autogestiti.
Visualizza lo stato di protezione e consente di accedere alla maggior parte delle
funzionalità:
Accesso
standard
• Aggiorna i file di contenuto e i componenti software sul computer (se attivato
dall'amministratore).
• Esecuzione di un controllo approfondito di tutte le zone del sistema (consigliato se si
sospetta che il computer sia infetto).
• Esecuzione di un controllo rapido (2 minuti) delle zone del sistema più soggette alle
infezioni.
• Accesso al registro eventi.
• Gestione di elementi in quarantena.
Questa modalità è l'impostazione predefinita per i sistemi gestiti da McAfee ePO o
McAfee ePO Cloud.
Dalla modalità interfaccia Accesso standard, è possibile eseguire l'accesso come
amministratore e accedere a tutte le funzioni, comprese tutte le impostazioni.
Richiede una password per accedere al client.
Blocca
interfaccia
client
La password predefinita è mcafee.
Una volta sbloccata l'interfaccia client, è possibile accedere a tutte le funzioni.
Se non è possibile accedere a Client Endpoint Security o ad attività e funzioni specifiche necessarie per
il proprio lavoro, contattare l'amministratore.
Vedere anche
Configurazione delle impostazioni per la sicurezza dell'interfaccia client a pagina 31
Come influiscono i moduli installati sul client
Alcuni aspetti del client potrebbero non essere disponibili, a seconda dei moduli installati sul computer.
Le seguenti funzionalità sono disponibili solo se Prevenzione delle minacce è installato:
•
Pulsante
•
14
Pulsante Quarantena
McAfee Endpoint Security 10.1
Guida del prodotto
Introduzione
Interazione con Endpoint Security
1
Le funzioni installate sul sistema determinano le funzionalità visualizzate:
•
Nel menu a discesa del Registro eventi, Filtra per modulo.
•
Nella pagina Impostazioni.
In comune
Viene visualizzato se è installato un modulo.
Prevenzione delle minacce Viene visualizzato solo se Prevenzione delle minacce è installato.
Firewall
Viene visualizzato solo se Firewall è installato.
Controllo Web
Viene visualizzato solo se Controllo Web è installato.
Intelligence sulle minacce Viene visualizzato solo se Intelligence sulle minacce e Prevenzione delle
minacce sono installati.
Intelligence sulle minacce è supportato solo su sistemi gestiti da McAfee
ePO.
Intelligence sulle minacce richiede l'installazione di Prevenzione delle
minacce.
In base alla Modalità interfaccia client e al tipo di configurazione dell'accesso da parte
dell'amministratore, alcune o tutte queste funzioni potrebbero non essere disponibili.
Vedere anche
Influenza delle impostazioni sull'accesso al client a pagina 14
McAfee Endpoint Security 10.1
Guida del prodotto
15
1
Introduzione
Interazione con Endpoint Security
16
McAfee Endpoint Security 10.1
Guida del prodotto
2
Uso di Client Endpoint Security
Utilizzare il client in modalità di accesso Standard per eseguire la maggior parte delle funzioni, incluse
le scansioni di sistema e la gestione degli elementi in quarantena.
Sommario
Apertura di Client Endpoint Security
Richiesta di assistenza
Risposta a richieste
Informazioni sulla protezione
Aggiornamento manuale di protezione e software
Visualizzazione del Registro eventi
Gestione di Endpoint Security
Apertura di Client Endpoint Security
Aprire Client Endpoint Security per visualizzare lo stato delle funzioni di protezione installate sul
computer.
Se la modalità interfaccia è impostata su Blocca interfaccia client, inserire la password amministratore per
aprire Client Endpoint Security.
Attività
1
2
Utilizzare uno di questi metodi per visualizzare Client Endpoint Security:
•
Fare clic con il pulsante destro del mouse sull'icona della barra delle applicazioni, quindi
selezionare McAfee Endpoint Security.
•
Selezionare Start | Tutti i programmi | McAfee | McAfee Endpoint Security.
•
In Windows 8 e 10, avviare l'app McAfee Endpoint Security.
1
Premere il tasto Windows.
2
Inserire McAfee Endpoint Security nell'area di ricerca, quindi fare doppio clic o toccare
l'app McAfee Endpoint Security.
Se richiesto, immettere la password amministratore nella pagina Accesso amministratore, quindi fare
clic su Accedi.
Client Endpoint Security si apre nella modalità interfaccia configurata dall'amministratore.
Vedere anche
Sblocco dell'interfaccia client a pagina 26
McAfee Endpoint Security 10.1
Guida del prodotto
17
2
Uso di Client Endpoint Security
Richiesta di assistenza
Richiesta di assistenza
I due metodi di richiesta di assistenza durante l'uso del client sono l'opzione di menu Guida e l'icona ?.
Attività
1
Aprire Client Endpoint Security.
2
A seconda della pagina in cui ci si trova:
•
Pagine Stato, Registro eventi e Quarantena: dal menu Azione
•
Pagine Impostazioni, Aggiorna, Esegui scansione del sistema, Ripristina AMCore content e Carica Extra.DAT: fare
clic su ? nell'interfaccia.
, selezionare Guida.
Risposta a richieste
A seconda della configurazione delle impostazioni, Endpoint Security può richiedere all'utente un input
quando sta per iniziare una scansione su richiesta pianificata.
Attività
•
Risposta a un messaggio di rilevamento minaccia a pagina 18
Quando il programma di scansione rileva una minaccia, Endpoint Security potrebbe
richiedere all'utente un input per procedere, in base alla modalità di configurazione delle
impostazioni.
•
Risposta a richiesta di scansione a pagina 19
Quando una scansione su richiesta pianificata sta per iniziare, Endpoint Security potrebbe
richiedere all'utente un input per procedere. La richiesta viene visualizzata solo se la
scansione è configurata per consentire all'utente di rinviare, sospendere, riprendere o
annullare la scansione.
•
Risposta a una richiesta di reputazione del file a pagina 19
Quando si tenta di eseguire un file con un determinato livello di reputazione, Endpoint
Security potrebbe inviare una richiesta di conferma per continuare. La richiesta si presenta
solo se Intelligence sulle minacce è configurato per eseguirla.
Risposta a un messaggio di rilevamento minaccia
Quando il programma di scansione rileva una minaccia, Endpoint Security potrebbe richiedere
all'utente un input per procedere, in base alla modalità di configurazione delle impostazioni.
Windows 8 e 10 utilizzano notifiche toast - messaggi che appaiono per comunicare all'utente avvisi e
richieste. Fare clic sulla notifica di tipo avviso popup per visualizzare la notifica in modalità Desktop.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
•
Dalla pagina Scansione all'accesso, selezionare le opzioni per gestire i rilevamenti di minacce.
È possibile aprire nuovamente e in qualsiasi momento la pagina di scansione per gestire i
rilevamenti.
L'elenco di rilevamenti della scansione all'accesso viene ripulito al riavvio del servizio Endpoint
Security o del sistema.
Vedere anche
Gestione dei rilevamenti di minacce a pagina 45
18
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Risposta a richieste
2
Risposta a richiesta di scansione
Quando una scansione su richiesta pianificata sta per iniziare, Endpoint Security potrebbe richiedere
all'utente un input per procedere. La richiesta viene visualizzata solo se la scansione è configurata per
consentire all'utente di rinviare, sospendere, riprendere o annullare la scansione.
Se non si seleziona un'opzione, la scansione viene avviata automaticamente.
Esclusivamente per i sistemi gestiti, se la scansione è configurata per essere eseguita solo quando il
computer è inattivo, Endpoint Security mostra una finestra di dialogo quando la scansione viene
sospesa. Se configurato, è inoltre possibile riprendere le scansioni sospese o reimpostarle per
l'esecuzione solo quando il sistema è inattivo.
Windows 8 e 10 utilizzano notifiche toast - messaggi che appaiono per comunicare all'utente avvisi e
richieste. Fare clic sulla notifica di tipo avviso popup per visualizzare la notifica in modalità Desktop.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
•
Quando viene visualizzata la richiesta, selezionare una delle seguenti opzioni.
Le opzioni visualizzate dipendono dal tipo di configurazione della scansione.
Avvia scansione
Avvia immediatamente la scansione.
Visualizza scansione Visualizza i rilevamenti per una scansione in corso.
Sospendi scansione Sospende la scansione. A seconda della configurazione, se si fa clic su Sospendi
scansione la scansione potrebbe essere reimpostata per l'esecuzione solamente
quando il sistema è inattivo. Fare clic su Riprendi scansione per riprendere la
scansione da dove è stata sospesa.
Riprendi scansione
Riprende una scansione sospesa.
Annulla scansione
Annulla la scansione.
Rinvia scansione
Ritarda la scansione per il numero di ore specificato.
Le opzioni della scansione pianificata determinano quante volte è possibile
rinviare la scansione per un'ora. Potrebbe essere possibile rinviare la scansione
più di una volta.
Chiude la pagina di scansione.
Chiudi
Se il programma di scansione rileva una minaccia, Endpoint Security potrebbe richiedere all'utente
un input per procedere, in base alla modalità di configurazione delle impostazioni.
Risposta a una richiesta di reputazione del file
Quando si tenta di eseguire un file con un determinato livello di reputazione, Endpoint Security
potrebbe inviare una richiesta di conferma per continuare. La richiesta si presenta solo se Intelligence
sulle minacce è configurato per eseguirla.
Intelligence sulle minacce è supportato solo su sistemi gestiti da McAfee ePO.
L'amministratore configura una soglia di reputazione, che, nel momento in cui viene superata,
determina l'invio della richiesta di conferma. Ad esempio, se la soglia di reputazione è Sconosciuti,
Endpoint Security invia una richiesta di conferma per tutti i file con reputazione sconosciuta e
inferiore.
McAfee Endpoint Security 10.1
Guida del prodotto
19
2
Uso di Client Endpoint Security
Informazioni sulla protezione
Se non viene selezionata alcuna opzione, Intelligence sulle minacce esegue l'azione predefinita
configurata dall'amministratore.
Le azioni di richiesta, timeout e opzione predefinita dipendono dalla configurazione di Intelligence sulle
minacce.
Windows 8 e 10 utilizzano notifiche toast - messaggi che appaiono per comunicare all'utente avvisi e
richieste. Fare clic sulla notifica di tipo avviso popup per visualizzare la notifica in modalità Desktop.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
(Opzionale) Insieme alla richiesta, è possibile inserire un messaggio da inviare all'amministratore.
Ad esempio, il messaggio potrebbe descrivere il file o spiegare il motivo per cui l'accesso al file è
stato bloccato o consentito nel sistema.
2
Cliccare su Consenti o Blocca.
Consenti
Consente l'accesso al file.
Blocca
Blocca l'accesso al file nel sistema.
Per impostare Intelligence sulle minacce e non far inviare nuovamente una richiesta di conferma
per lo stesso file, selezionare Memorizza questa decisione.
Intelligence sulle minacce, basandosi sulla scelta dell'utente o l'azione predefinita, interviene e chiude
la finestra di richiesta.
Informazioni sulla protezione
È possibile ottenere informazioni sulla protezione Endpoint Security, inclusi tipo di gestione, moduli,
funzioni, stato, numeri di versione e licenze della protezione.
Attività
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic sul nome di un modulo o di una funzione a sinistra per passare alle informazioni su
quell'elemento.
4
Fare clic sul pulsante Chiudi del browser per chiudere la pagina Informazioni.
, selezionare Informazioni.
Vedere anche
Tipi di gestione a pagina 20
Apertura di Client Endpoint Security a pagina 17
Tipi di gestione
Il tipo di gestione indica la modalità di gestione di Endpoint Security.
Per i sistemi gestiti, le modifiche alle policy apportate da McAfee ePO potrebbero sovrascrivere quelle
apportate dalla pagina Impostazioni.
20
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Aggiornamento manuale di protezione e software
2
Tipo gestione
Descrizione
McAfee ePolicy Orchestrator
Un amministratore gestisce Endpoint Security utilizzando McAfee ePO
(in sede).
McAfee ePolicy Orchestrator
Cloud
Un amministratore gestisce Endpoint Security utilizzando McAfee ePO
Cloud.
Autogestito
Endpoint Security è gestito localmente utilizzando Client Endpoint
Security. Questa modalità è anche definita non gestito o autonomo.
Aggiornamento manuale di protezione e software
In base al tipo di configurazione delle impostazioni, è possibile eseguire la ricerca e scaricare gli
aggiornamenti manualmente per i file di contenuto e i componenti software dal Client Endpoint
Security.
Gli aggiornamenti manuali sono denominati aggiornamenti su richiesta.
È inoltre possibile eseguire aggiornamenti manuali dall'icona della barra delle applicazioni di sistema
McAfee. Per ulteriori informazioni vedere Informazioni sull'icona della barra delle applicazioni McAfee a
pagina 10.
Endpoint Security non supporta recupero e copia manuale dei file di contenuto aggiornati nel sistema
client. Per assistenza durante l'aggiornamento di una specifica versione di contenuto, mettersi in
contatto con l' Assistenza McAfee .
Attività
1
Aprire Client Endpoint Security.
2
Fare clic su
.
non viene visualizzato nel client, è possibile attivarlo nelle impostazioni. Per
Se
ulteriori informazioni vedere Configurazione del comportamento predefinito per gli aggiornamenti a
pagina 35.
Client Endpoint Security verifica la disponibilità di aggiornamenti.
•
Per annullare l'aggiornamento, fare clic su Annulla.
Questa opzione è disponibile solamente sui sistemi autogestiti e gestiti da McAfee ePO.
•
Se il sistema è aggiornato, la pagina mostra l'opzione Nessun aggiornamento disponibile e la data e
l'ora dell'ultimo aggiornamento.
•
Se l'aggiornamento viene completato, la pagina visualizza la data e l'ora correnti dell'ultimo
aggiornamento.
Tutti i messaggi o errori vengono visualizzati nell'area Messaggi.
Per maggiori informazioni consultare il file PackageManager_Activity.log o
PackageManager_Debug.log.
3
Fare clic su Chiudi per chiudere la pagina di aggiornamento.
McAfee Endpoint Security 10.1
Guida del prodotto
21
2
Uso di Client Endpoint Security
Visualizzazione del Registro eventi
Vedere anche
Mantenimento dell'aggiornamento della protezione a pagina 8
Informazioni sui file di registro a pagina 23
Elementi aggiornati a pagina 22
Apertura di Client Endpoint Security a pagina 17
Elementi aggiornati
Endpoint Security aggiorna contenuto di sicurezza, software (hotfix e patch) e impostazioni della policy
in modo diverso, a seconda del tipo di gestione.
Nei sistemi gestiti da McAfee ePO e autogestiti, la visibilità e il comportamento del pulsante
è configurabile. Per ulteriori informazioni vedere Configurazione, pianificazione e
attivazione delle attività di aggiornamento a pagina 37.
Tipo gestione
Metodo di aggiornamento
Aggiornamenti
McAfee ePO
Opzione Aggiorna sicurezza nel menu dell'icona
della barra delle applicazioni di sistema
McAfee
Solo contenuto e software, non le
impostazioni della policy.
Pulsante
Security
McAfee ePO
Cloud
in Client Endpoint
Opzione Aggiorna sicurezza nel menu dell'icona
della barra delle applicazioni di sistema
McAfee
Pulsante
Security
Autogestito
in Client Endpoint
Opzione Aggiorna sicurezza nel menu dell'icona
della barra delle applicazioni di sistema
McAfee
Pulsante
Security
in Client Endpoint
Contenuto, software e impostazioni
della policy, se configurate.
Contenuto, software e impostazioni
della policy.
Contenuto, software e impostazioni
della policy, se configurate.
Solo contenuto e software.
Contenuto, software e impostazioni
della policy, se configurate.
Visualizzazione del Registro eventi
Nei registri attività e debug è memorizzato un record degli eventi che si verificano nel sistema protetto
da McAfee. È possibile visualizzare il registro eventi da Client Endpoint Security.
Attività
Per assistenza, nel menu Azione
, selezionare Guida.
1
Aprire Client Endpoint Security.
2
Fare clic su Registro eventi nella parte sinistra della pagina.
Nella pagina sono visualizzati gli eventi registrati da Endpoint Security nel sistema negli ultimi 30
giorni.
Se Client Endpoint Security non riesce a raggiungere Gestore eventi, visualizza un messaggio di
errore di comunicazione. In questo caso, riavviare il sistema per visualizzare il registro eventi.
22
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Visualizzazione del Registro eventi
3
2
Selezionare un evento dal riquadro superiore per visualizzare i dettagli nel riquadro inferiore.
Per modificare le dimensioni relative dei riquadri, fare clic e trascinare il widget sash tra i riquadri.
4
Nella pagina Registro eventi, ordinare, cercare, filtrare o ricaricare eventi.
Le opzioni visualizzate dipendono dal tipo di configurazione della scansione.
Per...
Passaggi
Ordinare gli eventi per data,
funzioni, azione intrapresa e
gravità.
Fare clic sull'intestazione colonna della tabella.
Eseguire ricerche nel registro
eventi.
Inserire il testo da cercare nel campo Cerca e premere Invio o
fare clic su Cerca.
La ricerca distingue fra maiuscole e minuscole e viene eseguita
in tutti i campi del registro eventi. Nell'elenco eventi sono
mostrati tutti gli elementi che contengono il testo
corrispondente.
Per annullare la ricerca e visualizzare tutti gli eventi, fare clic
su x nel campo Cerca.
5
Filtrare gli eventi per gravità o
modulo.
Selezionare un'opzione dall'elenco a discesa del filtro.
Aggiornare la visualizzazione del
Registro eventi con eventuali eventi.
Fare clic su
Aprire la cartella che contiene i
file di registro.
Fare clic su Visualizza cartella registri.
Per rimuovere il filtro e visualizzare tutti gli eventi, selezionare
Mostra tutti gli eventi dall'elenco a discesa.
.
Sfogliare il registro eventi.
Per...
Passaggi
Visualizzare la pagina di eventi precedente.
Fare clic su Pagina precedente.
Visualizzare la pagina di eventi successiva.
Fare clic su Pagina successiva.
Visualizzare una pagina specifica nel
registro.
Immettere un numero di pagina e premere Invio o
fare clic su Vai.
Per impostazione predefinita, il registro eventi mostra 20 eventi per pagina. Per visualizzare più
eventi per pagina, selezionare un'opzione dall'elenco a discesa Eventi per pagina.
Vedere anche
Informazioni sui file di registro a pagina 23
Apertura di Client Endpoint Security a pagina 17
Informazioni sui file di registro
I file dei registri delle attività e di debug registrano eventi che si verificano nei sistemi con Endpoint
Security attivato. Configurare la registrazione nelle impostazioni In comune.
I file di registro attività vengono visualizzati nella lingua specificata dalle impostazioni locali predefinite
del sistema.
Per impostazione predefinita, tutti i file di registro attività e di debug vengono memorizzati in uno dei
seguenti percorsi, a seconda del sistema operativo.
McAfee Endpoint Security 10.1
Guida del prodotto
23
2
Uso di Client Endpoint Security
Visualizzazione del Registro eventi
Sistema operativo
Percorso predefinito
Microsoft Windows 10
%ProgramData%\McAfee\Endpoint Security\Logs
Microsoft Windows 8 e 8.1
Microsoft Windows 7
Microsoft Vista
C:\Documents and Settings\All Users\Application Data\McAfee\Endpoint
Security\Logs
Ogni modulo, funzione o tecnologia posiziona registrazioni di attività o debug in un file separato. Tutti i
moduli posizionano registrazioni di errore in un singolo file denominato
EndpointSecurityPlatform_Errors.log.
L'attivazione della registrazione debug per qualsiasi modulo attiva anche la registrazione di debug per le
funzioni del modulo In comune, come l'autoprotezione.
Tabella 2-1 File di registro
Modulo
Funzionalità o tecnologia
In comune
Nome file
EndpointSecurityPlatform_Activity.log
EndpointSecurityPlatform_Debug.log
Autoprotezione
SelfProtection_Activity.log
SelfProtection_Debug.log
Aggiornamenti
PackageManager_Activity.log
PackageManager_Debug.log
Errori
Prevenzione delle
minacce
EndpointSecurityPlatform_Errors.log
L'attivazione della
registrazione debug per
qualsiasi tecnologia
Prevenzione delle minacce
attiva anche la registrazione
debug per Client Endpoint
Security.
Protezione dell'accesso
ThreatPrevention_Activity.log
ThreatPrevention_Debug.log
AccessProtection_Activity.log
AccessProtection_Debug.log
Prevenzione exploit
ExploitPrevention_Activity.log
ExploitPrevention_Debug.log
Programma di scansione
all'accesso
OnAccessScan_Activity.log
Programma di scansione su
richiesta
OnDemandScan_Activity.log
• Scansione rapida
OnAccessScan_Debug.log
OnDemandScan_Debug.log
• Scansione completa
• Scansione di scelta rapida
Client Endpoint Security
Firewall
MFEConsole_Debug.log
Firewall_Activity.log
Firewall_Debug.log
24
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Gestione di Endpoint Security
2
Tabella 2-1 File di registro (segue)
Modulo
Funzionalità o tecnologia
Nome file
FirewallEventMonitor.log
Registra gli eventi di traffico bloccati e
consentiti, se configurato.
Controllo Web
WebControl_Activity.log
WebControl_Debug.log
Intelligence sulle
minacce
L'attivazione della
registrazione debug per
qualsiasi tecnologia
Prevenzione delle minacce
attiva anche la registrazione
debug per Intelligence sulle
minacce.
ThreatIntelligence_Activity.log
ThreatIntelligence_Debug.log
Per impostazione predefinita, i file di registro di installazione vengono memorizzati nelle seguenti
posizioni:
Autogestito
%TEMP%\McAfeeLogs (cartella TEMP dell'utente Windows)
Gestito
TEMP\McAfeeLogs (cartella TEMP del sistema Windows)
Gestione di Endpoint Security
In qualità di amministratore, è possibile gestire Endpoint Security da Client Endpoint Security e ciò
include la disattivazione e l'attivazione di funzioni, la gestione di file di contenuto, la specifica della
modalità di comportamento dell'interfaccia client, la pianificazione delle attività e la configurazione
delle impostazioni in comune.
Per i sistemi gestiti, le modifiche alle policy apportate da McAfee ePO potrebbero sovrascrivere quelle
apportate dalla pagina Impostazioni.
Vedere anche
Accedere come amministratore a pagina 25
Sblocco dell'interfaccia client a pagina 26
Disattivazione e attivazione di funzioni a pagina 26
Modifica della versione AMCore content a pagina 27
Uso dei file Extra.DAT a pagina 27
Configurazione delle impostazioni comuni a pagina 29
Accedere come amministratore
Se la modalità interfaccia per Client Endpoint Security è impostata su Accesso standard, è possibile
accedere come amministratore in modo che siano disponibili tutte le impostazioni.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security deve essere impostata su Accesso
standard.
McAfee Endpoint Security 10.1
Guida del prodotto
25
2
Uso di Client Endpoint Security
Gestione di Endpoint Security
Attività
Per assistenza, nel menu Azione
, selezionare Guida.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Nel campo Password immettere la password dell'amministratore, quindi fare clic su Accesso.
selezionare Accesso amministratore.
È ora possibile accedere a tutte le funzionalità di Client Endpoint Security.
Per disconnettersi, selezionare Azione | Disconnetti amministratore. Il client ritorna alla modalità interfaccia
Accesso standard.
Sblocco dell'interfaccia client
Se l'interfaccia di Client Endpoint Security è bloccata, sbloccarla con la password amministratore per
accedere a tutte le impostazioni.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security deve essere impostata su Blocca
interfaccia client.
Attività
1
Aprire Client Endpoint Security.
2
Nella pagina Accesso amministratore, immettere la password amministratore nel campo Password, quindi
fare clic su Accedi.
Viene visualizzato Client Endpoint Security ed è quindi possibile accedere a tutte le funzioni del client.
Per uscire e chiudere il client, dal menu Azione
, selezionare Disconnetti amministratore.
Disattivazione e attivazione di funzioni
In qualità di amministratore, è possibile disattivare e attivare le funzioni di Endpoint Security da Client
Endpoint Security.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
La pagina Stato mostra lo stato attivato del modulo di funzioni, che potrebbe non riflettere lo stato reale
della funzione. È possibile visualizzare lo stato di ciascuna funzione nella pagina Impostazioni. Ad esempio,
se l'impostazione Attiva ScriptScan non è applicata correttamente, lo stato potrebbe essere (Stato:
disattivato).
26
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Gestione di Endpoint Security
2
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic sul nome del modulo (come Threat Prevention o Firewall) nella pagina Stato principale.
In alternativa, dal menu Azione
pagina Impostazioni.
3
, selezionare Impostazioni, quindi fare clic sul nome del modulo nella
Selezionare o deselezionare l'opzione Attiva modulo o funzione.
Attivando una delle funzioni di Prevenzione delle minacce verrà attivato il modulo Prevenzione delle
minacce.
Vedere anche
Accedere come amministratore a pagina 25
Modifica della versione AMCore content
Utilizzare Client Endpoint Security per modificare la versione di AMCore content sul sistema.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Endpoint Security archivia il file di contenuto attualmente caricato e le due versioni precedenti nella
cartella Program Files\Common Files\McAfee\Engine\content. Se necessario, è possibile tornare a una
versione precedente.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Dall'elenco a discesa, selezionare la versione da caricare.
4
Fare clic su Applica.
, selezionare Ripristina AMCore content.
I rilevamenti nel file AMCore content caricato vengono applicati immediatamente.
Vedere anche
Funzionamento dei file di contenuto a pagina 9
Accedere come amministratore a pagina 25
Uso dei file Extra.DAT
È possibile installare un file Extra.DAT per proteggere il sistema da infezioni malware significative fino
al rilascio dell'aggiornamento AMCore content successivo.
Attività
•
Download di file Extra.DAT a pagina 28
Per scaricare un file Extra.DAT fare clic sul link di download fornito da McAfee Labs.
•
Caricamento di un file Extra.DAT a pagina 28
Per installare il file Extra.DAT scaricato, utilizzare Client Endpoint Security.
McAfee Endpoint Security 10.1
Guida del prodotto
27
2
Uso di Client Endpoint Security
Gestione di Endpoint Security
Vedere anche
Informazioni sui file Extra.DAT a pagina 28
Informazioni sui file Extra.DAT
Quando viene scoperto un nuovo malware ed è necessario effettuare ulteriori rilevamenti, McAfee Labs
rende disponibile un file Extra.DAT. I file Extra.DAT contengono informazioni utilizzate da Prevenzione
delle minacce per gestire i nuovi malware.
È possibile scaricare file Extra.DAT per minacce specifiche dalla pagina di richiesta file Extra.DAT McAfee
Labs.
Prevenzione delle minacce supporta l'utilizzo di un solo file Extra.DAT.
Ogni file Extra.DAT include una data di scadenza. Quando il file Extra.DAT viene caricato, questa data
di scadenza viene confrontata con la data di creazione di AMCore content installato sul sistema. Se la
data di creazione del contenuto AMCore è più recente rispetto alla data di scadenza del file Extra.DAT,
quest'ultimo viene considerato scaduto e non viene più caricato e utilizzato dal motore. Durante
l'aggiornamento successivo, il file Extra.DAT viene rimosso dal sistema.
Se il successivo aggiornamento di AMCore content include la firma Extra.DAT, il file Extra.DAT viene
rimosso.
Endpoint Security archivia i file Extra.DAT nella cartella al seguente percorso: c:\Program Files
\Common Files\McAfee\Engine\content\avengine\extradat.
Download di file Extra.DAT
Per scaricare un file Extra.DAT fare clic sul link di download fornito da McAfee Labs.
Attività
1
Fare clic sul link di download, specificare un percorso in cui salvare il file Extra.DAT, quindi fare clic
su Salva.
2
Se necessario, estrarre il file EXTRA.ZIP.
3
Caricare il file Extra.DAT con Client Endpoint Security.
Caricamento di un file Extra.DAT
Per installare il file Extra.DAT scaricato, utilizzare Client Endpoint Security.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Nel menu Azione
3
Fare clic su Sfoglia, individuare il percorso in cui è stato scaricato il file Extra.DAT, quindi fare clic su
Apri.
4
Fare clic su Applica.
, selezionare Carica Extra.DAT.
I nuovi rilevamenti nel file Extra.DAT hanno effetto immediato.
28
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Gestione di Endpoint Security
2
Vedere anche
Accedere come amministratore a pagina 25
Configurazione delle impostazioni comuni
Configurare le impostazioni applicabili a tutti i moduli e le funzionalità di Endpoint Security nel modulo
In comune. Queste impostazioni includono le impostazioni della lingua e della sicurezza
dell'interfacciaClient Endpoint Security, la registrazione, le impostazioni del server proxy per McAfee
GTI e la configurazione degli aggiornamenti.
Attività
•
Protezione di risorse Endpoint Security a pagina 29
Una delle prime operazioni che i malware cercano di eseguire durante un attacco è la
disattivazione del software di sicurezza del sistema. Configurare le impostazioni di
autoprotezione di Endpoint Security nelle impostazioni del In comune per impedire l'arresto
o la modifica dei servizi e i file Endpoint Security.
•
Configurazione delle impostazioni di registrazione a pagina 30
Configurare la registrazione Endpoint Security nelle impostazioni del modulo In comune.
•
Consentire autenticazione mediante certificato a pagina 30
I certificati consentono a un fornitore di eseguire codice nei processi McAfee.
•
Configurazione delle impostazioni per la sicurezza dell'interfaccia client a pagina 31
Configurare la password dell'interfaccia e le opzioni di visualizzazione per Client Endpoint
Security nelle impostazioni del modulo In comune.
•
Configurazione delle impostazioni del server proxy per McAfee GTI a pagina 32
Specificare le opzioni server proxy per recuperare la reputazione McAfee GTI nelle
impostazioni del modulo In comune.
Protezione di risorse Endpoint Security
Una delle prime operazioni che i malware cercano di eseguire durante un attacco è la disattivazione
del software di sicurezza del sistema. Configurare le impostazioni di autoprotezione di Endpoint
Security nelle impostazioni del In comune per impedire l'arresto o la modifica dei servizi e i file
Endpoint Security.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Utenti, amministratori, sviluppatori o professionisti della sicurezza non dovrebbero mai disattivare la
protezione Endpoint Security sui sistemi.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic su Mostra Avanzate.
4
Da Autoprotezione, verificare che Autoprotezione sia attivata.
McAfee Endpoint Security 10.1
, selezionare Impostazioni.
Guida del prodotto
29
2
Uso di Client Endpoint Security
Gestione di Endpoint Security
5
6
Specificare l'azione per ciascuna delle seguenti risorse Endpoint Security:
•
File e cartelle – Impedisce agli utenti di modificare il database McAfee, i file binari, i file di ricerche
sicure e i file di configurazione.
•
Registro – Impedisce agli utenti di modificare l'hive del registro McAfee, i componenti COM e di
eseguire disinstallazioni utilizzando il valore di registro.
•
Processi - Impedisce l'arresto dei processi McAfee.
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Vedere anche
Accedere come amministratore a pagina 25
Configurazione delle impostazioni di registrazione
Configurare la registrazione Endpoint Security nelle impostazioni del modulo In comune.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic su Mostra Avanzate.
4
Configurare le impostazioni Registrazione client nella pagina.
5
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
, selezionare Impostazioni.
Vedere anche
Informazioni sui file di registro a pagina 23
Accedere come amministratore a pagina 25
Consentire autenticazione mediante certificato
I certificati consentono a un fornitore di eseguire codice nei processi McAfee.
A seguito del rilevamento di un processo, la tabella dei certificati viene compilata con Fornitore,
Soggetto e Chiave pubblica SHA-1.
Questa impostazione potrebbe causare problemi di compatibilità e ridurre la sicurezza.
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
Attività
30
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic su Mostra Avanzate.
, selezionare Impostazioni.
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Gestione di Endpoint Security
4
Nella sezione Certificati, selezionare Consenti.
5
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
2
Visualizza i dettagli della certificazione nella tabella.
Configurazione delle impostazioni per la sicurezza dell'interfaccia client
Configurare la password dell'interfaccia e le opzioni di visualizzazione per Client Endpoint Security
nelle impostazioni del modulo In comune.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Modificare queste impostazioni con attenzione in quanto possono consentire agli utenti di modificare la
configurazione di sicurezza, lasciando quindi il sistema non protetto dagli attacchi malware.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Configurare le impostazioni Modalità interfaccia client nella pagina.
4
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
, selezionare Impostazioni.
Vedere anche
Effetti dell'impostazione di una password amministratore a pagina 31
Accedere come amministratore a pagina 25
Effetti dell'impostazione di una password amministratore
Quando si imposta la modalità dell'interfaccia su Accesso standard, è inoltre necessario impostare una
password amministratore.
L'impostazione di una password amministratore in Client Endpoint Security ha effetto per i seguenti
utenti:
McAfee Endpoint Security 10.1
Guida del prodotto
31
2
Uso di Client Endpoint Security
Gestione di Endpoint Security
Non amministratori
Gli utenti non amministratori possono:
(utenti privi di diritti di
amministratore)
• Visualizzare alcuni parametri di configurazione.
• Eseguire scansioni.
• Verificare la disponibilità di aggiornamenti (se attivato).
• Visualizzare la quarantena.
• Visualizzare il registro eventi.
• Accedere alla pagina Impostazioni per visualizzare o modificare le
regole Firewall (se attivate).
Gli utenti non amministratori non possono:
• Modificare i parametri di configurazione.
• Visualizzare, creare, eliminare o modificare le impostazioni delle .
Un'eccezione è la possibilità di visualizzare o modificare le regole
Firewall (se attivate).
Amministratori
Gli amministratori devono immettere la password per accedere alle aree
(utenti che dispongono dei protette e modificare le impostazioni.
privilegi amministrativi)
Configurazione delle impostazioni del server proxy per McAfee GTI
Specificare le opzioni server proxy per recuperare la reputazione McAfee GTI nelle impostazioni del
modulo In comune.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic su Mostra Avanzate.
4
Configurare le impostazioni Server proxy per McAfee GTI nella pagina.
5
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
, selezionare Impostazioni.
Vedere anche
Funzionamento di McAfee GTI a pagina 32
Accedere come amministratore a pagina 25
Funzionamento di McAfee GTI
Se si attiva McAfee GTI per il programma di scansione all'accesso o su richiesta, il programma di
scansione utilizza l'euristica per verificare i file sospetti. Il server McAfee GTI archivia le classificazioni
sito e i report per Controllo Web. Se si configura Controllo Web per la scansione dei file scaricati, il
32
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Gestione di Endpoint Security
2
programma di scansione utilizza la reputazione dei file fornita da McAfee GTIper verificare la presenza
di file sospetti.
Il programma di scansione invia impronte digitali degli esempi o hash, a un server database centrale
ospitato da McAfee Labs per stabilire se si tratta di malware. Inviando gli hash, il rilevamento potrebbe
essere reso disponibile prima del successivo aggiornamento dei file di contenuto, quando McAfee Labs
pubblica l'aggiornamento.
È possibile configurare il livello di sensibilità utilizzato da McAfee GTI per stabilire se un campione
rilevato è un malware. Un livello di sensibilità più elevato comporta un maggior numero di rilevamenti
di malware. Tuttavia, consentendo un maggior numero di rilevamenti è possibile ottenere un maggior
numero di falsi risultati positivi. Per Prevenzione delle minacce, il livello di sensibilità di McAfee GTI è
impostato su Medio per impostazione predefinita. Configurare il livello di sensibilità per ciascun
programma di scansione nelle impostazioni di Prevenzione delle minacce. Per Controllo Web, il livello
di sensibilità di McAfee GTI è impostato su Molto elevato per impostazione predefinita. Configurare il
livello di sensibilità per la scansione dei download di file nelle impostazioni Opzioni di Controllo Web.
È possibile configurare Endpoint Security per utilizzare un server proxy per il recupero delle
informazioni di reputazione di McAfee GTI nelle impostazioni del In comune.
Configurazione del comportamento di aggiornamento
Specificare il comportamento per gli aggiornamenti avviati da Client Endpoint Security nelle
impostazioni In comune.
Attività
•
Configurazione dei siti di origine per gli aggiornamenti a pagina 33
Per i sistemi autogestiti e gestiti da McAfee ePO, è possibile configurare i siti dai quali il
Client Endpoint Security ottiene file di sicurezza aggiornati nelle impostazioni del In
comune.
•
Configurazione del comportamento predefinito per gli aggiornamenti a pagina 35
Per i sistemi autogestiti e gestiti da McAfee ePO, è possibile specificare il comportamento
predefinito per gli aggiornamenti avviati da Client Endpoint Security nelle impostazioni del
In comune.
•
Configurazione, pianificazione e attivazione delle attività di aggiornamento a pagina 37
Per i sistemi autogestiti e gestiti da McAfee ePO, è possibile configurare le attività di
aggiornamento personalizzato o modificare l'Aggiornamento client predefinito dal Client Endpoint
Security nelle impostazioni del In comune.
•
Configurazione, pianificazione e attivazione dei compiti di mirroring a pagina 38
È possibile modificare o pianificare le attività di mirroring da Client Endpoint Securitynelle
impostazioni del In comune .
Configurazione dei siti di origine per gli aggiornamenti
Per i sistemi autogestiti e gestiti da McAfee ePO, è possibile configurare i siti dai quali il Client Endpoint
Security ottiene file di sicurezza aggiornati nelle impostazioni del In comune.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
È possibile configurare queste impostazioni solamente nei sistemi autogestiti e gestiti da McAfee ePO.
McAfee Endpoint Security 10.1
Guida del prodotto
33
2
Uso di Client Endpoint Security
Gestione di Endpoint Security
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic su Mostra Avanzate.
4
Da In comune, fare clic su Opzioni.
5
Configurare le impostazioni Siti di origine per gli aggiornamenti nella pagina.
, selezionare Impostazioni.
È possibile attivare e disattivare il sito di origine backup predefinito, McAfeeHttp, e il server di gestione
(per i sistemi gestiti), ma non è possibile modificarli o eliminarli.
L'ordine dei siti determina l'ordine utilizzato da Endpoint Security per cercare il sito di
aggiornamento.
Per...
Attenersi alla seguente procedura
Aggiungere un sito
all'elenco.
1 Fare clic su Aggiungi.
2 Specificare le impostazioni del sito, quindi fare clic su OK.
Il sito viene visualizzato all'inizio dell'elenco.
Modificare un sito
esistente.
1 Fare doppio clic sul nome del sito.
Eliminare un sito.
Selezionare il sito, quindi fare clic su Elimina.
Importare siti da un file
contenente un elenco di
siti di origine.
1 Fare clic su Importa.
2 Modificare le impostazioni, quindi fare clic su OK.
2 Selezionare il file da importare, quindi fare clic su OK.
Il file con l'elenco di siti sostituisce l'elenco dei siti di origine esistente.
Esportare l'elenco di siti
di origine in un file
SiteList.xml.
1 Fare clic su Esporta tutto.
Riordinare i siti
nell'elenco.
Per spostare gli elementi:
2 Selezionare la posizione in cui salvare il file con l'elenco di siti di
origine e fare clic su OK.
1 Selezionare gli elementi da spostare.
Il simbolo di spostamento
viene visualizzato a sinistra degli
elementi che possono essere spostati.
2 Trascinare e rilasciare gli elementi nella nuova posizione.
Viene visualizzata una riga blu tra gli elementi dove è possibile
rilasciare gli elementi trascinati.
6
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Vedere anche
Contenuto dell'elenco degli archivi a pagina 35
Funzionamento dell'attività Aggiornamento client predefinito a pagina 36
Accedere come amministratore a pagina 25
Configurazione, pianificazione e attivazione delle attività di aggiornamento a pagina 37
34
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Gestione di Endpoint Security
2
Contenuto dell'elenco degli archivi
L'elenco degli archivi specifica informazioni sugli archivi utilizzati da McAfee Agent per aggiornare i
prodotti McAfee, compresi i file DAT e del motore.
L'elenco degli archivi include:
•
Informazioni sugli archivi e relativi percorsi
•
Preferenza dell'ordine degli archivi
•
Impostazioni del server proxy, se necessario
•
Credenziali crittografate necessarie per accedere a ciascun archivio
L'attività client di aggiornamento del prodotto McAfee Agent si connette al primo archivio attivato (sito
di aggiornamento) nell'elenco degli archivi. Se questo archivio non è disponibile, l'attività contatta il
sito successivo nell'elenco fino a stabilire correttamente la connessione o a raggiungere la fine
dell'elenco.
Se la rete utilizza un server proxy, è possibile specificare le impostazioni proxy da utilizzare, l'indirizzo
del server proxy e determinare se utilizzare o meno l'autenticazione. Le informazioni relative al proxy
vengono memorizzate nell'elenco degli archivi. Le impostazioni proxy configurate si applicano a tutti
gli archivi presenti nell'elenco.
La posizione dell'elenco degli archivi dipende dal sistema operativo:
Sistema operativo Posizione elenco degli archivi
Microsoft Windows 8 C:\ProgramData\McAfee\Common Framework\SiteList.xml
Microsoft Windows 7
Versioni precedenti
C:\Documents and Settings\All Users\Application Data\McAfee\Common
Framework\SiteList.xml
Configurazione del comportamento predefinito per gli aggiornamenti
Per i sistemi autogestiti e gestiti da McAfee ePO, è possibile specificare il comportamento predefinito
per gli aggiornamenti avviati da Client Endpoint Security nelle impostazioni del In comune.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
È possibile configurare queste impostazioni solamente nei sistemi autogestiti e gestiti da McAfee ePO.
Utilizzare le impostazioni seguenti per:
•
Visualizzare o nascondere il pulsante
•
nel client.
Specificare cosa aggiornare quando l'utente fa clic sul pulsante o esegue l'attività Aggiornamento
client predefinito.
Per impostazione predefinita, l'attività Aggiornamento client predefinito viene eseguita ogni giorno
all'una di notte e ripetuta ogni quattro ore fino alle 23:59. Per modificare la pianificazione, vedere
Configurazione, pianificazione e attivazione delle attività di aggiornamento a pagina 37.
Sui sistemi autogestiti, l'attività Aggiornamento client predefinito aggiorna tutti i contenuti e il software.
Sui sistemi gestiti, questa attività aggiorna solo i contenuti.
McAfee Endpoint Security 10.1
Guida del prodotto
35
2
Uso di Client Endpoint Security
Gestione di Endpoint Security
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic su Mostra Avanzate.
4
Configurare le impostazioni di Aggiornamento client predefinito nella pagina.
5
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
, selezionare Impostazioni.
Vedere anche
Accedere come amministratore a pagina 25
Configurazione dei siti di origine per gli aggiornamenti a pagina 33
Configurazione, pianificazione e attivazione delle attività di aggiornamento a pagina 37
Funzionamento dell'attività Aggiornamento client predefinito
L'attività Aggiornamento client predefinito esegue il download della protezione più recente nel Client
Endpoint Security.
Endpoint Security include l'attività Aggiornamento client predefinito che viene eseguita ogni giorno
all'una di notte e ripetuta ogni quattro ore fino alle 23:59.
L'attività Aggiornamento client predefinito:
1
Esegue la connessione al primo sito di origine attivato nell'elenco.
Se questo sito non è disponibile, l'attività contatta il sito successivo fino a stabilire la connessione o
a raggiungere la fine dell'elenco.
2
Scarica un file CATALOG.Z crittografato dal sito.
Il file contiene le informazioni necessarie per eseguire l'aggiornamento, compresi i file e gli
aggiornamenti disponibili.
3
Verifica le versioni del software contenute nel file confrontandole con quelle presenti nel computer e
scarica eventuali nuovi aggiornamenti software disponibili.
Se l'attività Aggiornamento client predefinito viene interrotta durante l'aggiornamento:
Aggiornamenti da...
Se interrotto...
HTTP, UNC o un sito locale
All'avvio successivo la scansione verrà ripresa dal punto in cui
era stata sospesa.
Sito FTP (download di un singolo file) Non riprende se viene interrotta.
Sito FTP (download di più file)
Riprende prima del file che si trovava in fase di download al
momento dell'interruzione.
Vedere anche
Configurazione dei siti di origine per gli aggiornamenti a pagina 33
Configurazione, pianificazione e attivazione delle attività di aggiornamento a pagina 37
Contenuto dell'elenco degli archivi a pagina 35
36
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Gestione di Endpoint Security
2
Configurazione, pianificazione e attivazione delle attività di aggiornamento
Per i sistemi autogestiti e gestiti da McAfee ePO, è possibile configurare le attività di aggiornamento
personalizzato o modificare l'Aggiornamento client predefinito dal Client Endpoint Security nelle impostazioni
del In comune.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
È possibile configurare queste impostazioni solamente nei sistemi autogestiti e gestiti da McAfee ePO.
Utilizzare queste impostazioni per configurare dal client l'esecuzione dell'attività Aggiornamento client
predefinito. Vedere Configurazione del comportamento predefinito per gli aggiornamenti a pagina 35 per
configurare il comportamento predefinito per gli aggiornamenti client avviati da Client Endpoint
Security.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic su Mostra Avanzate.
4
Da In comune, fare clic su Attività.
5
Configurare le impostazioni dell'attività di aggiornamento nella pagina.
, selezionare Impostazioni.
Per...
Attenersi alla seguente procedura
Creare un'attività di
aggiornamento
personalizzata.
1 Fare clic su Aggiungi.
2 Immettere il nome, quindi dall'elenco a discesa Seleziona tipo di attività
selezionare Aggiorna.
3 Configurare le impostazioni, quindi fare clic su OK per salvare
l'attività.
Modificare un'attività di
aggiornamento.
• Fare doppio clic sull'attività, apportare le modifiche quindi fare clic
su OK per salvare l'attività.
Rimuovere un'attività di
aggiornamento
personalizzata.
• Selezionare l'attività, quindi fare clic su Elimina.
Creare una copia di
un'attività di
aggiornamento.
1 Selezionare l'attività, quindi fare clic su Duplica.
McAfee Endpoint Security 10.1
2 Immettere il nome, configurare le impostazioni, quindi fare clic su
OK per salvare l'attività.
Guida del prodotto
37
2
Uso di Client Endpoint Security
Gestione di Endpoint Security
Per...
Attenersi alla seguente procedura
Modificare la
pianificazione per
un'attività Aggiornamento
client predefinito.
1 Fare doppio clic su Aggiornamento client predefinito.
2 Fare clic sulla scheda Pianificazione, modificare la pianificazione, quindi
fare clic su OK per salvare l'attività.
Vedere Configurazione del comportamento predefinito per gli
aggiornamenti a pagina 35 per configurare il comportamento
predefinito per gli aggiornamenti client avviati da Client Endpoint
Security.
Eseguire un'attività di
aggiornamento.
• Selezionare l'attività, quindi fare clic su Esegui adesso.
Se l'attività è già in esecuzione, incluse le pause o i rinvii, il pulsante
cambia in Visualizza.
Se si esegue un'attività prima di aver applicato le modifiche, Client
Endpoint Security richiede di salvare le impostazioni.
6
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Vedere anche
Funzionamento dell'attività Aggiornamento client predefinito a pagina 36
Configurazione dei siti di origine per gli aggiornamenti a pagina 33
Configurazione, pianificazione e attivazione dei compiti di mirroring
È possibile modificare o pianificare le attività di mirroring da Client Endpoint Securitynelle impostazioni
del In comune .
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
38
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic su Mostra Avanzate.
4
Da In comune, fare clic su Attività.
5
Configurare le impostazioni dell'attività di mirroring nella pagina.
, selezionare Impostazioni.
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Client Endpoint Security
Gestione di Endpoint Security
Per...
Attenersi alla seguente procedura
Creare un'attività di
mirroring.
1 Fare clic su Aggiungi.
2
2 Immettere il nome, quindi dall'elenco a discesa Seleziona tipo di attività
selezionare Esegui il mirroring.
3 Configurare le impostazioni, quindi fare clic su OK.
Modificare un'attività
di mirroring.
• Fare doppio clic sull'attività di mirroring, apportare le modifiche, quindi
fare clic su OK.
Rimuovere un'attività
di mirroring.
• Selezionare l'attività, quindi fare clic su Elimina.
Creare una copia di
un'attività di
mirroring.
1 Selezionare l'attività, quindi fare clic su Duplica.
Pianificare un'attività
di mirroring.
1 Fare doppio clic sull'attività.
Eseguire un'attività di
mirroring.
2 Immettere il nome, configurare le impostazioni, quindi fare clic su OK.
2 Fare clic sulla scheda Pianificazione, modificare la pianificazione, quindi
fare clic su OK per salvare l'attività.
• Selezionare l'attività, quindi fare clic su Esegui adesso.
Se l'attività è già in esecuzione, incluse le pause o i rinvii, il pulsante
cambia in Visualizza.
Se si esegue un'attività prima di aver applicato le modifiche, Client
Endpoint Security richiede di salvare le impostazioni.
6
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Funzionamento delle attività di mirroring
L'attività di mirroring consente di replicare su un sito di mirroring della rete i file di aggiornamento
contenuti nel primo archivio accessibile definito nell'elenco degli archivi.
L'utilizzo più comune di questa attività è il mirroring dei contenuti del sito di download di McAfee in un
server locale.
Dopo aver replicato il sito McAfee che contiene i file di aggiornamento, i computer della rete possono
scaricare i file dal sito di mirroring. Questo approccio consente di aggiornare qualsiasi computer nella
rete, a prescindere che abbia accesso a Internet. L'utilizzo di un sito replicato è più efficiente poiché i
sistemi comunicano con un server più vicino rispetto a un sito Internet McAfee, con un risparmio in
termini di tempo di accesso e download.
Prevenzione delle minacce utilizza una directory per aggiornarsi. Di conseguenza, quando si esegue il
mirroring di un sito, è necessario replicare l'intera struttura della directory.
McAfee Endpoint Security 10.1
Guida del prodotto
39
2
Uso di Client Endpoint Security
Gestione di Endpoint Security
40
McAfee Endpoint Security 10.1
Guida del prodotto
3
Uso di Prevenzione delle minacce
Prevenzione delle minacce verifica la presenza di virus, spyware, programmi indesiderati e altre
minacce eseguendo la scansione degli elementi del computer.
Sommario
Scansione del computer per individuare malware
Gestione dei rilevamenti di minacce
Gestione degli elementi in quarantena
Gestione di Prevenzione delle minacce
Scansione del computer per individuare malware
Scansione per rilevare malware sul computer selezionando opzioni in Client Endpoint Security o
Windows Explorer.
Attività
•
Esecuzione di una scansione completa o di una scansione rapida a pagina 42
Utilizzare Client Endpoint Security per eseguire una scansione completa o una scansione
rapida manuale sul computer.
•
Scansione di un file o una cartella a pagina 44
Fare clic con il pulsante destro del mouse in Windows Explorer per eseguire
immediatamente la scansione di un singolo file o cartella che si ritiene possano contenere
minacce.
Vedere anche
Tipi di scansioni a pagina 41
Tipi di scansioni
Endpoint Security fornisce due tipi di scansione: scansioni all'accesso e su richiesta.
•
Scansione all'accesso – L'amministratore configura le scansioni all'accesso per l'esecuzione sui
computer gestiti. Per i computer autogestiti, configurare il programma di scansione all'accesso nella
pagina Impostazioni.
Quando si accede a file, cartelle e programmi, il programma di scansione all'accesso intercetta
l'operazione ed esegue la scansione dell'elemento, sulla base dei criteri definiti nelle impostazioni.
•
Scansione su richiesta
McAfee Endpoint Security 10.1
Guida del prodotto
41
3
Uso di Prevenzione delle minacce
Scansione del computer per individuare malware
Manuale
L'amministratore (o utente, per i sistemi autogestiti) configura scansioni su richiesta
predefinite o personalizzate che gli utenti possono eseguire sui computer gestiti.
• Eseguire una scansione su richiesta predefinita in qualsiasi momento da Client
Endpoint Security facendo clic su
un tipo di scansione:
e selezionando
Scansione rapida esegue un rapido controllo delle zone del sistema più soggette a
infezione.
Scansione completa esegue un controllo approfondito di tutte le zone del sistema.
(consigliato se si teme che il computer sia infetto.)
• Eseguire la scansione di un singolo file o una cartella in qualsiasi momento da
Windows Explorer facendo clic con il pulsante destro del mouse sul file o la cartella
e selezionando Ricerca minacce dal menu popup.
• Configurare ed eseguire una scansione su richiesta personalizzata come
amministratore da Client Endpoint Security:
1 Selezionare Impostazioni | In comune | Attività.
2 Selezionare l'attività da eseguire.
3 Fare clic su Esegui adesso.
Pianificata L'amministratore (o utente, per i sistemi autogestiti) configura e pianifica le scansioni
su richiesta per l'esecuzione sui computer.
Quando una scansione su richiesta pianificata sta per iniziare, Endpoint Security
mostra una richiesta di scansione nella parte bassa della schermata. È possibile
avviare la scansione immediatamente o ritardarla, se configurato.
Per configurare e pianificare le scansioni su richiesta predefinite, Scansione rapida e
Scansione completa:
1 Scheda Impostazioni | Scansione su richiesta | Scansione completa o Scansione rapida –
Configura le scansioni su richiesta.
2 Impostazioni | Common | Attività – Pianifica scansioni su richiesta.
Vedere anche
Configurazione, pianificazione e attivazione delle attività di scansione a pagina 74
Risposta a richiesta di scansione a pagina 19
Esecuzione di una scansione completa o di una scansione
rapida
Utilizzare Client Endpoint Security per eseguire una scansione completa o una scansione rapida
manuale sul computer.
Prima di iniziare
Il modulo Prevenzione delle minacce deve essere installato.
Il comportamento della scansione completa e scansione rapida dipende dalla modalità di configurazione delle
impostazioni. È possibile modificare e pianificare queste scansioni nelle impostazioni della Scansione su
richiesta con le credenziali di amministratore.
42
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Scansione del computer per individuare malware
3
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su
3
.
Nella pagina Esegui scansione del sistema, fare clic su Avvia scansione per la scansione che si desidera
eseguire.
Scansione completa Esegue un controllo approfondito di tutte le zone del sistema (consigliato se si
sospetta che il computer sia infetto).
Scansione rapida
Esegue un controllo rapido delle zone del sistema più soggette alle infezioni.
Se è già in corso una scansione, il pulsante Avvia scansione diventa Visualizza scansione.
È inoltre possibile visualizzare il pulsante Visualizza rilevamenti per il programma di scansione
all'accesso, in base alla configurazione delle impostazioni e al rilevamento o meno di una minaccia.
Fare clic su questo pulsante per aprire la pagina Scansione all'accesso e gestire i rilevamenti in qualsiasi
momento. Vedere Gestione dei rilevamenti di minacce a pagina 45.
Client Endpoint Security mostra lo stato della scansione su una nuova pagina.
La Data creazione AMCore content indica l'ultimo orario di aggiornamento del contenuto. Se la data
del contenuto risale a più di due giorni prima, McAfee consiglia di aggiornare la protezione prima di
eseguire la scansione.
4
5
Fare clic sui pulsanti nella parte superiore della pagina di stato per controllare la scansione.
Sospendi scansione
Sospende la scansione prima di terminarla.
Riprendi scansione
Riprende una scansione sospesa.
Annulla scansione
Annulla una scansione in esecuzione.
Al termine della scansione, nella pagina vengono visualizzati il numero di file sottoposti a
scansione, il tempo trascorso e gli eventuali rilevamenti.
Nome rilevamento
Identifica il nome del malware rilevato.
Tipo
Mostra il tipo di minaccia.
File
Identifica il file infetto.
Azione
Descrive l'ultima azione di sicurezza intrapresa sul file infetto:
• Accesso negato
• Ripulito
• Eliminato
• Nessuna
L'elenco di rilevamento della scansione su richiesta viene ripulito quando viene avviata la scansione
su richiesta successiva.
McAfee Endpoint Security 10.1
Guida del prodotto
43
3
Uso di Prevenzione delle minacce
Scansione del computer per individuare malware
6
Selezionare un rilevamento nella tabella, quindi fare clic su Ripulisci o Elimina per ripulire o eliminare
il file infetto.
A seconda del tipo di minaccia e delle impostazioni di scansione, queste azioni potrebbero non
essere disponibili.
7
Fare clic su Chiudi per chiudere la pagina.
Vedere anche
Tipi di scansioni a pagina 41
Nomi rilevamenti a pagina 48
Aggiornamento manuale di protezione e software a pagina 21
Gestione dei rilevamenti di minacce a pagina 45
Configurazione delle impostazioni Scansione su richiesta a pagina 69
Configurazione, pianificazione e attivazione delle attività di scansione a pagina 74
Scansione di un file o una cartella
Fare clic con il pulsante destro del mouse in Windows Explorer per eseguire immediatamente la
scansione di un singolo file o cartella che si ritiene possano contenere minacce.
Prima di iniziare
Il modulo Prevenzione delle minacce deve essere installato.
Il comportamento della scansione di scelta rapida dipende dalla modalità di configurazione delle
impostazioni. È possibile modificare queste scansioni nelle impostazioni della Scansione su richiesta con le
credenziali di amministratore.
Attività
1
In Windows Explorer, fare clic con il pulsante destro del mouse sul file o sulla cartella e selezionare
Ricerca minacce dal menu popup.
Client Endpoint Security mostra lo stato della scansione nella pagina Ricerca minacce.
2
3
Fare clic sui pulsanti nella parte superiore della pagina per controllare la scansione.
Sospendi scansione
Sospende la scansione prima di terminarla.
Riprendi scansione
Riprende una scansione sospesa.
Annulla scansione
Annulla una scansione in esecuzione.
Al termine della scansione, nella pagina vengono visualizzati il numero di file sottoposti a
scansione, il tempo trascorso e gli eventuali rilevamenti.
Nome rilevamento
Identifica il nome del malware rilevato.
Tipo
Mostra il tipo di minaccia.
File
Identifica il file infetto.
Azione
Descrive l'ultima azione di sicurezza intrapresa sul file infetto:
• Accesso negato
• Ripulito
• Eliminato
• Nessuna
L'elenco di rilevamento della scansione su richiesta viene ripulito quando viene avviata la scansione
su richiesta successiva.
44
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione dei rilevamenti di minacce
4
3
Selezionare un rilevamento nella tabella, quindi fare clic su Ripulisci o Elimina per ripulire o eliminare
il file infetto.
A seconda del tipo di minaccia e delle impostazioni di scansione, queste azioni potrebbero non
essere disponibili.
5
Fare clic su Chiudi per chiudere la pagina.
Vedere anche
Tipi di scansioni a pagina 41
Configurazione delle impostazioni Scansione su richiesta a pagina 69
Nomi rilevamenti a pagina 48
Gestione dei rilevamenti di minacce
In base al tipo di configurazione delle impostazioni, è possibile gestire i rilevamenti di minacce da
Client Endpoint Security.
Prima di iniziare
Il modulo Prevenzione delle minacce deve essere installato.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Avvia scansione per aprire la pagina Esegui scansione del sistema.
3
In Scansione all'accesso, fare clic su Visualizza rilevamenti.
Questa opzione non è disponibile se l'elenco non contiene rilevamenti o se l'opzione di messaggistica
utente è disattivata.
L'elenco di rilevamenti della scansione all'accesso viene ripulito al riavvio del servizio Endpoint
Security o del sistema.
4
Nella pagina Scansione all'accesso, selezionare una di queste opzioni.
Pulisci
Cerca di ripulire l'elemento (file, voce di registro) e di posizionarlo in quarantena.
Endpoint Security utilizza le informazioni del file di contenuto per pulire i file. Se il file
di contenuto non dispone di uno strumento di pulizia o il file è stato danneggiato oltre
la riparazione, il programma di scansione vi nega l'accesso. In questo caso, McAfee
consiglia di eliminare il file dalla quarantena e di ripristinarlo da una copia di backup
pulita.
Elimina
Elimina l'elemento che contiene la minaccia.
Rimuovi voce Rimuove la voce dall'elenco di rilevamenti.
Chiudi
Chiude la pagina di scansione.
Se per la minaccia non è disponibile alcuna azione, l'opzione corrispondente è disattivata. Ad
esempio, Pulisci non è disponibile se il file è già stato eliminato.
L'elenco di rilevamenti della scansione all'accesso viene ripulito al riavvio del servizio Endpoint
Security o del sistema.
McAfee Endpoint Security 10.1
Guida del prodotto
45
3
Uso di Prevenzione delle minacce
Gestione degli elementi in quarantena
Gestione degli elementi in quarantena
Endpoint Security salva gli elementi rilevati come minacce nella quarantena. Sugli elementi in
quarantena è possibile eseguire azioni.
Prima di iniziare
Il modulo Prevenzione delle minacce deve essere installato.
Ad esempio, è possibile ripristinare un elemento dopo aver scaricato una versione successiva del
contenuto, che contiene informazioni in grado di eliminare la minaccia.
Gli elementi in quarantena possono includere diversi tipi di oggetti sottoposti a scansione, come file,
registri o qualsiasi elemento per il quale Endpoint Security ha eseguito una scansione per rilevare
malware.
Attività
Per assistenza, nel menu Azione
, selezionare Guida.
1
Aprire Client Endpoint Security.
2
Fare clic su Quarantena nella parte sinistra della pagina.
La pagina mostra tutti gli elementi in quarantena.
Se Client Endpoint Security non riesce a stabilire una connessione con Gestore quarantena, viene
visualizzato un messaggio di errore di comunicazione. In questo caso, riavviare il sistema per
visualizzare la pagina Quarantena.
46
McAfee Endpoint Security 10.1
Guida del prodotto
3
Uso di Prevenzione delle minacce
Gestione degli elementi in quarantena
3
Selezionare un elemento dal riquadro superiore per visualizzare i dettagli nel riquadro inferiore.
Per...
Eseguire questa operazione
Modificare le dimensioni relative dei riquadri. Fare clic e trascinare il widget scorrevole tra i
riquadri.
Ordinare gli elementi nella tabella per nome
o tipo di minaccia.
4
Fare clic sull'intestazione colonna della tabella.
Nella pagina Quarantena, eseguire azioni sugli elementi selezionati.
Per...
Attenersi alla seguente procedura
Eliminare elementi
dalla quarantena.
Selezionare gli elementi, fare clic su Elimina, quindi ancora su Elimina per
confermare.
Gli elementi eliminati non possono essere ripristinati.
Ripristinare elementi Selezionare gli elementi, fare clic su Ripristina, quindi ancora su Ripristina per
dalla quarantena.
confermare.
Endpoint Security ripristina gli elementi nella posizione originale e li
rimuove dalla quarantena.
Se un elemento costituisce ancora una minaccia valida, Endpoint Security
lo reinserisce in quarantena al successivo accesso.
Ripetere la scansione Selezionare gli elementi, quindi fare clic su Ripeti scansione.
di elementi.
Ad esempio, è possibile ripetere la scansione di un elemento dopo aver
aggiornato la protezione. Se l'elemento non costituisce più una minaccia, è
possibile ripristinarlo nella posizione originale e rimuoverlo dalla
quarantena.
Visualizzare un
elemento nel
registro eventi.
Selezionare un elemento, quindi fare clic sul link Visualizza in registro eventi nel
riquadro dei dettagli.
Ottenere ulteriori
informazioni su una
minaccia.
Selezionare un elemento, quindi fare clic sul link Ulteriori informazioni su questa
minaccia nel riquadro dei dettagli.
Viene visualizzata la pagina del registro eventi con l'evento relativo
all'elemento selezionato evidenziato.
Si apre una nuova finestra del browser nella pagina del sito Web McAfee
Labs che riporta ulteriori informazioni sulla minaccia che ha causato
l'inserimento in quarantena dell'elemento.
Vedere anche
Nomi rilevamenti a pagina 48
Ripetizione scansione di elementi in quarantena a pagina 49
Apertura di Client Endpoint Security a pagina 17
Aggiornamento manuale di protezione e software a pagina 21
McAfee Endpoint Security 10.1
Guida del prodotto
47
3
Uso di Prevenzione delle minacce
Gestione degli elementi in quarantena
Nomi rilevamenti
Minacce riportate dalla quarantena per nome rilevamento.
Nome
rilevamento
Descrizione
Adware
Genera fatturato visualizzando messaggi pubblicitari indirizzati all'utente.
L'adware acquisisce guadagni dal fornitore o dai relativi partner. Alcuni tipi di
adware possono acquisire o trasmettere dati personali.
Dialer
Reindirizza le connessioni Internet verso un corrispondente diverso dall'ISP
predefinito dell'utente. Il reindirizzamento è finalizzato a provocare addebiti per
la connessione a un fornitore di contenuti, fornitore o terza parte.
Joke
Finto danneggiamento di un computer, senza addebiti o usi nocivi. I joke non
recano danno alla sicurezza o alla privacy, ma potrebbero allarmare o infastidire
un utente.
Keylogger
Intercetta i dati tra l'inserimento da parte dell'utente e l'applicazione di
destinazione prevista. I keylogger di trojan horse o programmi potenzialmente
indesiderati potrebbero presentare un funzionamento identico. Il software
McAfee rileva entrambi i tipi per prevenire violazioni della privacy.
Password cracker
Consente a un utente o amministratore di recuperare le password smarrite o
dimenticate di account o file dati. In mano agli autori di attacchi, questi
strumenti consentono di accedere a informazioni riservate e rappresentano una
minaccia alla sicurezza e alla privacy.
Programma
potenzialmente
indesiderato
Software spesso legittimi (non malware) che possono alterare lo stato di
sicurezza o la privacy del sistema. Questo software può essere scaricato insieme
a un programma desiderato. Può includere spyware, adware, keylogger,
password cracker, strumenti di hacking e dialer.
Strumento di
amministrazione
remota
Fornisce a un amministratore il controllo remoto di un sistema. Questi strumenti
possono costituire una minaccia significativa per la sicurezza se controllati da un
autore di attacchi.
Spyware
Trasmette informazioni personali a una terza parte senza che l'utente ne sia a
conoscenza o fornisca il consenso. Uno spyware sfrutta i computer infetti per
acquisire vantaggi commerciali:
• Fornendo contenuti pubblicitari pop-up non richiesti
• Carpendo i dati personali, comprese le informazioni finanziarie come i numeri
delle carte di credito
• Monitorando l'attività di navigazione sul Web a scopo di marketing
• Indirizzando le richieste HTTP a siti di contenuti pubblicitari
Vedere anche Programmi potenzialmente indesiderati.
Stealth
Si tratta di un tipo di virus che cerca di evitare il rilevamento da parte dei
software antivirus.
Noto anche come intercettatore di interrupt.
Molti virus stealth intercettano le richieste di accesso al disco. In questo modo,
quando un'applicazione antivirus cerca di leggere i file o settori di boot per
individuare il virus, il virus invia al programma un'immagine "pulita"
dell'elemento richiesto. Altri virus nascondono le dimensioni reale di un file
infetto e mostrano le dimensioni del file prima dell'infezione.
48
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
3
Nome
rilevamento
Descrizione
Trojan horse
Si tratta di un programma dannoso che finge di essere un'applicazione innocua.
Un trojan non esegue repliche ma danneggia o compromette la sicurezza del
computer.
Generalmente, un computer diventa infetto:
• Quando un utente apre un allegato contenente un trojan in un'email.
• Quando un utente scarica un trojan da un sito Web.
• Networking peer-to-peer.
Poiché non eseguono repliche di sé stessi, i trojan non sono considerati virus.
Virus
Si unisce ai dischi o ad altri file e si replica ripetutamente, generalmente a
insaputa o senza il permesso dell'utente.
Alcuni virus si uniscono ai file in modo che quando il file infetto viene eseguito,
anche il virus va in esecuzione. Altri virus risiedono nella memoria del computer
e infettano i file nel momento in cui il computer li apre, modifica o crea. Alcuni
virus presentano sintomi, mentre altri danneggiano file e sistemi del computer.
Ripetizione scansione di elementi in quarantena
Quando si ripete la scansione di elementi in quarantena, Endpoint Security utilizza le impostazioni di
scansione designate per fornire la massima protezione.
Si consiglia di ripetere sempre la scansione degli elementi in quarantena prima del ripristino. Ad
esempio, è possibile ripetere la scansione di un elemento dopo aver aggiornato la protezione. Se
l'elemento non costituisce più una minaccia, è possibile ripristinarlo nella posizione originale e
rimuoverlo dalla quarantena.
Nell'intervallo di tempo tra quando la minaccia è stata identificata e quando la scansione viene
ripetuta, le condizioni di scansione possono cambiare, influenzando il rilevamento degli elementi in
quarantena.
Durante la ripetizione della scansione degli elementi in quarantena, Endpoint Security sempre:
•
Scansiona file con codifica MIME.
•
Scansiona file di archivio compressi.
•
Esegue una ricerca McAfee GTI nel file.
•
Imposta il livello di sensibilità di McAfee GTI su Molto elevato.
Sebbene vengano utilizzate queste impostazioni di scansione, la ripetizione della scansione di un
elemento in quarantena potrebbe non rilevare una minaccia. Ad esempio, se sono cambiati i metadati
dell'elemento (percorso o posizione nel registro), la ripetizione della scansione potrebbe dare un falso
positivo anche se l'elemento è ancora infetto.
Gestione di Prevenzione delle minacce
In qualità di amministratore, è possibile specificare le impostazioni Prevenzione delle minacce per
impedire l'accesso di minacce e configurare le scansioni.
Per i sistemi gestiti, le modifiche alle policy apportate da McAfee ePO potrebbero sovrascrivere quelle
apportate dalla pagina Impostazioni.
McAfee Endpoint Security 10.1
Guida del prodotto
49
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Configurazione delle esclusioni
Prevenzione delle minacce consente di ottimizzare la protezione specificando gli elementi da escludere.
Ad esempio, potrebbe essere necessario escludere alcuni tipi di file per impedire al programma di
scansione di bloccare un file utilizzato da un database o un server. (un file bloccato può causare
problemi al database o al server o produrre errori.)
Per escludere una cartella sui sistemi Windows, aggiungere una barra rovesciata (\) alla fine del
percorso. Per escludere una cartella sui sistemi Mac, aggiungere una barra (/) alla fine del percorso.
Per questa
funzione...
Specificare gli
elementi da
escludere
Dove eseguire la
configurazione
Escludi elementi
per
Protezione
dell'accesso
Processi (per tutte
le regole o una
regola specificata)
Impostazioni
Protezione dell'accesso
Nome o percorso
Si - Nome file
file eseguibile, hash e percorso
MD5 o firmatario.
No - hash
MD5 e
firmatario
Prevenzione exploit
Processi
Impostazioni
Prevenzione exploit
Nome processo,
Modulo chiamante
o API.
No
Tutte le scansioni
Nomi rilevamenti
Opzioni impostazioni
Nome rilevamento
(distinzione tra
maiuscole e
minuscole)
Sì
Nome
Sì
Nome file o
cartella, tipo di file
o data del file
Sì
URL ScriptScan
Nome URL
No
File, cartelle e unità Impostazioni
Scansione su richiesta
Nome file o
cartella, tipo di file
o data del file
Sì
File, cartelle e unità In comune | Attività |
Aggiungi attività |
Scansione personalizzata
Nome file o
cartella, tipo di file
o data del file
Sì
Programmi
potenzialmente
indesiderati
Scansione
all'accesso
File, tipi di file e
cartelle
Impostazioni
Scansione all'accesso
• Predefinito
• Rischio elevato
Utilizzare
caratteri
jolly?
• Rischio basso
Scansione su
richiesta
• Scansione rapida
• Scansione completa
• Scansione di scelta
rapida
Scansione su
richiesta
personalizzata
Vedere anche
Caratteri jolly nelle esclusioni di scansione a pagina 51
50
McAfee Endpoint Security 10.1
Guida del prodotto
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Caratteri jolly nelle esclusioni di scansione
È possibile utilizzare caratteri jolly per rappresentare i caratteri nelle esclusioni per le scansioni di file,
cartelle, nomi rilevamenti e programmi potenzialmente indesiderati.
Tabella 3-1 Caratteri jolly validi
Carattere jolly Nome
?
Rappresenta
Punto interrogativo Singolo carattere.
Questo carattere jolly verrà applicato solo se il numero di
caratteri corrisponde alla lunghezza del nome del file o della
cartella. Ad esempio: L'esclusione W?? esclude WWW, ma non
WW o WWWW.
*
Asterisco
Caratteri multipli, eccetto la barra rovesciata (\).
**
Doppio asterisco
Zero o più caratteri qualsiasi, inclusa la barra rovesciata (\).
Questo carattere jolly corrisponde a zero o più caratteri. Ad
esempio: C:\ABC\**\XYZ corrisponde a C:\ABC\DEF\XYZ e C:
\ABC\XYZ.
I caratteri jolly possono essere visualizzati davanti a barre rovesciate (\) nei percorsi. Ad esempio, il
percorso C:\ABC\*\XYZ corrisponde a C:\ABC\DEF\XYZ.
Esclusioni a livello di root
Prevenzione delle minacce richiede un percorso assoluto per le esclusioni a livello di root. Questo
significa che non è consentito utilizzare \ o i caratteri jolly ?:\ all'inizio di un percorso per far
corrispondere i nomi delle unità a livello di root.
Questo comportamento è diverso da VirusScan Enterprise. Vedere l'articolo KB85746 della
KnowledgeBase e la Guida di Migrazione McAfee Endpoint Security.
Con Prevenzione delle minacce, è possibile utilizzare i caratteri jolly **\ all'inizio di un percorso per far
corrispondere unità e sottocartelle nelle esclusioni a livello di root. Ad esempio, **\test corrisponde ai
seguenti percorsi:
C:\test
D:\test
C:\temp\test
D:\foo\test
Protezione dei punti di accesso al sistema
La prima linea di difesa contro i malware consiste nella protezione dei punti di accesso al sistema
dall'ingresso di minacce. La protezione dell'accesso impedisce che il computer gestito subisca
modifiche indesiderate mediante la limitazione dell'accesso a file, condivisioni e chiavi e valori di
registro.
La protezione dell'accesso utilizza regole definite sia da McAfee sia dall'utente (dette anche regole
personalizzate) per segnalare o bloccare l'accesso agli elementi. La protezione dell'accesso confronta
un'azione richiesta con l'elenco di regole e agisce secondo la regola.
McAfee Endpoint Security 10.1
Guida del prodotto
51
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
La protezione dell'accesso deve essere attivata per rilevare tentativi di accesso a file, condivisioni,
chiavi e valori di registro.
La protezione dell'accesso è attivata per impostazione predefinita.
Modalità di accesso delle minacce
Le minacce accedono al sistema tramite diversi punti di accesso.
Punto di accesso
Descrizione
Macro
Come parte dei documenti di elaboratori di testo e delle applicazioni di fogli
elettronici.
File eseguibili
Programmi apparentemente innocui che insieme al programma previsto
possono contenere virus. Alcune estensioni di file comuni
sono .EXE, .COM, .VBS, .BAT, .HLP e .DLL.
Script
Associati a pagine Web ed email, gli script, come ad esempio ActiveX e
JavaScript, se eseguiti possono contenere virus.
Messaggi Internet
Relay Chat (IRC)
File inviati con questi messaggi possono facilmente contenere malware. Ad
esempio, i processi ad avvio automatico possono contenere minacce quali
worm e cavalli di Troia.
File della guida del
browser e delle
applicazioni
Il download di questi file della Guida espone il sistema a virus ed eseguibili
incorporati.
Email
Scherzi, giochi e immagini vengono inviati come parte di messaggi email
con allegati.
Combinazione di tutti
questi punti di accesso
Autori di programmi malware sofisticati combinano tutti questi metodi di
invio delle minacce e incorporano persino programmi malware uno dentro
l'altro per tentare di accedere al computer gestito.
Modalità di arresto delle minacce da parte della protezione dell'accesso
La protezione dell'accesso arresta le potenziali minacce gestendo le azioni in base alle regole di
protezione definite da McAfee e dall'utente.
Prevenzione delle minacce segue questo processo di base per fornire la protezione dell'accesso.
Quando si verifica una minaccia
Quando un utente o un processo agisce:
1
La protezione dell'accesso esamina l'azione in base a regole definite.
2
Se l'azione viola una regola, la protezione dell'accesso gestisce l'azione utilizzando le informazioni
nelle regole configurate.
3
La protezione dell'accesso aggiorna il file di registro e genera e invia un evento al server gestito, se
gestito.
Esempio di minaccia all'accesso
52
1
Un utente scarica un programma legittimo (non malware), ad esempio MyProgram.exe, da
Internet.
2
L'utente avvia il programma MyProgram.exe che sembra partire nel modo previsto.
3
MyProgram.exe avvia un processo figlio, denominato AnnoyMe.exe.
4
AnnoyMe.exe tenta di modificare il sistema operativo per assicurarsi che venga sempre caricato
all'avvio.
McAfee Endpoint Security 10.1
Guida del prodotto
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
5
La protezione dell'accesso elabora la richiesta e la confronta con una regola esistente che è
configurata per bloccare le minacce e inviare un report.
6
La protezione dell'accesso impedisce ad AnnoyMe.exe di modificare il sistema operativo e registra i
dettagli del tentativo. La protezione dell'accesso, inoltre, genera e invia un avviso al server di
gestione.
Informazioni sulle regole di protezione dell'accesso
Utilizzare le regole di protezione dell'accesso per proteggere i punti di accesso del sistema.
Tipo di regola
Parametri
Regole definite da
McAfee
• Queste regole impediscono la modifica delle impostazioni e dei file utilizzati più
di frequente.
• È possibile attivare, disattivare e modificare la configurazione delle regole
definite da McAfee, ma non è possibile eliminarle.
Regole definite
dall'utente
• Queste regole integrano la protezione offerta dalle regole definite da McAfee.
• Una tabella degli eseguibili vuota indica che si stanno includendo tutti gli
eseguibili.
• È possibile aggiungere ed eliminare, ma anche attivare, disattivare e
modificare la configurazione di queste regole.
Esclusioni
A livello di regola, esclusioni e inclusioni si applicano alla regola specificata. A livello di policy, le
esclusioni si applicano a tutte le regole. Le esclusioni sono facoltative.
Configurare le regole di protezione dell'accesso predefinite da McAfee
Le regole predefinite da McAfee impediscono la modifica delle impostazioni e dei file utilizzati più di
frequente. È possibile cambiare le impostazioni blocca e segnala, aggiungere eseguibili esclusi e
inclusi, ma non è possibile eliminare queste regole o modificare file e impostazioni protetti da queste
regole.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Non è possibile aggiungere sottoregole a una regola definita da McAfee.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Threat Prevention nella pagina Stato principale.
In alternativa, dal menu Azione
pagina Impostazioni.
3
Fare clic su Mostra Avanzate.
4
Fare clic su Protezione dell'accesso.
McAfee Endpoint Security 10.1
, selezionare Impostazioni, quindi fare clic su Threat Prevention nella
Guida del prodotto
53
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
5
Verificare che la protezione dell'accesso sia attivata.
La protezione dell'accesso è attivata per impostazione predefinita.
6
Modificare la regola:
a
Nella sezione Regole, selezionare Blocca, Segnala o entrambe le opzioni per la regola.
Per bloccare o segnalare tutto, selezionare Blocca o Segnala nella prima riga.
Se non sono selezionati né Blocca né Report, la regola è disattivata.
b
Fare doppio clic su una regola definita da McAfee da modificare.
c
Nella pagina Modifica regola definita da McAfee, configurare le impostazioni.
d
Nella sezione Eseguibili, fare clic su Aggiungi, configurare le impostazioni e fare clic due volte su
Salva per salvare la regola.
Vedere anche
Regole definite da McAfee a pagina 54
Accedere come amministratore a pagina 25
Regole definite da McAfee
Utilizzare le regole definite da McAfee per proteggere il computer da modifiche indesiderate.
Tabella 3-2
Regola definita da
McAfee
Descrizione
Alterazione delle registrazioni Protegge le chiavi di registro in HKEY_CLASSES_ROOT dove sono registrate
delle estensioni di file
le estensioni dei file.
Questa regola impedisce ai malware di modificare le registrazioni di
estensione dei file per consentire ai malware di essere eseguiti in
background.
Disattivare questa regola durante l'installazione di applicazioni valide che
modificano le registrazioni dell'estensione dei file nel registro.
Questa regola costituisce un'alternativa più restrittiva a Assunzione del controllo
di file eseguibili con estensione .EXE e altre estensioni.
Alterazione delle policy di
diritti utente
Protegge i valori di registro che contengono informazioni di sicurezza
Windows.
Questa regola impedisce ai worm di modificare gli account che dispongono
di diritti amministratore.
Creazione di nuovi file
eseguibili nella cartella
Programmi
Impedisce la creazione di nuovi file eseguibili nella cartella Programmi.
Questa regola impedisce ad adware e spyware di creare nuovi file .EXE
e .DLL e di installare nuovi file eseguibili nella cartella Programmi.
Si consiglia di installare le applicazioni prima di attivare questa regola o di
inserire i processi bloccati nell'elenco di esclusioni.
Creazione di nuovi file
eseguibili nella cartella
Windows
Impedisce la creazione di file da qualsiasi processo, non soltanto in rete.
Questa regola impedisce la creazione di file .EXE e .DLL nella cartella
Windows.
Aggiungere all'elenco di esclusioni i processi che devono salvare file nella
cartella Windows.
54
McAfee Endpoint Security 10.1
Guida del prodotto
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Tabella 3-2
(segue)
Regola definita da
McAfee
Descrizione
Disattivazione di Editor del
Registro e Task Manager
Protegge le voci di registro Windows, impedendo la disattivazione dell'Editor
del Registro e di Task Manager.
Durante un'epidemia, disattivare questa regola per poter modificare il
registro oppure aprire Task Manager per arrestare i processi attivi.
Esecuzione di script di
Windows script host
(CScript.exe o Wscript.exe) da
qualsiasi cartella temporanea
Impedisce a Windows Scripting Host di eseguire script VBScript e JavaScript
da qualsiasi cartella che contiene "temp" nel nome.
Questa regola protegge da numerosi trojan e meccanismi di installazione
Web discutibili utilizzati da applicazioni adware e spyware.
Questa regola potrebbe bloccare l'installazione o l'esecuzione di applicazioni
di terze parti e script legittimi.
Assunzione del controllo di
file eseguibili con
estensione .EXE o altre
estensioni
Protegge .EXE, .BAT e altre chiavi di registro eseguibili in
HKEY_CLASSES_ROOT.
Questa regola impedisce ai malware di modificare le chiavi di registro per
eseguire il virus quando si sta eseguendo un altro eseguibile.
Questa regola è un'alternativa meno restrittiva a Modifica di tutte le registrazioni
delle estensioni di file.
Installazione di oggetti helper
browser o estensioni shell
Impedisce l'installazione di adware, spyware e trojan come oggetti helper
browser nel computer host.
Questa regola impedisce l'installazione di adware e spyware sui sistemi.
Per consentire ad applicazioni personalizzate o di terze parti legittime di
installare questi oggetti, aggiungerli all'elenco di esclusioni. Dopo
l'installazione, è possibile riattivare la regola in quanto non impedisce il
funzionamento degli oggetti helper browser installati.
Installazione di nuovi CLSID,
APPID e TYPELIB
Impedisce l'installazione o la registrazione di nuovi server COM.
Questa regola protegge da programmi adware e spyware che si installano
come add-on COM in Internet Explorer o nelle applicazioni Microsoft Office.
Per impedire il blocco di app legittime che registrano componenti aggiuntivi
COM, incluse alcune applicazioni comuni come Macromedia Flash,
aggiungerle all'elenco di esclusioni.
Apertura automatica di file
dalla cartella Programmi
scaricati di Internet Explorer
Impedisce l'installazione di software tramite il browser Web. Questa regola è
specifica per Microsoft Internet Explorer.
Poiché questa regola potrebbe bloccare anche l'installazione di software
legittimo, installare l'app prima di attivarla o aggiungere il processo di
installazione come esclusione.
L'impostazione predefinita della regola è Segnala.
Questa regola impedisce ad adware e spyware di installare ed eseguire
eseguibili da questa cartella.
Modifica di processi Windows Impedisce la creazione o l'esecuzione di file con i nomi contraffatti più
principali
comuni.
Questa regola impedisce a virus e trojan di essere eseguiti con il nome di un
processo Windows. Questa regola esclude i file Windows autentici.
McAfee Endpoint Security 10.1
Guida del prodotto
55
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Tabella 3-2
(segue)
Regola definita da
McAfee
Descrizione
Modifica di impostazioni
Internet Explorer
Impedisce ai processi di modificare le impostazioni di Internet Explorer.
Questa regola impedisce a trojan, adware e spyware della pagina iniziale di
modificare le impostazioni browser, come cambiare la pagina iniziale o
installare i preferiti.
Modifica delle impostazioni di Impedisce ai processi non presenti nell'elenco di esclusioni di modificare le
rete
impostazioni di rete di un sistema.
Questa regola protegge dai Layered Service Provider che trasmettono dati,
come i comportamenti di navigazione, acquisendo il traffico di rete e
inviandolo a siti di terze parti.
Per i processi che devono modificare le impostazioni di rete, è possibile
aggiungerli all'elenco di esclusioni o disattivare la regola quando si
apportano modifiche.
Registrazione di programmi
da eseguire automaticamente
Blocca i tentativi di adware, spyware, trojan e virus di registrarsi per il
caricamento a ogni riavvio del sistema.
Questa regola impedisce ai processi non presenti nell'elenco di esclusioni di
registrare processi che vengono eseguiti a ogni riavvio del sistema.
Aggiungere applicazioni legittime all'elenco di esclusioni o installarle prima
dell'attivazione della regola.
Accesso remoto a file o
cartelle locali
Impedisce l'accesso al computer in lettura e scrittura da computer remoti.
Questa regola impedisce la diffusione di un worm di tipo share-hopping.
In un ambiente standard, questa regola è adatta alle workstation, ma non ai
server, ed è utile solamente quando i computer si trovano sotto attacco
attivo.
Se un computer viene gestito eseguendovi il push di file, questa regola
impedisce l'installazione di aggiornamenti o patch. Questa regola non
influisce sulle funzioni di gestione di McAfee ePO.
Creazione remota di file di
esecuzione automatica
Impedisce ad altri computer di stabilire una connessione e creare o
modificare i file di esecuzione automatica (autorun.inf).
I file di esecuzione automatica vengono utilizzati per avviare
automaticamente i file di programmi, normalmente file di configurazione da
CD.
Questa regola impedisce l'esecuzione di spyware e adware distribuiti su CD.
Questa regola è selezionata per impostazione predefinita per Blocca e Segnala.
Creazione o modifica di file o
cartelle da remoto
Blocca l'accesso in scrittura a tutte le condivisioni.
Questa regola è utile durante un'epidemia, in quanto impedisce l'accesso in
scrittura per limitare la diffusione dell'infezione. La regola blocca i malware
che altrimenti limiterebbero gravemente l'uso del computer o della rete.
In un ambiente standard, questa regola è adatta alle workstation, ma non ai
server, ed è utile solamente quando i computer si trovano sotto attacco
attivo.
Se un computer viene gestito eseguendovi il push di file, questa regola
impedisce l'installazione di aggiornamenti o patch. Questa regola non
influisce sulle funzioni di gestione di McAfee ePO.
56
McAfee Endpoint Security 10.1
Guida del prodotto
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Tabella 3-2
(segue)
Regola definita da
McAfee
Descrizione
Creazione o modifica remota
di tipi di file quali eseguibile
portabile, .INI, .PIF e percorsi
sistema principale
Impedisce ad altri computer di stabilire una connessione e modificare i file
eseguibili, come i file nella cartella Windows. Questa regola riguarda
solamente i tipi di file generalmente infettati da virus.
Questa regola protegge da worm o virus che si diffondono rapidamente, che
attraversano una rete tramite le condivisioni aperte o amministrative.
Questa regola è un'alternativa meno sicura a Impostare tutte le condivisioni come di
sola lettura.
Esecuzione di file da qualsiasi Impedisce agli eseguibili di eseguire o avviare file da qualsiasi cartella che
cartella temporanea
contiene "temp" nel nome.
Questa regola protegge contro il malware salvato ed eseguito dalla cartella
Temp dell'utente o del sistema. Tale malware potrebbe includere allegati
eseguibili nell'email e nei programmi scaricati.
Nonostante questa regola fornisca la protezione maggiore, potrebbe
bloccare l'installazione di applicazioni legittime.
Esecuzione file dalla cartella
temporanea da parte di
programmi comuni
Impedisce alle applicazioni di installare software dal browser o dal client
email.
Questa regola impedisce l'esecuzione di allegati email ed eseguibili nelle
pagine Web.
Per installare un'app che utilizza la cartella temporanea, aggiungere il
processo all'elenco di esclusioni.
Vedere anche
Configurare le regole di protezione dell'accesso predefinite da McAfee a pagina 53
Configurare le regole di protezione all'accesso definite dall'utente
Queste regole definite dall'utente integrano la protezione offerta dalle regole definite da McAfee. È
possibile aggiungere ed eliminare, ma anche attivare, disattivare e modificare la configurazione di
queste regole.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Threat Prevention nella pagina Stato principale.
In alternativa, dal menu Azione
pagina Impostazioni.
3
Fare clic su Mostra Avanzate.
4
Fare clic su Protezione dell'accesso.
McAfee Endpoint Security 10.1
, selezionare Impostazioni, quindi fare clic su Threat Prevention nella
Guida del prodotto
57
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
5
Verificare che Protezione dell'accesso sia attivata.
La Protezione dell'accesso è attivata per impostazione predefinita.
6
Creare la regola:
a
Nella sezione Regole, fare clic su Aggiungi.
b
Nella pagina Aggiungi regola, configurare le impostazioni.
c
Nella sezione Eseguibili, fare clic su Aggiungi, configurare le proprietà dell'eseguibile e fare clic due
volte su Salva.
Una tabella degli eseguibili vuota indica che si stanno includendo tutti gli eseguibili.
d
Nella sezione Sottoregole, fare clic su Aggiungi e configurare le proprietà della sottoregola.
Le prestazioni potrebbero subire conseguenze se si seleziona l'operazione Leggi.
e
Nella sezione Parametri, fare clic su Aggiungi, configurare le informazioni sul parametro e fare clic
due volte su Salva.
f
Nella sezione Regole, selezionare Blocca, Segnala o entrambe le opzioni per la regola.
Per bloccare o segnalare tutto, selezionare Blocca o Segnala nella prima riga.
Attività
•
Valutazione dei parametri nelle sottoregole della protezione dell'accesso a pagina 58
Ciascun parametro viene aggiunto con una direttiva Includi o Escludi.
Valutazione dei parametri nelle sottoregole della protezione dell'accesso
Ciascun parametro viene aggiunto con una direttiva Includi o Escludi.
Quando si valuta un evento di sistema utilizzando una sottoregola, questa lo valuta come vero se:
58
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
•
3
Almeno una direttiva includi è vera.
e
•
Tutte le direttive escludi sono false.
Escludi ha la precedenza su Includi. Di seguito sono riportati alcuni esempi:
•
Se una singola sottoregola include un file C:\marketing\jjohns ed esclude lo stesso file, la
sottoregola non viene attivata quando il file è C:\marketing\jjohns.
•
Se una sottoregola include tutti i file ma esclude il file C:\marketing\jjohns, la sottoregola viene
attivata se il file non è C:\marketing\jjohns.
•
Se una sottoregola include il file C:\marketing\* ma esclude C:\marketing\jjohns, la sottoregola
viene attivata solo quando il file è marketing\qualsiasi, a meno che il file sia C:\marketing\jjohns,
nel qual caso non viene attivata.
Esclusione dei processi dalla protezione dell'accesso
Se viene bloccato un programma ritenuto affidabile, escludere il processo creando un'esclusione
basata su policy o basata su regole.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Threat Prevention nella pagina Stato principale.
In alternativa, dal menu Azione
pagina Impostazioni.
, selezionare Impostazioni, quindi fare clic su Threat Prevention nella
3
Fare clic su Mostra Avanzate.
4
Fare clic su Protezione dell'accesso.
5
Verificare che Protezione dell'accesso sia attivata.
La Protezione dell'accesso è attivata per impostazione predefinita.
6
Eseguire una delle seguenti operazioni:
Per...
Eseguire questa operazione...
Creare un'esclusione 1 Nella sezione Esclusioni, fare clic su Aggiungi per aggiungere processi da
basata su policy.
escludere da tutte le regole.
2 Nella pagina Aggiungi eseguibile, configurare le proprietà dell'eseguibile.
3 Fare clic su Salva, quindi su Applica per salvare le impostazioni.
Creare un'esclusione 1 Modificare una regola esistente o aggiungerne una nuova.
basata su regole.
2 Nella pagina Aggiungi regola o Modifica regola, fare clic su Aggiungi per
aggiungere un eseguibile da escludere.
3 Nella pagina Aggiungi eseguibile, configurare le proprietà dell'eseguibile.
4 Fare clic su Salva per salvare le esclusioni.
McAfee Endpoint Security 10.1
Guida del prodotto
59
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Blocco degli exploit da overflow del buffer
Prevenzione exploit impedisce l'esecuzione di codici arbitrari da parte di overflow del buffer interessati
da exploit. La funzione controlla le chiamate all'API della modalità utente e riconosce se sono il
risultato di un overflow del buffer.
Al verificarsi di un rilevamento, le informazioni vengono memorizzate nel registro attività, visualizzate
nel sistema client e inviate al server di gestione, se configurato.
Prevenzione delle minacce si serve dei file di contenuto di prevenzione exploit per proteggere
applicazioni come Microsoft Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word e
MSN Messenger.
Host Intrusion Prevention 8.0 può essere installato nello stesso sistema di Endpoint Security 10.1. Se
McAfee Host IPS è attivato, Prevenzione exploit viene disattivato anche se attivato nelle impostazioni
della policy.
Modalità di verifica dell'exploit di overflow del buffer
Gli autori dell'attacco sfruttano gli exploit di overflow del buffer per avviare codice eseguibile tramite
l'overflow dei buffer di memoria di dimensioni fisse per un processo di input. Tale codice consente
all'autore dell'attacco di assumere il controllo del computer bersaglio o di comprometterne i dati.
Oltre il 25% degli attacchi malware è costituito da attacchi di overflow del buffer che cercano di
sovrascrivere la memoria adiacente nello stack frame.
Esistono due tipologie di exploit di overflow del buffer:
•
Gli attacchi basati su stack utilizzano gli oggetti della memoria stack per memorizzare l'input
dell'utente e sono i più comuni.
•
Gli attacchi basati su heap occupano lo spazio di memoria riservato a un programma, ma sono rari.
L'oggetto della memoria stack di dimensioni fisse è in genere vuoto e in attesa dell'input dell'utente.
Quando un programma riceve l'input dell'utente, i dati vengono memorizzati nella parte superiore
dello stack e viene loro assegnato un indirizzo di memoria di restituzione. Quando lo stack viene
elaborato, l'input dell'utente viene inviato all'indirizzo di restituzione specificato dal programma.
Di seguito viene fornita una descrizione degli attacchi tramite overflow del buffer basati su stack:
1
Overflow dello stack.
Quando il programma viene compilato, una quantità di spazio di memoria specifica viene riservata
ai dati. Gli overflow dello stack si verificano se la quantità di dati scritti supera lo spazio a essi
riservato nello stack della memoria. Questo rappresenta un problema solo quando è presente un
input pericoloso.
2
Exploit dell'overflow.
Il programma attende l'input dell'utente. Se l'autore dell'attacco digita un comando eseguibile che
supera la dimensione dello stack, tale comando viene salvato al di fuori dello spazio riservato.
60
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
3
3
Esecuzione del malware.
Il comando non viene eseguito automaticamente perché supera la quantità di spazio disponibile nel
buffer dello stack. Prima il programma inizia ad arrestarsi in modo anomalo a causa dell'overflow
del buffer. Se l'autore dell'attacco ha fornito un indirizzo di memoria di restituzione che fa
riferimento al comando dannoso, il programma cerca di recuperarlo utilizzando l'indirizzo di
restituzione. Se l'indirizzo di restituzione è un indirizzo valido, il comando dannoso viene eseguito.
4
Exploit delle autorizzazioni.
Il malware viene ora eseguito con le stesse autorizzazioni dell'applicazione compromessa. Poiché i
programmi vengono in genere eseguiti in modalità kernel o con autorizzazioni ereditate da un
account di servizio, l'autore dell'attacco ora è in grado di controllare completamente il sistema
operativo.
Configurare le impostazioni della policy di prevenzione exploit
Per impedire l'esecuzione di codice arbitrario da parte delle applicazioni sul computer personale,
configurare le impostazioni della policy di prevenzione exploit.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Threat Prevention nella pagina Stato principale.
In alternativa, dal menu Azione
pagina Impostazioni.
, selezionare Impostazioni, quindi fare clic su Threat Prevention nella
3
Fare clic su Mostra Avanzate.
4
Fare clic su Prevenzione exploit.
5
Configurare le impostazioni nella pagina, quindi fare clic su Applica per salvare le modifiche o su
Annulla.
Vedere anche
Accedere come amministratore a pagina 25
Esclusione di processi dalla prevenzione exploit
Quando si verifica un evento di violazione di prevenzione exploit, esiste un processo associato e un
possibile modulo chiamante o API.
Se si sospetta che l'evento di violazione sia un falso positivo, è possibile aggiungere un'esclusione che
specifica il nome file del processo. È inoltre possibile specificare il modulo chiamante o l'API.
All'interno di una stessa esclusione, il processo, il modulo e l'API sono collegati con un AND logico.
Tutti gli elementi corrispondono al processo, al modulo e all'API associati all'evento di violazione per
impedire alla violazione di verificarsi di nuovo.
Ogni esclusione è indipendente: più esclusioni sono collegate con un OR logico, per cui, se
un'esclusione corrisponde, l'evento di violazione non si verifica.
McAfee Endpoint Security 10.1
Guida del prodotto
61
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Rilevamento di programmi potenzialmente indesiderati
Per proteggere il computer gestito da programmi potenzialmente indesiderati, è necessario configurare
i file e i programmi da rilevare nell'ambiente, quindi attivare il rilevamento.
I programmi potenzialmente indesiderati sono programmi software fastidiosi o in grado di alterare lo
stato di protezione oppure i criteri di riservatezza del sistema. I programmi potenzialmente
indesiderati possono essere contenuti in programmi scaricati intenzionalmente dall'utente. I
programmi potenzialmente indesiderati possono includere spyware, adware e dialer.
1
Specificare i programmi indesiderati personalizzati che i programmi di scansione all'accesso e su
richiesta dovranno rilevare nelle impostazioni della policy Opzioni.
2
Attivare il rilevamento dei programmi indesiderati e specificare quali azioni intraprendere quando si
verificano dei rilevamenti nelle seguenti impostazioni:
•
Impostazioni della policy di scansione all'accesso
•
Impostazioni della policy di scansione su richiesta
Vedere anche
Specificare programmi potenzialmente indesiderati personalizzati da rilevare a pagina 62
Attivazione e configurazione di rilevamenti di programmi potenzialmente indesiderati e
risposte a pagina 63
Configurare le impostazioni della policy di scansione all'accesso a pagina 64
Configurazione delle impostazioni Scansione su richiesta a pagina 69
Specificare programmi potenzialmente indesiderati personalizzati da
rilevare
Specificare i programmi aggiuntivi che i programmi di scansione all'accesso e su richiesta dovranno
gestire come indesiderati nelle impostazioni Opzioni.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
I programmi di scansione rilevano i programmi specificati dall'utente e quelli specificati nei file AMCore
content.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Threat Prevention nella pagina Stato principale.
In alternativa, dal menu Azione
pagina Impostazioni.
, selezionare Impostazioni, quindi fare clic su Threat Prevention nella
3
Fare clic su Mostra Avanzate.
4
Fare clic su Opzioni.
5
Da Rilevamenti di programmi potenzialmente indesiderati:
•
Fare clic su Aggiungi per specificare il nome e la descrizione facoltativa di singoli file o programmi
da rilevare come programmi potenzialmente indesiderati.
Quando viene effettuato un rilevamento, la descrizione compare come nome rilevamento.
62
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
3
•
Fare doppio clic sul nome o la descrizione di un programma potenzialmente indesiderato
esistente per modificarli.
•
Selezionare un programma potenzialmente indesiderato esistente, quindi fare clic su Elimina per
rimuoverlo dall'elenco.
Vedere anche
Accedere come amministratore a pagina 25
Attivazione e configurazione di rilevamenti di programmi potenzialmente
indesiderati e risposte
Attivare il rilevamento di programmi potenzialmente indesiderati e specificare le risposte in caso di
rilevamento da parte dei programmi di scansione all'accesso e su richiesta.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Configurare le impostazioni della policy di scansione all'accesso.
a
Aprire Client Endpoint Security.
b
Fare clic su Threat Prevention nella pagina Stato principale.
In alternativa, dal menu Azione
pagina Impostazioni.
2
, selezionare Impostazioni, quindi fare clic su Threat Prevention nella
c
Fare clic su Mostra Avanzate.
d
Fare clic su Scansione all'accesso.
e
In Impostazioni per i processi, per ciascun tipo di scansione all'accesso, selezionare Rileva programmi
indesiderati.
f
In Azioni, configurare le risposte a programmi indesiderati.
Configurare le impostazioni della policy di scansione su richiesta.
a
Aprire Client Endpoint Security.
b
Fare clic su Threat Prevention nella pagina Stato principale.
In alternativa, dal menu Azione
pagina Impostazioni.
, selezionare Impostazioni, quindi fare clic su Threat Prevention nella
c
Fare clic su Mostra Avanzate.
d
Fare clic su Scansione su richiesta.
e
Per ciascun tipo di scansione (scansione completa, scansione rapida e scansione di scelta rapida):
•
Selezionare Rileva programmi indesiderati.
•
In Azioni, configurare le risposte a programmi indesiderati.
Vedere anche
Configurare le impostazioni della policy di scansione all'accesso a pagina 64
Configurazione delle impostazioni Scansione su richiesta a pagina 69
Accedere come amministratore a pagina 25
McAfee Endpoint Security 10.1
Guida del prodotto
63
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Configurazione delle impostazioni di scansione comuni
Per specificare impostazioni che si applicano sia alle scansioni all'accesso sia a quelle su richiesta,
configurare le impostazioni della policy Prevenzione delle minacce Opzioni.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Queste impostazioni si applicano a tutte le scansioni:
•
Posizione di quarantena e numero di giorni in cui gli elementi resteranno in quarantena prima di
essere automaticamente eliminati
•
Nomi dei rilevamenti da escludere dalle scansioni
•
Programmi potenzialmente indesiderati da rilevare, come spyware e adware
•
Feedback telemetria basato su McAfee GTI
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Prevenzione delle minacce nella pagina Stato principale.
In alternativa, dal menu Azione
nella pagina Impostazioni.
, selezionare Impostazioni, quindi fare clic su Prevenzione delle minacce
3
Fare clic su Mostra Avanzate.
4
Fare clic su Opzioni.
5
Configurare le impostazioni nella pagina, quindi fare clic su Applica per salvare le modifiche o su
Annulla.
Vedere anche
Accedere come amministratore a pagina 25
Configurare le impostazioni della policy di scansione all'accesso a pagina 64
Configurazione delle impostazioni Scansione su richiesta a pagina 69
Configurare le impostazioni della policy di scansione all'accesso
Queste impostazioni attivano e configurano la scansione all'accesso e ciò include la specifica di
messaggi da inviare al rilevamento di una minaccia e diverse impostazioni basate sul tipo di processo.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Consultare la Guida per le impostazioni delle Opzioni del modulo Prevenzione delle minacce.
64
McAfee Endpoint Security 10.1
Guida del prodotto
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Threat Prevention nella pagina Stato principale.
In alternativa, dal menu Azione
pagina Impostazioni.
, selezionare Impostazioni, quindi fare clic su Threat Prevention nella
3
Fare clic su Mostra Avanzate.
4
Fare clic su Scansione all'accesso.
5
Selezionare Attiva scansione all'accesso per attivare il programma di scansione all'accesso e modificare
le opzioni.
6
Specificare se utilizzare le impostazioni Standard per tutti i processi o diverse impostazioni per i
processi con rischio basso ed elevato.
7
•
Impostazioni standard – Configurare le impostazioni di scansione nella scheda Standard.
•
Diverse policy basate sul tipo di processo – Selezionare la scheda (Standard, Rischio elevato o
Rischio basso) e configurare le impostazioni di scansione per ciascun tipo di processo.
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Vedere anche
Accedere come amministratore a pagina 25
Configurazione delle impostazioni di scansione comuni a pagina 64
Funzionamento della scansione all'accesso
Il programma di scansione all'accesso si integra con i livelli più bassi del sistema (driver di filtro del file
system) ed esegue la scansione dei file nel punto in cui entrano nel sistema.
Il programma di scansione all'accesso consegna notifiche all'interfaccia del servizio in caso di
rilevamenti.
Quando viene eseguito un tentativo di apertura o chiusura di un file, il programma di scansione
intercetta l'operazione e intraprende le azioni seguenti:
1
Il programma di scansione determina se sottoporre l'elemento a scansione in base ai criteri
seguenti:
•
L'estensione del file corrisponde a quanto indicato nella configurazione.
•
Il file non è stato memorizzato nella cache, escluso o precedentemente sottoposto a scansione.
Se si configura McAfee GTI, il programma di scansione utilizza l'euristica per verificare la presenza di
file sospetti.
2
Se il file soddisfa il criterio di scansione, ne viene eseguita la scansione confrontando le firme
contenute nell'elemento con le firme dei file AMCore content correntemente caricati.
•
Se il file non è infetto, il risultato viene memorizzato nella cache e l'accesso viene consentito in
lettura o scrittura.
•
Se il file contiene una minaccia, l'operazione viene negata e il programma di scansione esegue
l'azione configurata.
McAfee Endpoint Security 10.1
Guida del prodotto
65
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Se ad esempio l'azione consiste nel ripulire il file, il programma di scansione:
1
Utilizza le informazioni del file AMCore content correntemente caricato per ripulire il file.
2
Registra i risultati nel registro attività.
3
Notifica all'utente il rilevamento di una minaccia nel file e richiede che venga intrapresa
l'azione appropriata (ripulire o eliminare il file).
Windows 8 e 10 – Se il programma di scansione rileva una minaccia nel percorso di un'app del
Windows Store installata, contrassegna tale file come alterato. Windows aggiunge il
contrassegno di alterato al riquadro dell'app. Quando si cerca di eseguirla, Windows informa
l'utente del problema e lo reindirizza a Windows Store per la reinstallazione.
3
Se il file non soddisfa i requisiti di scansione, il programma di scansione memorizza il file nella
cache e consente l'accesso.
L'elenco di rilevamenti della scansione all'accesso viene ripulito al riavvio del servizio Endpoint Security
o del sistema.
Prevenzione delle minacce scarica la cache di scansione globale ed esegue nuovamente la scansione di
tutti i file quando:
•
La configurazione della scansione all'accesso subisce modifiche.
•
È stato aggiunto un file Extra.DAT.
Scansione durante la scrittura su disco, la lettura dal disco o consentire a McAfee
di decidere
È possibile specificare quando il programma di scansione all'accesso deve eseguire la scansione dei
file: durante la scrittura su disco, durante la lettura dal disco o consentire a McAfee di decidere quando
eseguire la scansione.
66
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
3
Quando i file vengono scritti sul disco, il programma di scansione all'accesso esegue la scansione di
questi file:
•
File in ingresso che vengono scritti sul disco rigido locale.
•
File creati sul disco rigido locale o su un'unità di rete mappata, se attivata (compresi i file nuovi,
modificati o copiati/spostati da un'unità all'altra).
Poiché la scansione potrebbe non riuscire quando si scrive il file su disco, si consiglia vivamente di
attivare l'opzione Durante la lettura dal disco.
Quando i file vengono letti dal disco, il programma di scansione esegue la scansione di questi file:
•
File in uscita che vengono letti dal disco rigido locale o dalle unità di rete mappate (se attivate).
•
Qualsiasi file che tenta di eseguire un processo sul disco rigido locale.
•
File aperti sul disco rigido locale.
Se si consente a McAfee di decidere se un file deve essere sottoposto a scansione, il programma di
scansione all'accesso utilizza la logica di affidabilità per ottimizzare la scansione. La logica di
affidabilità migliora la sicurezza e le prestazioni evitando scansioni non necessarie. Ad esempio,
McAfee analizza alcuni programmi e li considera affidabili. Se McAfee verifica che questi programmi
non sono stati alterati, il programma di scansione potrebbe eseguire una scansione ridotta o
ottimizzata.
Informazioni su ScriptScan
Il programma di scansione script di Prevenzione delle minacce agisce come componente proxy nel
Windows Script Host nativo, intercettando ed eseguendo la scansione di script prima della loro
esecuzione.
McAfee Endpoint Security 10.1
Guida del prodotto
67
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
•
Se uno script non è infetto, il programma di scansione degli script lo trasmette al sistema Windows
Script Host nativo.
•
Se lo script contiene una minaccia potenziale, il programma di scansione script ne impedisce
l'esecuzione.
Esclusioni di ScriptScan
I siti e le applicazioni Web ad alta densità di script potrebbero funzionare in maniera non ottimale
quando ScriptScan è attivato. Anziché disattivare ScriptScan, si consiglia di specificare esclusioni URL
per i siti affidabili, come quelli all'interno dell'Intranet o le applicazioni Web ritenute sicure.
Quando si creano esclusioni URL:
•
Non utilizzare caratteri jolly.
•
Non includere numeri di porta.
•
Si consiglia di utilizzare solo nomi di dominio completi (FQDN) e nomi NetBIOS.
Sui sistemi Windows Server 2008, le esclusioni degli URL ScriptScan non funzionano con Internet
Explorer, a meno che non si selezionino estensioni di browser di terze parti e si riavvii il sistema. Vedere
l'articolo KB69526 della KnowledgeBase.
ScriptScan e Internet Explorer
Quando Prevenzione delle minacce è installato, al primo avvio di Internet Explorer viene visualizzata
una richiesta di attivare i componenti aggiuntivi di McAfee. Affinché ScriptScan esegua la scansione
degli script:
•
L'impostazione Attiva ScriptScan deve essere selezionata.
•
Il componente aggiuntivo deve essere attivato nel browser.
Se ScriptScan è disattivato all'avvio di Internet Explorer e viene attivato in seguito, non rileva gli script
dannosi in quella istanza di Internet Explorer. È necessario riavviare Internet Explorer dopo aver attivato
ScriptScan affinché rilevi gli script dannosi.
Determinazione delle impostazioni di scansione per i processi
Seguire questa procedura per determinare se configurare diverse impostazioni in base al tipo di
processo.
68
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
3
Configurazione delle impostazioni Scansione su richiesta
Queste impostazioni consentono di configurare il comportamento di tre scansioni su richiesta
predefinite: Scansione completa, Scansione rapida e Scansione di scelta rapida.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Consultare la Guida per le impostazioni delle Opzioni del modulo Prevenzione delle minacce.
McAfee Endpoint Security 10.1
Guida del prodotto
69
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Prevenzione delle minacce nella pagina Stato principale.
In alternativa, dal menu Azione
nella pagina Impostazioni.
, selezionare Impostazioni, quindi fare clic su Prevenzione delle minacce
3
Fare clic su Mostra Avanzate.
4
Fare clic su Scansione su richiesta.
5
Fare clic su una scheda per configurare le impostazioni per la scansione specificata.
6
•
Scansione completa
•
Scansione rapida
•
Scansione di scelta rapida
Configurare le impostazioni nella pagina, quindi fare clic su Applica per salvare le modifiche o su
Annulla.
Vedere anche
Accedere come amministratore a pagina 25
Configurazione delle impostazioni di scansione comuni a pagina 64
Configurazione, pianificazione e attivazione delle attività di scansione a pagina 74
Modalità di funzionamento della scansione su richiesta
Il programma di scansione su richiesta esamina file, cartelle, memoria e registro del sistema alla
ricerca di eventuali malware che avrebbero potuto infettare il sistema.
Il momento e la frequenza di esecuzione delle scansioni su richiesta vengono stabiliti dall'utente. È
possibile eseguire la scansione del sistema manualmente, a un orario pianificato o all'avvio.
1
Il programma di scansione su richiesta applica i seguenti criteri per stabilire se l'elemento deve
essere sottoposto a scansione:
•
L'estensione del file corrisponde a quanto indicato nella configurazione.
•
Il file non è stato memorizzato nella cache, escluso o esaminato in precedenza (se il programma
di scansione utilizza una cache di scansione).
Se si configura McAfee GTI, il programma di scansione utilizza l'euristica per verificare la presenza di
file sospetti.
2
70
Se il file soddisfa il criterio di scansione, ne viene eseguita la scansione confrontando le
informazioni contenute nell'elemento con le firme di malware note nei file AMCore content
correntemente caricati.
•
Se il file è pulito, il risultato viene inserito nella cache e viene eseguita la verifica del successivo
elemento.
•
Se il file contiene una minaccia, il programma di scansione applica l'azione configurata.
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
3
Ad esempio, se l'azione è quella di ripulire il file, il programma di scansione:
1
Utilizza le informazioni del file AMCore content correntemente caricato per ripulire il file.
2
Registra i risultati nel registro attività.
3
Invia una notifica all'utente a proposito del rilevamento di una minaccia nel file e include il
nome dell'elemento e l'azione intrapresa.
Windows 8 e 10 – Se il programma di scansione rileva una minaccia nel percorso di un'app del
Windows Store installata, contrassegna tale file come alterato. Windows aggiunge il
contrassegno di alterato al riquadro dell'app. Quando si cerca di eseguirla, Windows informa
l'utente del problema e lo reindirizza a Windows Store per la reinstallazione.
3
Se l'elemento non soddisfa i requisiti di scansione, il programma di scansione non lo controlla. Anzi,
il programma continua fino ad aver eseguito la scansione di tutti i dati.
L'elenco di rilevamento della scansione su richiesta viene ripulito quando viene avviata la scansione su
richiesta successiva.
Prevenzione delle minacce scarica la cache di scansione globale ed esegue nuovamente la scansione di
tutti i file al caricamento di un Extra.DAT.
Riduzione dell'impatto delle scansioni sugli utenti
Per minimizzare l'impatto prodotto dalle scansioni su richiesta su un sistema, specificare le opzioni
relative alle prestazioni durante la configurazione di queste scansioni.
Esegui scansione solo quando il sistema è inattivo
Il modo più semplice per assicurarsi che la scansione non produca alcun impatto sugli utenti consiste
nell'eseguirla su richiesta solo quando il computer è inattivo.
McAfee Endpoint Security 10.1
Guida del prodotto
71
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Quando questa opzione è selezionata, Prevenzione delle minacce mette in pausa la scansione quando
rileva attività del disco o dell'utente, come l'accesso mediante tastiera o mouse. Prevenzione delle
minacce riprende la scansione dopo tre minuti dall'ultimo accesso al sistema da parte dell'utente.
È inoltre possibile:
•
Consentire agli utenti di riprendere le scansioni messe in pausa a causa di attività dell'utente.
•
Ripristinare l'esecuzione della scansione solo quando il sistema è inattivo.
McAfee consiglia di disattivare questa opzione sui sistemi server e i sistemi ai quali gli utenti accedono
solamente tramite connessione desktop remota (RDP). Prevenzione delle minacce dipende da McTray
per stabilire se il sistema è inattivo. Sui sistemi ai quali si accede solamente tramite RDP, McTray non
viene avviato e il programma di scansione su richiesta non viene mai eseguito.
Per aggirare questo problema, gli utenti possono avviare McTray (in C:\Program Files
\McAfee\Agent\mctray.exe, per impostazione predefinita) manualmente quando accedono
tramite RDP.
Selezionare Scansiona solo quando il sistema è inattivo nella sezione Prestazioni della
schedaImpostazionidell'attività di scansione su richiesta.
Mettere in pausa le scansioni automaticamente
Per migliorare le prestazioni, è possibile mettere in pausa le scansioni su richiesta quando la batteria è
quasi esaurita. È inoltre possibile mettere in pausa la scansione quando un'applicazione, come un
browser, programma di riproduzione multimediale o una presentazione, vengono eseguiti in modalità a
schermo intero. La scansione riprende immediatamente quando il sistema viene connesso
all'alimentazione o non si trova più in modalità a schermo intero.
Selezionare queste opzioni nella sezione Prestazioni della scheda Impostazioni dell'attività di
scansione:
•
Non eseguire la scansione quando il sistema è alimentato a batteria
•
Non eseguire la scansione quando il sistema è in modalità presentazione (disponibile quando Scansiona in qualsiasi
momento è selezionato)
Consentire agli utenti di rinviare le scansioni
Se si sceglie Scansiona in qualsiasi momento, è possibile consentire agli utenti di rinviare le scansioni
pianificate in incrementi di un'ora, fino a 24 ore, o per sempre. Ciascun rinvio dell'utente può durare
un'ora. Ad esempio, se l'opzione Numero massimo di ore di rinvio da parte dell'utente è impostata su 2, l'utente
può rinviare l'attività di scansione per due volte (due ore). Quando il numero di ore massimo
specificato scade, la scansione riprende. Se si consente di configurare rinvii illimitati impostando
l'opzione sul valore zero, l'utente potrà continuare a rinviare la scansione a tempo indeterminato.
Selezionare L'utente può rinviare le scansioni nella sezione Prestazioni delle impostazioni dell'attività di
scansione:
Limitazione dell'attività di scansione con scansioni incrementali
Utilizzare scansioni incrementali o recuperabili per impostare un limite di tempo per il verificarsi
dell'attività di scansione su richiesta e di eseguire la scansione dell'intero sistema in più sessioni. Per
utilizzare la scansione incrementale aggiungere un limite di tempo alla scansione pianificata. La
scansione si interrompe quando viene raggiunto il limite. Al successivo avvio, questa attività
riprenderà dal punto nel file e nella struttura della cartella in cui la scansione precedente si era
interrotta.
72
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
3
Selezionare Termina l'attività se eseguita per oltre nella sezione opzioni della scheda Pianifica dell'Attività di
scansione. Vedere Configurazione, pianificazione e attivazione delle attività di scansione a pagina 74.
Configurare l'utilizzo del sistema
Utilizzo del sistema specifica la quantità di tempo della CPU che il programma di scansione riceve
durante la scansione. Per i sistemi con attività dell'utente finale, impostare l'utilizzo del sistema su
Basso.
Selezionare Utilizzo del sistema nella sezione Prestazioni della scheda Impostazioni dell'attività di
scansione.
Vedere anche
Configurazione delle impostazioni Scansione su richiesta a pagina 69
Configurazione, pianificazione e attivazione delle attività di scansione a pagina 74
Modalità di funzionamento dell'utilizzo del sistema
Il programma di scansione su richiesta utilizza l'impostazione di priorità di Windows per la priorità dei
processi di scansione e dei thread. L'impostazione di utilizzo del sistema (limitazione delle richieste)
consente al sistema operativo di impostare la quantità di tempo della CPU che il programma di
scansione su richiesta riceve durante il processo di scansione.
Se si imposta l'utilizzo del sistema per la scansione su un valore basso, aumentano le prestazioni delle
altre applicazioni in esecuzione. L'impostazione sul livello basso è utile per i sistemi con attività
dell'utente finale. Di contro, impostando l'utilizzo del sistema su un valore normale, la scansione viene
eseguita più rapidamente. L'impostazione normale è utile per i sistemi che dispongono di grandi
volumi e una minima attività dell'utente finale.
Ogni attività viene eseguita in maniera indipendente e senza considerare i limiti impostati per le altre
attività.
Tabella 3-3 Impostazioni processo predefinite
Impostazione processo Questa opzione...
Prevenzione delle
minacce
Impostazione della
priorità di Windows
Basso
Fornisce prestazioni migliori per le altre
Basso
applicazioni in uso. Selezionare questa opzione
per i sistemi con attività dell'utente finale.
Al di sotto del normale
Imposta l'utilizzo di sistema per la scansione
sul valore McAfee ePO predefinito.
Normale (predefinito)
Consente di completare la scansione più
Normale
rapidamente. Selezionare questa opzione per i
sistemi che dispongono di grandi volumi e una
minima attività dell'utente finale.
Al di sotto del normale
Modalità di funzionamento della scansione dell'archivio remoto
È possibile configurare il programma di scansione su richiesta per eseguire la scansione del contenuto
dei file gestiti dall'archivio remoto.
Archivio remoto monitora la quantità di spazio disponibile nel sistema locale. Quando necessario,
l'archivio remoto esegue una migrazione automatica del contenuto (dati) da file qualificati del sistema
client a un dispositivo di archiviazione, come una libreria di nastri. Quando un utente apre un file i cui
dati sono stati migrati, l'archivio remoto recupera automaticamente i dati dal dispositivo di
archiviazione.
McAfee Endpoint Security 10.1
Guida del prodotto
73
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Selezionare l'opzione File di cui è stata eseguita la migrazione nell'archivio per configurare il programma di
scansione su richiesta per eseguire la scansione di file gestiti dall'archivio remoto. Quando il
programma di scansione incontra un file il cui contenuto è stato migrato, il file viene ripristinato nel
sistema locale prima della scansione.
Per ulteriori informazioni, vedere What is Remote Storage.
Configurazione, pianificazione e attivazione delle attività di
scansione
È possibile pianificare le attività di scansione completa e scansione rapida predefinite oppure creare attività di
scansione personalizzata da Client Endpoint Security nelle impostazioni di In comune.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Dal menu Azione
3
Fare clic su Mostra Avanzate.
4
Da In comune, fare clic su Attività.
5
Configurare le impostazioni dell'attività di scansione nella pagina.
, selezionare Impostazioni.
Per...
Attenersi alla seguente procedura
Creare un'attività di
scansione
personalizzata.
1 Fare clic su Aggiungi.
2 Immettere il nome, selezionare Scansione personalizzata dall'elenco a
discesa, quindi fare clic su Avanti.
3 Configurare le impostazioni e la pianificazione dell'attività di
scansione, quindi fare clic su OK per salvare l'attività.
Modificare un'attività di
scansione.
• Fare doppio clic sull'attività, apportare le modifiche quindi fare clic su
OK per salvare l'attività.
Rimuovere un'attività di • Selezionare l'attività, quindi fare clic su Elimina.
scansione
personalizzata.
Creare una copia di
un'attività di scansione.
74
McAfee Endpoint Security 10.1
1 Selezionare l'attività, quindi fare clic su Duplica.
2 Immettere il nome, configurare le impostazioni, quindi fare clic su OK
per salvare l'attività.
Guida del prodotto
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
Per...
Attenersi alla seguente procedura
Modificare la
pianificazione per
un'attività di scansione
completa o di scansione
rapida.
1 Fare doppio clic su Scansione completa o Scansione rapida.
3
2 Fare clic sulla scheda Pianificazione, modificare la pianificazione, quindi
fare clic su OK per salvare l'attività.
È possibile configurare le impostazioni delle attività Scansione completa e
Scansione rapida solamente nei sistemi autogestiti.
Vedere Configurazione delle impostazioni Scansione su richiesta a
pagina 69 per informazioni sulla configurazione del comportamento
predefinito delle attività di scansione completa e scansione rapida avviate da
Client Endpoint Security.
Per impostazione predefinita, l'esecuzione della Scansione completa è
pianificata ogni mercoledì a mezzanotte. L'esecuzione della Scansione
rapida è pianificata ogni giorno alle 19:00. Le pianificazioni sono attivate.
Eseguire un'attività di
scansione.
• Selezionare l'attività, quindi fare clic su Esegui adesso.
Se l'attività è già in esecuzione, incluse le pause o i rinvii, il pulsante
cambia in Visualizza.
Se si esegue un'attività prima di aver applicato le modifiche, Client
Endpoint Security richiede di salvare le impostazioni.
6
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Vedere anche
Accedere come amministratore a pagina 25
Configurazione delle impostazioni Scansione su richiesta a pagina 69
Esecuzione di una scansione completa o di una scansione rapida a pagina 42
McAfee Endpoint Security 10.1
Guida del prodotto
75
3
Uso di Prevenzione delle minacce
Gestione di Prevenzione delle minacce
76
McAfee Endpoint Security 10.1
Guida del prodotto
4
Uso di Firewall
Il Firewall agisce come filtro tra il computer e la rete o Internet.
Sommario
Funzionamento di Firewall
Attivare o visualizzare i gruppi a tempo Firewall
Gestione di Firewall
Funzionamento di Firewall
Firewall esegue la scansione di tutto il traffico in ingresso e in uscita.
Poiché esamina il traffico in ingresso e in uscita, Firewall controlla i relativi elenchi di regole, che sono
costituiti da una serie di criteri con azioni associate. Se il traffico corrisponde a tutti i criteri di una
regola, Firewall agisce secondo la regola, bloccando o consentendo il traffico attraverso Firewall.
Le informazioni sui rilevamenti delle minacce vengono salvate nei rapporti inviati all'amministratore
per la notifica di qualsiasi problema di sicurezza per il computer.
Le regole e opzioni Firewall definiscono il funzionamento del Firewall. I gruppi di regole organizzano le
regole firewall per una gestione semplificata.
Se la Modalità interfaccia client è impostata su Accesso completo oppure è stato effettuato l'accesso come
amministratore, è possibile configurare regole e gruppi utilizzando Client Endpoint Security. Per i
sistemi gestiti, le regole e i gruppi creati potrebbero essere sovrascritti quando l'amministratore
distribuisce una policy aggiornata.
Vedere anche
Configurazione Firewall a pagina 78
Funzionamento delle regole firewall a pagina 81
Funzionamento dei gruppi di regole firewall a pagina 82
Attivare o visualizzare i gruppi a tempo Firewall
Attivare o visualizzare i gruppi a tempo Firewall dall'icona della barra delle applicazioni di sistema
McAfee.
Queste opzioni potrebbero non essere disponibili, in base alla modalità di configurazione delle
impostazioni.
McAfee Endpoint Security 10.1
Guida del prodotto
77
4
Uso di Firewall
Gestione di Firewall
Attività
•
Fare clic con il pulsante destro del mouse sull'icona della barra delle applicazioni di sistema McAfee
e selezionare un'opzione dal menu Impostazioni rapide.
•
Attiva gruppi a tempo Firewall – Attiva i gruppi a tempo per un periodo definito per consentire l'accesso
a Internet non in rete prima dell'applicazione di regole che limitano l'accesso.
Ogni volta che si seleziona questa opzione, si reimposta il tempo per i gruppi.
•
Visualizza gruppi a tempo Firewall – Visualizza i nomi dei gruppi a tempo e il periodo rimanente di
attività di ciascun gruppo.
Gestione di Firewall
In qualità di amministratore, è possibile configurare opzioni Firewall e creare regole e gruppi in Client
Endpoint Security.
Per i sistemi gestiti, le modifiche alle policy apportate da McAfee ePO potrebbero sovrascrivere quelle
apportate dalla pagina Impostazioni.
Modifica delle opzioni Firewall
In qualità di amministratore, è possibile modificare le opzioni Firewall da Client Endpoint Security.
Attività
•
Configurazione Firewall a pagina 78
Configurare le impostazioni in Opzioni di disattivare e attivare la protezione firewall,
attivare la modalità adattiva e configurare altre opzioni Firewall.
•
Blocco del traffico DNS a pagina 79
Per affinare la protezione firewall, creare un elenco di FQDN da bloccare. Firewall blocca le
connessioni agli indirizzi IP spostandole ai nomi di dominio.
Vedere anche
FAQ – McAfee GTI e Firewall a pagina 79
Configurazione Firewall
Configurare le impostazioni in Opzioni di disattivare e attivare la protezione firewall, attivare la
modalità adattiva e configurare altre opzioni Firewall.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Firewall nella pagina Stato principale.
In alternativa, dal menu Azione
Impostazioni.
78
McAfee Endpoint Security 10.1
, selezionare Impostazioni, quindi fare clic su Firewall nella pagina
Guida del prodotto
Uso di Firewall
Gestione di Firewall
3
4
Selezionare Attiva Firewall per attivare il Firewall e modificarne le opzioni.
Host Intrusion Prevention 8.0 può essere installato nello stesso sistema di Endpoint Security 10.1.
Se McAfee Host IPS è installato e attivato, Firewall Endpoint Security viene disattivato anche se è
attivato nelle impostazioni della policy.
4
Fare clic su Mostra Avanzate.
5
Configurare le impostazioni nella pagina, quindi fare clic su Applica per salvare le modifiche o su
Annulla.
Vedere anche
Accedere come amministratore a pagina 25
Blocco del traffico DNS
Per affinare la protezione firewall, creare un elenco di FQDN da bloccare. Firewall blocca le connessioni
agli indirizzi IP spostandole ai nomi di dominio.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Firewall nella pagina Stato principale.
In alternativa, dal menu Azione
Impostazioni.
, selezionare Impostazioni, quindi fare clic su Firewall nella pagina
3
In Blocco DNS, fare clic su Aggiungi.
4
Immettere l'FQDN dei domini da bloccare.
È possibile utilizzare i caratteri jolly * e ?. Ad esempio, *domain.com.
Eventuali voci duplicate saranno rimosse automaticamente.
5
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
FAQ – McAfee GTI e Firewall
Di seguito sono riportate le risposte alle domande più frequenti.
Le impostazioni delle Opzioni Firewall consentono di bloccare il traffico in ingresso e in uscita da una
connessione di rete valutata come a rischio elevato da McAfee GTI. Queste domande frequenti
spiegano la funzione di McAfee GTI e come influisce sul firewall.
Che cos'è McAfee GTI?
McAfee GTI è un sistema informativo globale della reputazione su Internet che determina quali
sono i comportamenti corretti e dannosi sul Web. McAfee GTI si serve dell'analisi in tempo reale
dei criteri globali di comportamento e invio relativi a email, attività Web, malware e
comportamento tra i sistemi. Tramite i dati ottenuti dall'analisi, McAfee GTI calcola
dinamicamente il punteggio reputazione che rappresenta il livello di rischio per la rete posto da
una determinata pagina Web. Il risultato è un database di punteggi reputazione per indirizzi IP,
domini, messaggi specifici, URL e immagini.
McAfee Endpoint Security 10.1
Guida del prodotto
79
4
Uso di Firewall
Gestione di Firewall
Come funziona?
Quando le opzioni McAfee GTI sono selezionate, vengono create due regole firewall: McAfee GTI –
Consenti il servizio Endpoint Security Firewall e McAfee GTI – Ottieni classificazione. La prima regola consente un
collegamento a McAfee GTI e la seconda blocca o consente il traffico basato sulla reputazione
della connessione e la soglia di blocco impostata.
Cosa significa "reputazione"?
Per ogni indirizzo IP su Internet, McAfee GTI calcola un valore di reputazione. McAfee GTI basa il
valore sui comportamenti di invio o hosting e su vari dati di ambiente raccolti da clienti e partner
sullo stato delle minacce su Internet. La reputazione viene espressa in quattro classi, basate
sulla nostra analisi:
•
Non bloccare (rischio minimo) – Questo sito è una fonte o destinazione legittima di contenuti/
traffico.
•
Non verificato – Questo sito è una fonte o destinazione legittima di contenuti/traffico. Tuttavia,
presenta anche proprietà che necessitano di un'ulteriore verifica.
•
Rischio medio – Questa origine/destinazione mostra comportamenti ritenuti sospetti e
contenuti/traffico che richiedono un'osservazione speciale.
•
Rischio elevato – Questa origine/destinazione invia o potrebbe effettuare l'invio o l'hosting di
contenuti/traffico potenzialmente dannosi. Presenta un rischio elevato.
McAfee GTI provoca tempi di latenza? Quanto durano?
Quando McAfee GTI viene contattato per una ricerca della reputazione è inevitabile che si
verifichi una latenza. McAfee ha adottato tutte le misure necessarie per minimizzarla. McAfee
GTI:
•
Verifica le reputazioni solo se le opzioni sono state selezionate.
•
Utilizza un'architettura intelligente di memorizzazione nella cache. Nei normali criteri di
utilizzo della rete, la cache risolve le connessioni più richieste senza una query di reputazione
in tempo reale.
Se il firewall non può contattare i server McAfee GTI, il traffico si interrompe?
Se il firewall non riesce a contattare i server, McAfee GTI assegna automaticamente a tutte le
connessioni applicabili una reputazione consentita predefinita. Il firewall quindi continua ad
analizzare le regole che seguono.
Configurazione di gruppi e regole Firewall
In qualità di amministratore, è possibile configurare gruppi e regole Firewall da Client Endpoint
Security.
Attività
80
•
Creazione e gestione di regole e gruppi Firewall a pagina 86
Per i sistemi gestiti, le regole e i gruppi configurati da Client Endpoint Security potrebbero
essere sovrascritti quando l'amministratore distribuisce una policy aggiornata.
•
Creazione di gruppi di isolamento connessione a pagina 88
Creare un gruppo di regole firewall di isolamento connessione per stabilire un set di regole
che si applicano solo in caso di connessione a una rete con particolari parametri.
•
Creazione di gruppi a tempo a pagina 88
Creare gruppi a tempo Firewall per limitare l'accesso a Internet fino alla connessione del
sistema client tramite VPN.
McAfee Endpoint Security 10.1
Guida del prodotto
4
Uso di Firewall
Gestione di Firewall
Funzionamento delle regole firewall
Le regole Firewall consentono di stabilire come gestire il traffico di rete. Ogni regola fornisce una serie
di condizioni alle quali il traffico deve risultare conforme e un'azione per consentire o bloccare il
traffico.
Quando Firewall rileva del traffico corrispondente alle condizioni di una regola, esegue l'azione
associata.
È possibile definire le regole in modo ampio (ad esempio, tutto il traffico IP) o singolarmente (ad
esempio, identificando una specifica applicazione o servizio) e specificare le opzioni. È possibile
raggruppare le regole in base a una funzione operativa, a un servizio o a un'applicazione per una
gestione più semplice. Come le regole, è possibile definire gruppi di regole per rete, trasporto,
applicazione, pianificazione e opzioni di posizione.
Firewall applica le regole in base alla priorità:
1
Firewall applica la prima regola dell'elenco regole firewall.
Se il traffico è conforme alle condizioni di questa regola, Firewall consente o blocca il traffico. Non
cerca di applicare nessun'altra regola all'elenco.
2
Se il traffico non è conforme alle condizioni della prima regola, Firewall cerca la regola successiva
nell'elenco e così via fino a trovare una regola che corrisponda al traffico.
3
Se nessuna regola corrisponde, il firewall blocca automaticamente il traffico.
Se la modalità adattiva è attivata, viene creata una regola di consenso per il traffico. A volte il traffico
intercettato corrisponde a più di una regola nell'elenco. In questo caso, priorità significa che Firewall
applica solo la prima regola che corrisponde nell'elenco.
McAfee Endpoint Security 10.1
Guida del prodotto
81
4
Uso di Firewall
Gestione di Firewall
Procedure consigliate
Posizionare le regole più specifiche all'inizio dell'elenco e le più generali alla fine. Questo ordine
garantisce che Firewall filtri correttamente il traffico.
Ad esempio, per consentire tutte le richieste HTTP eccetto quelle provenienti da un indirizzo specifico
(ad esempio, indirizzo IP 10.10.10.1), creare due regole:
•
Regola di blocco – Blocca il traffico HTTP dall'indirizzo IP 10.10.10.1. Questa regola è specifica.
•
Regola di consenso – Consente tutto il traffico tramite il servizio HTTP. Questa regola è generale.
Posizionare la regola di blocco più in alto nell'elenco delle regole firewall rispetto alla regola di
consenso. Quando il firewall intercetta la richiesta HTTP dall'indirizzo 10.10.10.1, la prima regola
corrispondente trovata è quella che blocca questo traffico attraverso il firewall.
Se la regola di consenso si trova in una posizione più elevata rispetto alla specifica regola di blocco,
Firewall esegue la corrispondenza delle richieste nei confronti della regola di consenso prima di trovare
la regola di blocco. Consente il traffico, anche se si voleva bloccare la richiesta HTTP da un indirizzo
specifico.
Funzionamento dei gruppi di regole firewall
I gruppi di regole Firewall organizzano le regole firewall per una gestione semplificata. I gruppi di
regole Firewall non influenzano il modo in cui Firewall gestisce le regole al loro interno; Firewall
elabora comunque le regole dalla prima all'ultima.
Firewall elabora le impostazioni per il gruppo prima di elaborare quelle per le regole che contiene. Se è
presente un conflitto tra queste impostazioni, le impostazioni del gruppo hanno la priorità.
Impostazione dei gruppi come in grado di riconoscere la posizione
Firewall consente di creare un gruppo e le relative regole in grado di riconoscere la posizione e di
creare un isolamento della connessione. La Posizione e le Opzioni di rete del gruppo consentono di
creare i gruppi in modo che siano in grado di riconoscere l'adattatore di rete. Utilizzare i gruppi
dell'adattatore di rete per applicare le regole specifiche della scheda per i computer con interfacce di
rete multiple. Dopo aver attivato lo stato e aver assegnato un nome alla posizione, i parametri per le
connessioni consentite possono includere quanto segue, per ciascun adattatore di rete:
Posizione:
•
Richiede la raggiungibilità di McAfee ePO
•
Indirizzo IP Server WINS principale
•
Suffisso DNS specifico per la connessione
•
Indirizzo IP Server WINS secondario
•
Indirizzo IP Gateway predefinito
•
Raggiungibilità dominio (HTTPS)
•
Indirizzo IP Server DHCP
•
Chiave di registro
•
Server DNS interrogato per risolvere URL
Reti:
•
Indirizzo IP Rete locale
•
Tipi di connessione
Se due gruppi in grado di riconoscere la posizione sono applicabili a una connessione, Firewall utilizza
la priorità normale, elaborando il primo gruppo applicabile nel suo elenco delle regole. Se nessuna
delle regole nel primo gruppo corrisponde, l'elaborazione delle regole prosegue.
82
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Firewall
Gestione di Firewall
4
Quando Firewall esegue una corrispondenza tra i parametri di un gruppo in grado di riconoscere la
posizione e una connessione attiva, applica le regole all'interno di un gruppo. Gestisce le regole come
piccoli set di regole e applica una priorità normale. Se alcune regole non corrispondono al traffico
intercettato, il firewall le ignora.
Se questa opzione è
selezionata...
Quindi...
Attiva riconoscimento della
posizione
Un nome posizione è obbligatorio.
Richiede la raggiungibilità di
McAfee ePO
McAfee ePO è raggiungibile e l'FQDN del server è stato risolto.
Rete locale
L'indirizzo IP dell'adattatore deve corrispondere a una delle voci
dell'elenco.
Suffisso DNS specifico per la
connessione
Il suffisso DNS dell'adattatore deve corrispondere a una delle
voci dell'elenco.
Gateway predefinito
L'indirizzo IP dell'adattatore predefinito deve corrispondere a una
delle voci dell'elenco.
Server DHCP
L'indirizzo IP del server dell'adattatore DHCP deve corrispondere
a una delle voci dell'elenco.
Server DNS
L'indirizzo IP della scheda del server DNS deve corrispondere a
una delle voci dell'elenco.
Server WINS principale
L'indirizzo IP del server WINS principale deve corrispondere a
una delle voci dell'elenco.
Server WINS secondario
L'indirizzo IP del server WINS secondario deve corrispondere a
una delle voci dell'elenco.
Raggiungibilità dominio (HTTPS)
Il dominio specificato deve essere raggiungibile mediante HTTPS.
Gruppi di regole Firewall e isolamento della connessione
Utilizzare l'isolamento della connessione per i gruppi per impedire l'accesso di traffico indesiderato alla
rete designata.
Quando l'isolamento della connessione è attivato per un gruppo e una scheda d'interfaccia di rete (NIC
o Network Interface Card) attiva corrisponde ai criteri del gruppo, Firewall elabora solo il traffico che
corrisponde:
•
Alle regole di assenso sopra il gruppo nell'elenco delle regole firewall
•
Ai criteri gruppo
Tutto il resto del traffico viene bloccato.
Qualsiasi gruppo con un isolamento connessione attivato non può avere eseguibili o opzioni di trasporto
associate.
McAfee Endpoint Security 10.1
Guida del prodotto
83
4
Uso di Firewall
Gestione di Firewall
Come esempi dell'uso dell'isolamento della connessione, considerare due impostazioni: un ambiente
aziendale e un hotel. L'elenco delle regole firewall attive contiene regole e gruppi in questo ordine:
1
Regole per la connessione di base
2
Regole di connessione VPN
3
Gruppo con regole di connessione LAN aziendali
4
Gruppo con regole di connessione VPN
Esempio: isolamento connessione nella rete aziendale
Le regole di connessione vengono elaborate fino a quando viene incontrato il gruppo con regole di
connessione LAN aziendali. Questo gruppo contiene le impostazioni seguenti:
•
Tipo di connessione = Cablata
•
Suffisso DNS specifico per la connessione = mycompany.com
•
Gateway predefinito
•
Isolamento connessione = Attivato
Il computer dispone di adattatori di rete wireless e LAN. Il collegamento alla rete aziendale viene
effettuato tramite connessione cablata. Tuttavia, l'interfaccia wireless è ancora attiva, quindi si collega
a un hotspot fuori dall'ufficio. Il computer esegue la connessione a entrambe le reti in quanto le regole
per l'accesso di base sono in alto nell'elenco delle regole firewall. La connessione LAN cablata è attiva
e soddisfa i criteri del gruppo LAN aziendale. Il firewall elabora il traffico attraverso la LAN ma poiché
l'isolamento della connessione è attivato, tutto il resto del traffico che non passa per la LAN viene
bloccato.
84
McAfee Endpoint Security 10.1
Guida del prodotto
4
Uso di Firewall
Gestione di Firewall
Esempio: isolamento connessione in un hotel
Le regole di connessione vengono elaborate fino a quando viene incontrato il gruppo con regole di
connessione VPN. Questo gruppo contiene le impostazioni seguenti:
•
Tipo di connessione = Virtuale
•
Suffisso DNS specifico per la connessione = vpn.mycompany.com
•
Indirizzo IP = Un indirizzo in un intervallo specifico per il concentratore VPN
•
Isolamento connessione = Attivato
Le regole di connessione generali consentono di impostare un account a tempo nell'hotel per poter
accedere a Internet. Le regole di connessione VPN consentono la connessione e l'uso di un tunnel VPN.
Dopo aver stabilito il tunnel, il client VPN crea un adattatore virtuale che corrisponde ai criteri del
gruppo VPN. Il solo traffico consentito dal firewall si trova dentro il tunnel VPN e il traffico di base
sull'adattatore reale. I tentativi di accesso al computer tramite la rete da parte di altri ospiti dell'hotel,
sia di tipo cablato che wireless, vengono bloccati.
Gruppi di regole firewall predefiniti
Firewall include vari gruppi firewall predefiniti.
Gruppo Firewall
Descrizione
Funzionalità di base rete
McAfee
Contiene le regole di funzionalità di base rete fornite da McAfee e include
regole per consentire app e DNS McAfee.
Non è possibile modificare o eliminare queste regole. È possibile disattivare il
gruppo in Firewall Opzioni, ma tale opzione potrebbe interrompere le
comunicazioni di rete sul client.
Aggiunto
dall'amministratore
Contiene regole definite dall'amministratore dal server di gestione.
Non è possibile modificare o eliminare queste regole in Client Endpoint
Security.
Aggiunto dall'utente
Contiene regole definite in Client Endpoint Security.
A seconda delle impostazioni della policy, queste regole potrebbero essere
sovrascritte quando si impone la policy.
Dinamico
Contiene regole create dinamicamente da altri moduli Endpoint Security
installati nel sistema.
Ad esempio, Prevenzione delle minacce potrebbe inviare un evento al modulo
Client Endpoint Security per creare una regola che blocca l'accesso a un
sistema nella rete.
Adattivo
Contiene regole di eccezione client create automaticamente quando il sistema
è in modalità adattiva.
A seconda delle impostazioni della policy, queste regole potrebbero essere
sovrascritte quando si impone la policy.
Predefinito
Contiene regole predefinite fornite da McAfee.
Non è possibile modificare o eliminare queste regole.
McAfee Endpoint Security 10.1
Guida del prodotto
85
4
Uso di Firewall
Gestione di Firewall
Creazione e gestione di regole e gruppi Firewall
Per i sistemi gestiti, le regole e i gruppi configurati da Client Endpoint Security potrebbero essere
sovrascritti quando l'amministratore distribuisce una policy aggiornata.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
I gruppi e le regole vengono visualizzati in ordine di priorità nella tabella Regole Firewall. Non è possibile
ordinare le regole per colonna.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Firewall nella pagina Stato principale.
In alternativa, dal menu Azione
Impostazioni.
3
, selezionare Impostazioni, quindi fare clic su Firewall nella pagina
Utilizzare queste attività per gestire le regole e i gruppi firewall.
Per eseguire queste
operazioni...
Attenersi alla seguente procedura
Visualizzare le regole in un gruppo Fare clic su
firewall.
.
Comprimere un gruppo firewall.
Fare clic su
.
Modificare una regola esistente.
1 Espandere il gruppo Aggiunto dall'utente.
È possibile modificare regole
solo nel gruppo Aggiunto
dall'utente.
2 Fare doppio clic sulla regola.
3 Modificare le impostazioni della regola.
4 Per salvare le modifiche, fare clic su OK.
Visualizzare una regola esistente
in ogni nuovo gruppo.
1 Espandere il gruppo.
Creare una regola.
1 Fare clic su Aggiungi regola.
2 Selezionare la regola per visualizzarne i dettagli nel riquadro
inferiore.
2 Specificare le impostazioni della regola.
3 Per salvare le modifiche, fare clic su OK.
La regola viene visualizzata alla fine del gruppo Aggiunto
dall'utente.
Creare copie di regole.
1 Selezionare la regola o le regole e fare clic su Duplica.
Le regole copiate vengono visualizzate alla fine del gruppo
Aggiunto dall'utente con lo stesso nome.
2 Modificare le regole per cambiare il nome e le impostazioni.
86
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Firewall
Gestione di Firewall
Per eseguire queste
operazioni...
Attenersi alla seguente procedura
Eliminare regole.
1 Espandere il gruppo.
È possibile eliminare regole
solo dal gruppo Aggiunto
dall'utente e dal gruppo Adattivo.
Creare un gruppo.
4
2 Selezionare la regola o le regole e fare clic su Elimina.
1 Fare clic su Aggiungi gruppo.
2 Specificare le impostazioni del gruppo.
3 Per salvare le modifiche, fare clic su OK.
Il gruppo viene visualizzato nel gruppo Aggiunto dall'utente.
Sposta regole e gruppi all'interno
e tra gruppi.
È possibile spostare regole e
gruppi solo nel gruppo
Aggiunto dall'utente.
Per spostare gli elementi:
1 Selezionare gli elementi da spostare.
Il simbolo di spostamento
viene visualizzato a sinistra
degli elementi che possono essere spostati.
2 Trascinare e rilasciare gli elementi nella nuova posizione.
Viene visualizzata una riga blu tra gli elementi dove è
possibile rilasciare gli elementi trascinati.
4
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Vedere anche
Caratteri jolly nelle regole firewall a pagina 87
Accedere come amministratore a pagina 25
Creazione di gruppi di isolamento connessione a pagina 88
Caratteri jolly nelle regole firewall
È possibile utilizzare caratteri jolly al fine di rappresentare caratteri per alcuni valori nelle regole
firewall.
Caratteri jolly in percorsi e valori indirizzo
Per percorsi di file, chiavi di registro, eseguibili e URL, utilizzare i seguenti caratteri jolly.
I percorsi chiave di registro per le posizioni gruppo firewall non riconoscono i caratteri jolly.
?
Punto interrogativo Singolo carattere.
*
Asterisco
Caratteri multipli, esclusi barra (/) e barra rovesciata (\). Utilizzare questo
carattere per creare una corrispondenza tra i contenuti a livello di radice di
una cartella senza sottocartelle.
** Doppio asterisco
Caratteri multipli, inclusi barra (/) e barra rovesciata (\).
|
Carattere jolly di escape.
Barra verticale
Per il doppio asterisco (**) il carattere di escape è |*|*.
Caratteri jolly in tutti gli altri valori
Per i valori che normalmente non contengono informazioni di percorso con barre, utilizzare questi
caratteri jolly.
McAfee Endpoint Security 10.1
Guida del prodotto
87
4
Uso di Firewall
Gestione di Firewall
?
Punto interrogativo
Singolo carattere.
*
Asterisco
Caratteri multipli, inclusi barra (/) e barra rovesciata (\).
|
Barra verticale
Carattere jolly di escape.
Creazione di gruppi di isolamento connessione
Creare un gruppo di regole firewall di isolamento connessione per stabilire un set di regole che si
applicano solo in caso di connessione a una rete con particolari parametri.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Firewall nella pagina Stato principale.
In alternativa, dal menu Azione
Impostazioni.
, selezionare Impostazioni, quindi fare clic su Firewall nella pagina
3
In REGOLE, fare clic su Aggiungi gruppo.
4
In Descrizione, specificare le opzioni per il gruppo.
5
In Posizione, selezionare Attiva riconoscimento della posizione e Attiva isolamento connessione. Quindi, selezionare
i criteri di posizione per la corrispondenza.
6
In Reti, per Tipi di connessione, selezionare il tipo di connessione (Cablata, Wireless o Virtuale) per applicare
le regole nel gruppo.
Le impostazioni per Trasporto ed Eseguibili non sono disponibili per i gruppi di isolamento della
connessione.
7
Fare clic su OK.
8
Creare nuove regole nel gruppo o spostarvi le regole esistenti dall'elenco di regole firewall.
9
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Vedere anche
Gruppi di regole Firewall e isolamento della connessione a pagina 83
Funzionamento dei gruppi di regole firewall a pagina 82
Creazione di gruppi a tempo
Creare gruppi a tempo Firewall per limitare l'accesso a Internet fino alla connessione del sistema client
tramite VPN.
Quando gli utenti devono connettersi per accedere a siti Web interni da reti pubbliche, è possibile
creare un gruppo a tempo per consentire di stabilire una connessione VPN.
Per attivare un gruppo a tempo, nel sistema client fare clic con il pulsante destro del mouse sull'icona
della barra delle applicazioni di sistema McAfee e selezionare Impostazioni rapide | Attiva gruppi a tempo Firewall.
Il gruppo è quindi attivo per il numero di minuti specificato e il sistema client può connettersi a una
rete pubblica e stabilire una connessione VPN.
88
McAfee Endpoint Security 10.1
Guida del prodotto
4
Uso di Firewall
Gestione di Firewall
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Firewall nella pagina Stato principale.
In alternativa, dal menu Azione
Impostazioni.
3
, selezionare Impostazioni, quindi fare clic su Firewall nella pagina
Creare un gruppo Firewall con impostazioni predefinite che consentono la connettività Internet.
Ad esempio, consentire il traffico HTTP sulla porta 80.
4
In Pianificazione, selezionare Disattiva pianificazione e attiva il gruppo dalla barra delle applicazioni di McAfee e
immettere il numero di minuti per i quali attivare il gruppo.
5
Per salvare le modifiche, fare clic su OK.
6
Creare un gruppo di isolamento connessione corrispondente alla rete VPN per consentire il traffico
necessario.
Vedere Creazione di gruppi di isolamento connessione a pagina 88.
Per impedire il traffico in uscita dal sistema client tranne che dal gruppo di isolamento connessione,
non inserire alcuna regola Firewall in questo gruppo.
7
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
McAfee Endpoint Security 10.1
Guida del prodotto
89
4
Uso di Firewall
Gestione di Firewall
90
McAfee Endpoint Security 10.1
Guida del prodotto
5
Utilizzo di Controllo Web
Accedere alle funzionalità di protezione di Controllo Web dal browser durante la navigazione o la
ricerca.
Sommario
Informazioni sulle funzioni di Controllo Web
Accedere alle funzionalità di Controllo Web
Gestione di Controllo Web
Informazioni sulle funzioni di Controllo Web
Poiché viene eseguito su ogni sistema gestito, Controllo Web segnala le minacce all'utente mentre si
effettuano ricerche o si naviga sui siti Web.
Un team di McAfee analizza ciascun sito Web e assegna classificazioni di sicurezza con codifica a colori
in base ai risultati del test. Il colore indica il livello di sicurezza del sito.
Il software utilizza i risultati del test per segnalare all'utente le minacce basate sul Web che si
potrebbero incontrare.
Sulle pagine dei risultati di ricerca – Viene visualizzata un'icona accanto a ciascun sito in elenco. Il
colore dell'icona indica la classificazione di sicurezza del sito. L'utente può accedere a ulteriori
informazioni con le icone.
Nella finestra del browser – Viene visualizzato un pulsante. Il colore del pulsante indica la
classificazione della sicurezza del sito. È possibile accedere a ulteriori informazioni facendo clic sul
pulsante.
Il pulsante segnala anche quando si verificano problemi di comunicazione e offre un accesso rapido a
test che consentono di identificare problemi comuni.
Nei rapporti sulla sicurezza – I dettagli mostrano in che modo è stata calcolata la classificazione di
sicurezza in base ai tipi di minacce rilevate, ai risultati dei test e ad altri dati.
Per i sistemi gestiti, gli amministratori creano policy per:
•
Attivare e disattivare Controllo Web sul sistema e impedire o consentire la disattivazione del plug-in
del browser.
•
Controllare l'accesso a siti, pagine e download in base alla classificazione della sicurezza o al tipo di
contenuto.
Ad esempio, blocco dei siti rossi e avvisi per gli utenti che provano ad accedere ai siti gialli.
•
Identificare i siti come bloccati o consentiti, in base agli URL e ai domini.
•
Impedire di disinstallare o modificare file, chiavi di registro, valori di registro, servizi e processi di
Controllo Web.
McAfee Endpoint Security 10.1
Guida del prodotto
91
5
Utilizzo di Controllo Web
Informazioni sulle funzioni di Controllo Web
•
Personalizzare la notifica visualizzata quando si tenta di accedere a un sito Web bloccato.
•
Monitorare e regolare l'attività del browser sui computer della rete e creare report dettagliati sui siti
Web.
Per i sistemi autogestiti, è possibile configurare le impostazioni per:
•
Attivare e disattivare Controllo Web sul sistema.
•
Controllare l'accesso a siti, pagine e download in base alla classificazione della sicurezza o al tipo di
contenuto.
Ad esempio, blocco dei siti rossi e avvisi per gli utenti che provano ad accedere ai siti gialli.
Il software supporta i browser Microsoft Internet Explorer, Mozilla Firefox e Google Chrome.
Nei sistemi autogestiti, per impostazione predefinita sono consentiti tutti i browser (supportati e non
supportati).
Chrome non supporta l'imposizione di download di file o l'opzione Mostra area commenti.
Vedere anche
Il pulsante Controllo Web identifica le minacce durante la navigazione a pagina 93
Identificazione delle minacce durante la ricerca mediante le icone di sicurezza a pagina 94
Fornitura di dettagli da parte dei rapporti sul sito a pagina 94
Compilazione delle classificazioni di sicurezza a pagina 95
Modalità di blocco o segnalazione di un sito o download da
parte di Controllo Web
Quando un utente visita un sito che è stato bloccato o segnalato, Controllo Web mostra una pagina o
un messaggio popup che ne indica il motivo.
Se le azioni di classificazione dei siti sono impostate su:
•
Avviso - Controllo Web mostra un avviso per informare gli utenti delle potenziali minacce associate
al sito.
•
Annulla ritorna al sito precedente.
Se in precedenza non sono stati visitati altri siti, Annulla non è disponibile.
•
•
Continua procede con l'accesso al sito.
Blocca - Controllo Web mostra un messaggio che indica il blocco del sito.
OK ritorna al sito precedente.
Se in precedenza non sono stati visitati altri siti, OK non è disponibile.
Se le azioni di classificazione dei download sono impostate su:
•
•
Avviso - Controllo Web mostra un avviso per informare gli utenti delle potenziali minacce associate
al download del file.
•
Blocca previene il download e ritorna al sito.
•
Continua procede con il download.
Blocca - Controllo Web mostra un messaggio che indica il blocco del sito e previene il download.
OK ritorna al sito.
92
McAfee Endpoint Security 10.1
Guida del prodotto
5
Utilizzo di Controllo Web
Informazioni sulle funzioni di Controllo Web
Il pulsante Controllo Web identifica le minacce durante la
navigazione
Quando si accede a un sito Web, nel browser viene visualizzato un pulsante con codifica a colori
. Il colore del pulsante corrisponde alla classificazione della sicurezza del sito.
La classificazione della sicurezza si applica solo agli URL con protocollo HTTP e HTTPS.
Internet Explorer
e Safari
(Macintosh)
Firefox e
Chrome
Descrizione
Questo sito viene controllato quotidianamente e certificato
come sicuro da McAfee SECURE . (solo Windows)
™
Questo sito è sicuro.
Questo sito potrebbe presentare dei problemi.
Questo sito presenta dei problemi gravi.
Non è disponibile una classificazione per questo sito.
Questo pulsante viene visualizzato per gli URL con protocollo
FILE (file://).
Si è verificato un errore di comunicazione con il server McAfee
GTI che contiene le informazioni di classificazione.
Controllo Web non ha posto una query a McAfee GTI per
questo sito e ciò indica che il sito è interno o si trova in un
intervallo di indirizzi IP privati.
Questo è un sito di phishing.
Il phishing è un tentativo di acquisizione di informazioni
riservate, come nomi utente, password e dettagli di carte di
credito. I siti di phishing si nascondono sotto le false spoglie
di enti affidabili in una comunicazione elettronica.
Un'impostazione consente questo sito.
Un'impostazione ha disattivato Controllo Web.
La posizione del pulsante dipende dal browser:
•
Internet Explorer - Barra degli strumenti Controllo Web
•
Firefox – Angolo destro della barra degli strumenti Firefox
•
Chrome - Barra degli indirizzi
Vedere anche
Visualizzazione di informazioni su un sito durante la navigazione a pagina 97
McAfee Endpoint Security 10.1
Guida del prodotto
93
5
Utilizzo di Controllo Web
Informazioni sulle funzioni di Controllo Web
Identificazione delle minacce durante la ricerca mediante le
icone di sicurezza
Quando l'utente digita parole chiave in un motore di ricerca come Google, Yahoo, Bing o Ask, vengono
visualizzate icone di sicurezza accanto ai siti nella pagina dei risultati della ricerca. Il colore del
pulsante corrisponde alla classificazione di sicurezza del sito.
I test non hanno rivelato problemi significativi.
I test hanno rilevato problemi dei quali informare l'utente. Ad esempio, il sito ha cercato di
modificare le impostazioni predefinite del browser di chi ha eseguito il test, ha visualizzato
popup o inviato a chi ha eseguito il test una quantità significativa di email non classificate come
spam.
I test hanno rilevato problemi gravi che l'utente deve tenere in considerazione prima di accedere
a questo sito. Ad esempio, il sito ha inviato a chi ha eseguito il test email di spam o adware in
bundle con un download.
Un'impostazione ha bloccato questo sito.
Questo sito non è classificato.
Vedere anche
Visualizzazione del rapporto sul sito durante le ricerche a pagina 97
Fornitura di dettagli da parte dei rapporti sul sito
L'utente può visualizzare il rapporto sul sito per un sito Web per dettagli sulle minacce specifiche.
I rapporti sul sito sono forniti dal server delle classificazioni McAfee GTI e offrono le seguenti
informazioni.
Questo
elemento...
Indica...
Panoramica
La classificazione complessiva del sito Web, determinata da questi test:
• Vengono valutate le pratiche di email e download di un sito Web utilizzando
tecniche proprietarie di raccolta e analisi dei dati.
• Viene esaminato il sito Web stesso per verificare se attiva pratiche fastidiose quali
popup eccessivi o richieste di modifica della home page.
• Viene eseguita un'analisi delle affiliazioni online per valutare se il sito è associato
ad altri siti sospetti.
• La valutazione dei siti sospetti di McAfee viene integrata con i commenti dei servizi
Threat Intelligence.
Affiliazioni
online
Indicazione del livello di aggressività con cui il sito tenta di indirizzare ad altri siti
contrassegnati da McAfee come rossi.
I siti sospetti spesso si associano con altri siti sospetti. Lo scopo principale dei siti
feeder è quello di far visitare il sito sospetto. Un sito può essere classificato in rosso
se, ad esempio, collega in modo troppo aggressivo ad altri siti rossi. In questo caso,
Controllo Web considera il sito come rosso per associazione.
94
McAfee Endpoint Security 10.1
Guida del prodotto
Utilizzo di Controllo Web
Informazioni sulle funzioni di Controllo Web
Questo
elemento...
Indica...
Test di spam
Web
La classificazione complessiva delle procedure di invio di email di un sito Web, in
base ai risultati dei test.
5
McAfee classifica i siti in base alla quantità di messaggi email ricevuti dopo aver
inserito un indirizzo nel sito e al fatto che tali messaggi siano di spam. Se uno di
questi valori è superiore a quanto considerato accettabile, McAfee classifica il sito
come giallo. Se entrambi i valori sono elevati o se uno dei due è particolarmente
elevato, McAfee classifica il sito come rosso.
Test di
download
La classificazione complessiva dell'impatto che un software scaricabile dal sito ha
avuto sul computer che ha eseguito il test, in base ai risultati del test.
McAfee contrassegna come rossi i siti con download con virus o che aggiungono
software non correlato che molti utenti considererebbero adware o spyware. La
classificazione tiene anche conto dei server di rete contattati dal programma
scaricato durante la sua esecuzione, nonché di eventuali modifiche alle impostazioni
del browser o ai file di registro del computer.
Vedere anche
Visualizzazione del rapporto sul sito durante le ricerche a pagina 97
Visualizzazione di informazioni su un sito durante la navigazione a pagina 97
Compilazione delle classificazioni di sicurezza
Un team McAfee sviluppa le classificazioni di sicurezza tramite la verifica di numerosi criteri per ogni
sito e la valutazione dei risultati in modo da rilevare le minacce comuni.
La compilazione delle classificazioni di sicurezza per un sito web a seguito delle verifiche automatiche
viene eseguita mediante:
•
Download di file per verificare la presenza di virus e programmi potenzialmente indesiderati uniti al
download.
•
Immissione delle informazioni di contatto nei moduli di registrazione e verifica dello spam risultante
o di un volume elevato di email non indesiderate provenienti dal sito o dalle sue affiliate.
•
Verifica di una presenza eccessiva di finestre popup.
•
Verifica dei tentativi da parte del sito di sfruttare le vulnerabilità del browser.
•
Verifica di eventuali pratiche ingannevoli o fraudolente utilizzate da un sito.
Il team inserisce i risultati delle verifiche in un rapporto sulla sicurezza, che può anche contenere:
•
Commenti inviati dal proprietario del sito, che possono includere descrizioni delle precauzioni di
sicurezza utilizzate dal sito o risposte ai commenti degli utenti sul sito.
•
Commenti inviati dagli utenti del sito, che possono comprendere rapporti sui messaggi di phishing o
sulle esperienze negative durante gli acquisti.
•
Ulteriori analisi effettuate da esperti McAfee.
Il server McAfee GTI archivia le classificazioni sito e i report.
McAfee Endpoint Security 10.1
Guida del prodotto
95
5
Utilizzo di Controllo Web
Accedere alle funzionalità di Controllo Web
Accedere alle funzionalità di Controllo Web
È possibile accedere alle funzionalità di Controllo Web dal browser.
Attività
•
Attivazione del plug-in Controllo Web dal browser a pagina 96
In alcuni browser, è necessario attivare manualmente il plug-in Controllo Web per ricevere
una notifica delle minacce basate su Web quando si naviga e si effettuano ricerche.
•
Visualizzazione di informazioni su un sito durante la navigazione a pagina 97
Utilizzare il pulsante Controllo Web nel browser per visualizzare informazioni su un sito. Il
funzionamento del pulsante varia a seconda del browser.
•
Visualizzazione del rapporto sul sito durante le ricerche a pagina 97
Utilizzare l'icona di sicurezza nella pagina dei risultati della ricerca per visualizzare ulteriori
informazioni riguardo al sito.
Attivazione del plug-in Controllo Web dal browser
In alcuni browser, è necessario attivare manualmente il plug-in Controllo Web per ricevere una notifica
delle minacce basate su Web quando si naviga e si effettuano ricerche.
Prima di iniziare
È necessario attivare il modulo Controllo Web.
Al primo avvio di Internet Explorer o Chrome, viene chiesto di attivare i plug-in. Il plug-in Controllo
Web è attivato per impostazione predefinita in Firefox.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
•
Quando viene visualizzata la richiesta, fare clic sul pulsante per attivare il plug-in.
Internet
Explorer
Chrome
• Fare clic su Attiva.
• Se è disponibile più di un plug-in, fare clic su Scegli componenti aggiuntivi, quindi
fare clic su Attiva in corrispondenza della barra degli strumenti Controllo Web.
Fare clic su Attiva estensione.
In Internet Explorer, se si disattiva la barra degli strumenti Controllo Web, viene chiesto di
disattivare anche il plug-in Controllo Web. Per i sistemi gestiti, se le impostazioni della policy
impediscono la disinstallazione o la disattivazione del plug-in, il plug-in Controllo Web resta attivato
anche se la barra degli strumenti non è visibile.
96
McAfee Endpoint Security 10.1
Guida del prodotto
5
Utilizzo di Controllo Web
Accedere alle funzionalità di Controllo Web
Visualizzazione di informazioni su un sito durante la
navigazione
Utilizzare il pulsante Controllo Web nel browser per visualizzare informazioni su un sito. Il
funzionamento del pulsante varia a seconda del browser.
Prima di iniziare
•
È necessario attivare il modulo Controllo Web.
•
Il plug-in Controllo Web deve essere attivato nel browser.
•
L'opzione Nascondi barra degli strumenti nel browser client nelle impostazioni Opzioni deve essere
disattivata.
Quando Internet Explorer è in modalità a schermo intero, la barra degli strumenti di Controllo Web non
viene visualizzata.
Per visualizzare il menu Controllo Web:
Internet Explorer e Firefox
Chrome
Fare clic sul pulsante
Fare clic sul pulsante
nella barra degli strumenti.
nella barra degli indirizzi.
Attività
1
Visualizzare un'area commenti con un riepilogo della classificazione della sicurezza del sito:
posizionare il cursore sopra il pulsante nella barra degli strumenti Controllo Web.
(Solo Internet Explorer e Firefox)
2
Visualizzare il rapporto sul sito dettagliato, che include ulteriori informazioni sulla classificazione
della sicurezza del sito:
•
Fare clic sul pulsante Controllo Web.
•
Selezionare Visualizza rapporto sul sito dal menu Controllo Web.
•
Fare clic sul link Leggere il rapporto sul sito nell'area commenti del sito. (Solo Internet Explorer e
Firefox)
Vedere anche
Il pulsante Controllo Web identifica le minacce durante la navigazione a pagina 93
Fornitura di dettagli da parte dei rapporti sul sito a pagina 94
Visualizzazione del rapporto sul sito durante le ricerche
Utilizzare l'icona di sicurezza nella pagina dei risultati della ricerca per visualizzare ulteriori
informazioni riguardo al sito.
Attività
1
Posizionare il cursore sull'icona di sicurezza. Nel testo dell'area commenti viene visualizzato un
riepilogo del rapporto sulla sicurezza.
2
Fare clic su Leggi rapporto sul sito nell'area commenti per aprire un rapporto sulla sicurezza del sito
dettagliato in un'altra finestra del browser.
Vedere anche
Identificazione delle minacce durante la ricerca mediante le icone di sicurezza a pagina 94
Fornitura di dettagli da parte dei rapporti sul sito a pagina 94
McAfee Endpoint Security 10.1
Guida del prodotto
97
5
Utilizzo di Controllo Web
Gestione di Controllo Web
Gestione di Controllo Web
In qualità di amministratore, è possibile specificare le impostazioni Controllo Web per consentire e
personalizzare la protezione, impostare blocchi in base alle categorie Web e registrare la
configurazione.
Per i sistemi gestiti, le modifiche alle policy apportate da McAfee ePO potrebbero sovrascrivere quelle
apportate dalla pagina Impostazioni.
Configurazione delle opzioni Controllo Web
È possibile attivare Controllo Web e configurare le opzioni da Client Endpoint Security.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Web Control nella pagina Stato principale.
In alternativa, dal menu Azione
Impostazioni.
98
3
Fare clic su Mostra Avanzate.
4
Fare clic su Opzioni.
McAfee Endpoint Security 10.1
, selezionare Impostazioni, quindi fare clic su Web Control nella pagina
Guida del prodotto
5
Utilizzo di Controllo Web
Gestione di Controllo Web
5
Selezionare Attiva Controllo Web per attivare Controllo Web e modificarne le opzioni.
Per...
Eseguire questa operazione...
Note
Nascondere la barra degli Selezionare Nascondi barra degli
strumenti di Controllo Web strumenti nel browser client.
nel browser senza
disattivare la protezione.
Rilevare eventi browser da Configurare le impostazioni nella
utilizzare per i report.
sezione Registrazione eventi.
Attivare blocco o avviso
per URL sconosciuti.
In Imposizione azione, selezionare
l'azione (Blocca, Consenti o Avvisa)
per i siti non ancora verificati da
McAfee GTI.
Scansionare i file prima
del download.
Selezionare Attiva scansione file per il
download di file, quindi selezionare il
livello di rischio McAfee GTI per
impostare il blocco.
Bloccare la visualizzazione
di siti rischiosi nei risultati
di ricerca.
In Ricerca sicura, selezionare Attiva
ricerca sicura, selezionare il motore
di ricerca e specificare se bloccare
i collegamenti ai siti rischiosi.
Configurare gli eventi Controllo
Web inviati dai sistemi client al
server di gestione, da utilizzare
per query e report.
Ricerca sicura filtra
automaticamente i siti dannosi
nei risultati di ricerca in base alla
classificazione di sicurezza.
Controllo Web utilizza Yahoo
come motore di ricerca
predefinito.
Se viene modificato il
motore di ricerca
predefinito, riavviare il
browser affinché la modifica
venga applicata.
6
Configurare le altre opzioni in base alle esigenze.
7
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Vedere anche
Come viene eseguita la scansione dei download di file a pagina 100
Accedere come amministratore a pagina 25
McAfee Endpoint Security 10.1
Guida del prodotto
99
5
Utilizzo di Controllo Web
Gestione di Controllo Web
Come viene eseguita la scansione dei download di file
Controllo Web invia richieste relative al download dei file a Prevenzione delle minacce, affinché venga
eseguita la scansione prima del download.
100
McAfee Endpoint Security 10.1
Guida del prodotto
5
Utilizzo di Controllo Web
Gestione di Controllo Web
Specificare azioni di classificazione e bloccare l'accesso ai siti
in base alla categoria Web
Configurare le impostazioni della policy Azioni contenuto per specificare le azioni applicabili ai siti e ai
download di file, sulla base di classificazioni di sicurezza. Facoltativamente, specificare di bloccare o
consentire siti in ogni categoria Web.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Utilizzare le impostazioni in Messaggi di imposizione per personalizzare il messaggio da visualizzare per
siti e download di file bloccati o con avviso e le pagine di phishing bloccate.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Web Control nella pagina Stato principale.
In alternativa, dal menu Azione
Impostazioni.
, selezionare Impostazioni, quindi fare clic su Web Control nella pagina
3
Fare clic su Mostra Avanzate.
4
Fare clic su Azioni contenuto.
5
Nella sezione Blocco categoria Web, per ogni Categoria Web, attivare o disattivare l'opzione Blocca.
Per i siti nelle categorie non bloccate, Controllo Web applica anche le azioni di classificazione.
6
Nella sezione Azioni classificazione, specificare le azioni da applicare a tutti i siti e download di file,
sulle base delle classificazioni di sicurezza definite da McAfee.
Queste azioni sono applicabili anche ai siti non bloccati da un blocco categoria Web.
7
Fare clic su Applica per salvare le modifiche o fare clic su Annulla.
Vedere anche
Uso delle categorie Web per controllare l'accesso a pagina 101
Uso delle classificazioni di sicurezza per controllare l'accesso a pagina 102
Accedere come amministratore a pagina 25
Uso delle categorie Web per controllare l'accesso
Le categorie Web consentono di controllare l'accesso ai siti, in base alle categorie definite da McAfee. È
possibile specificare opzioni per consentire o bloccare l'accesso ai siti in base alla categoria di
contenuto.
Quando viene attivato il blocco delle categorie Web nelle impostazioni della policy Azioni contenuto, il
software blocca o consente categorie di siti Web. Le categorie includono: Gioco d'azzardo, Giochi e
Messaggistica immediata. McAfee definisce e mantiene un elenco di circa 105 categorie Web.
Quando un utente client accede a un sito, il software ne verifica la categoria Web. Se il sito rientra in
una categoria definita, l'accesso viene bloccato o consentito in base alle impostazioni della policy
Azioni contenuto. Per i siti e i download di file nelle categorie non bloccate, il software applica le Azioni
classificazione specificate.
McAfee Endpoint Security 10.1
Guida del prodotto
101
5
Utilizzo di Controllo Web
Gestione di Controllo Web
Uso delle classificazioni di sicurezza per controllare l'accesso
Configurare le azioni in base alle classificazioni di sicurezza per determinare se gli utenti possono
accedere a un sito o alle relative risorse.
È possibile specificare opzioni di accesso consentito, blocco o avviso per ogni sito o download di file, in
base alla classificazione. Questa impostazione consente un maggior livello di granularità nella
protezione degli utenti da file che potrebbero rappresentare una minaccia in siti con una classificazione
complessiva verde.
102
McAfee Endpoint Security 10.1
Guida del prodotto
6
Uso di Intelligence sulle minacce
Intelligence sulle minacce offre una sicurezza adattiva in base al contesto per ambienti di rete.
Intelligence sulle minacce consente di analizzare rapidamente il contenuto di diverse origini
nell'azienda e di decidere in base alla reputazione di un file e ai criteri dell'amministratore.
Sommario
Funzionamento di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
Funzionamento di Intelligence sulle minacce
Intelligence sulle minacce usa l'infrastruttura Data Exchange Layer per condividere immediatamente le
informazioni di file e minacce nell'intera rete.
In precedenza, veniva inviato un certificato o un file sconosciuto a McAfee per l'analisi, quindi le
informazioni del file venivano aggiornate in rete nei giorni successivi. Intelligence sulle minacce
consente il controllo della reputazione di file a livello locale, nell'ambiente di lavoro. L'utente decide
quali file è possibile eseguire e quali bloccare, quindi Data Exchange Layer condivide immediatamente
le informazioni nell'ambiente di lavoro.
Scenari di utilizzo di Intelligence sulle minacce
•
Bloccare immediatamente un file: Intelligence sulle minacce notifica all'amministratore di rete
la presenza di un file sconosciuto nell'ambiente di lavoro. Anziché inviare le informazioni del file a
McAfee per l'analisi, l'amministratore blocca immediatamente il file. L'amministratore può quindi
utilizzare Intelligence sulle minacce per rilevare se il file è una minaccia e quanti sistemi lo hanno
eseguito.
•
Consentire l'esecuzione di un file personalizzato: consente a una società di utilizzare
regolarmente un file la cui reputazione predefinita risulta sospetta o dannosa. Ad esempio, un file
personalizzato creato per la società. Poiché tale file è consentito, anziché inviare le relative
informazioni a McAfee e ricevere un file DAT aggiornato, l'amministratore può impostarne la
reputazione su Affidabile e consentirne l'esecuzione senza avvisi o prompt.
Gestione di Intelligence sulle minacce
Come amministratore, è possibile specificare le impostazioni di Intelligence sulle minacce, ad esempio
scegliendo i gruppi regole ed impostando le soglie di reputazione.
Le modifiche alle policy apportate da McAfee ePO potrebbero sovrascrivere quelle della pagina
Impostazioni.
Intelligence sulle minacce è supportato solo su sistemi gestiti da McAfee ePO.
McAfee Endpoint Security 10.1
Guida del prodotto
103
6
Uso di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
Informazioni su Intelligence sulle minacce
Intelligence sulle minacce offre un ecosistema di sicurezza che consente la comunicazione istantanea
tra sistemi e dispositivi nell'ambiente di lavoro. Questa comunicazione viene resa possibile con
l'infrastruttura Data Exchange Layer.
È possibile visualizzare il sistema specifico in cui una minaccia è stata rilevata per la prima volta e la
direzione verso cui si muove, quindi arrestarla immediatamente.
Intelligence sulle minacce offre i seguenti vantaggi:
•
Rilevamento rapido e protezione da minacce per la sicurezza e malware.
•
Possibilità di individuare i sistemi o i dispositivi compromessi e conoscere la diffusione della
minaccia nell'ambiente di lavoro.
•
Possibilità di bloccare o consentire immediatamente l'esecuzione di file e certificati specifici in base
alle relative reputazioni di minaccia e a specifici criteri di rischio.
•
Integrazione in tempo reale con McAfee Advanced Threat Defense e McAfee GTI per fornire dati e
valutazione dettagliati sulla classificazione del malware. Questa integrazione consente di rispondere
alle minacce e condividere le informazioni nell'ambiente di lavoro.
®
Intelligence sulle minacce è supportato solo su sistemi gestiti da McAfee ePO.
Componenti di Intelligence sulle minacce
Intelligence sulle minacce include i componenti indicati di seguito.
•
Un modulo per Endpoint Security che consente di creare le policy necessarie per bloccare e
consentire l'esecuzione di un file o un certificato in base alla relativa reputazione.
•
Un server che archivia le informazioni sulle reputazioni di file e certificati per poi inoltrarle ad altri
sistemi.
•
I broker Data Exchange Layer che consentono la comunicazione bidirezionale tra sistemi gestiti in
una rete.
®
®
™
Questi componenti vengono installati come estensioni di McAfee ePolicy Orchestrator (McAfee ePO ) e
aggiungono diverse nuove funzionalità e rapporti.
104
McAfee Endpoint Security 10.1
Guida del prodotto
6
Uso di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
Il modulo e il server comunicano le informazioni sulle reputazioni dei file. L'infrastruttura Data
Exchange Layer inoltra immediatamente tali informazioni a endpoint gestiti. Inoltre, consente di
condividere informazioni con altri prodotti McAfee che accedono a Data Exchange Layer, ad esempio
McAfee Enterprise Security Manager (McAfee ESM) e McAfee Network Security Platform.
®
®
Modulo Intelligence sulle minacce
Il modulo Intelligence sulle minacce consente di determinare ciò che si verifica quando viene rilevato
un file con una reputazione sconosciuta o di elemento dannoso nell'ambiente di lavoro. È inoltre
possibile visualizzare le informazioni sulla cronologia delle minacce e le azioni eseguite.
È possibile effettuare le attività riportate di seguito utilizzando il modulo Intelligence sulle minacce.
•
•
Creare policy per:
•
Consentire o bloccare file e certificati in base alla relativa reputazione.
•
Ricevere un prompt ogni volta che viene tentata l'esecuzione di un file o un certificato con una
determinata reputazione.
•
Inviare file automaticamente ad Advanced Threat Defense per un'ulteriore valutazione.
Visualizzare eventi sulle dashboard di Intelligence sulle minacce. È possibile visualizzare eventi
ripuliti, bloccati e consentiti degli ultimi trenta giorni o in base al tipo di evento.
McAfee Endpoint Security 10.1
Guida del prodotto
105
6
Uso di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
ServerIntelligence sulle minacce Exchange
Il server archivia le informazioni sulle reputazioni di file e certificati per poi inoltrarle ad altri sistemi
dell'ambiente di lavoro.
Per informazioni sul server, vedere la Intelligence sulle minacce Exchange .
Bridging di server e database TIE
Se si dispone di server e database TIE gestiti da diversi sistemi McAfee ePO, è possibile eseguirne il
bridging per condividere le informazioni sulle reputazioni. Per informazioni sul bridging di server e
database TIE, vedere la Guida del prodotto Data Exchange Layer e l'articolo della KnowledgeBase:
KB83896.
Data Exchange Layer
L'infrastruttura di Data Exchange Layer include software client e broker che consentono la
comunicazione bidirezionale tra gli endpoint di una rete.
Data Exchange Layer funziona in background comunicando con i servizi, i database, gli endpoint e le
applicazioni. Il client Data Exchange Layer viene installato in ciascun endpoint gestito per consentire la
condivisione immediata delle informazioni sulle minacce provenienti dai prodotti di sicurezza che
utilizzano DXL con tutti gli altri servizi e dispositivi. La condivisione di informazioni di reputazione
appena queste sono disponibili riduce i presupposti di sicurezza reciproci su cui si basano applicazioni
e servizi quando scambiano informazioni. Queste informazioni condivise riducono la diffusione delle
minacce.
Consultare la Guida del prodotto Data Exchange Layer per i dettagli sull'installazione e sull'utilizzo di
Data Exchange Layer.
Come si determina una reputazione
La reputazione di file e certificati viene determinata quando si tenta di eseguire un file su un sistema
gestito.
La determinazione della reputazione di un file o un certificato prevede i passaggi indicati di seguito.
1
Un utente o un sistema tenta di eseguire un file.
2
Endpoint Security controlla il file e non è in grado di determinarne la validità e la reputazione.
3
Il modulo Intelligence sulle minacce controlla il file e raccoglie informazioni su proprietà rilevanti
del file e del sistema locale.
4
Il modulo verifica se nella cache della reputazione locale è presente l'hash del file. Se l'hash del file
è presente, il modulo rileva dalla cache i dati relativi alla prevalenza e alla reputazione di Enterprise
per il file.
5
Se l'hash del file non è presente nella cache di reputazione locale, il modulo esegue una query sul
server TIE. Se l'hash è presente, il modulo rileva i dati sulla prevalenza di Enterprise (ed eventuali
reputazioni disponibili) per l'hash del file specifico.
6
Se nella cache o nel database del server TIE l'hash del file non è presente, il server esegue una
query su McAfee GTI per ottenere la reputazione dell'hash del file. McAfee GTI invia le informazioni
di cui dispone, ad esempio "reputazione sconosciuta", quindi il server archivia tali informazioni.
Il server invia il file per la scansione se si verifica una delle seguenti condizioni:
106
•
Advanced Threat Defense è presente e non è stato possibile trovare l'hash del file in McAfee
GTI.
•
La policy sull'endpoint è configurata per inviare il file a Advanced Threat Defense.
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
6
Vedere i passaggi aggiuntivi in Se Advanced Threat Defense è presente.
7
Il server restituisce al modulo l'età, i dati di prevalenza e la reputazione di Enterprise dell'hash del
file in base ai dati rilevati. Se il file è nuovo nell'ambiente, il server invia anche un contrassegno di
primo grado al modulo Intelligence sulle minacce. Se McAfee Web Gateway è presente ed
eventualmente invia un punteggio reputazione, il server Intelligence sulle minacce restituisce la
reputazione del file.
8
Il modulo valuta i seguenti metadati per determinare la reputazione del file:
9
•
Proprietà di file e sistema
•
Dati di prevalenza ed età di Enterprise
•
Reputazione
Il modulo agisce in base alla policy assegnata al sistema su cui il file è in esecuzione.
10 Il modulo aggiorna il server con le informazioni di reputazione e indica se l'esecuzione del file è
consentita o bloccata. Inoltre, invia gli eventi di minaccia a McAfee ePO tramite McAfee Agent.
11 Il server pubblica l'evento di modifica della reputazione per l'hash del file.
Se Advanced Threat Defense è presente
Se Advanced Threat Defense è presente, si verifica quanto segue.
1
Se il sistema è configurato per inviare file ad Advanced Threat Defense e il file è nuovo
nell'ambiente, il server invia il file al server TIE. Il server TIE quindi lo invia ad Advanced Threat
Defense per eseguire la scansione.
2
Advanced Threat Defense esegue la scansione del file e invia i risultati della reputazione del file al
server TIE utilizzando Data Exchange Layer. Inoltre, il server aggiorna il database e invia le
informazioni di reputazione aggiornate a tutti i sistemi abilitati per Intelligence sulle minacce per
proteggere immediatamente l'ambiente di lavoro. Il server Intelligence sulle minacce o qualsiasi
altro prodottoMcAfee può avviare questo processo. In entrambi i casi, il server Intelligence sulle
minacce elabora la reputazione e la salva nel database.
Per informazioni su come Advanced Threat Defense è integrato con il server Intelligence sulle minacce,
vedere il capitolo Rilevamento di malware e Advanced Threat Defense nella guida del prodotto di McAfee
Advanced Threat Defense.
Se McAfee Web Gateway è presente
Se McAfee Web Gateway è presente, si verifica quanto segue.
•
Durante il download di file, McAfee Web Gateway invia un report al server TIE, che salva il
punteggio reputazione nel database. Quando il server riceve una richiesta di reputazione di file dal
modulo, quest'ultimo restituisce la reputazione ricevuta daMcAfee Web Gateway e da altri fornitori
di reputazioni.
Per informazioni su come McAfee Web Gateway scambia informazioni utilizzando un server TIE,
vedere il capitolo Proxy nella guida prodotto di McAfee Web Gateway.
Guida introduttiva
Operazioni da eseguire dopo l'installazione di Intelligence sulle minacce
Per iniziare a utilizzare Intelligence sulle minacce, procedere come segue:
McAfee Endpoint Security 10.1
Guida del prodotto
107
6
Uso di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
1
Creare policy Intelligence sulle minacce per determinare quali elementi sono consentiti e quali
bloccati. Quindi eseguire Intelligence sulle minacce in modalità di osservazione per creare la
prevalenza dei file e osservare quali elementi vengono rilevati da Intelligence sulle minacce
nell'ambiente di lavoro. La prevalenza dei file indica la frequenza con cui un file viene visualizzato
nell'ambiente di lavoro.
2
Monitorare e regolare le policy o le singole reputazioni di file o certificati per controllare quali
elementi sono consentiti nell'ambiente di lavoro.
Creazione della prevalenza file e osservazione
Dopo l'installazione e la distribuzione, è possibile iniziare a creare la prevalenza dei file e le
informazioni sulle minacce correnti.
È possibile vedere i programmi in esecuzione nell'ambiente di lavoro e aggiungere informazioni sulla
reputazione di file e certificati al database TIE. Queste informazioni inoltre popolano i grafici e le
dashboard disponibili nel modulo in cui sono visualizzate informazioni dettagliate sulla reputazione di
file e certificati.
Per iniziare, creare una o più policy Intelligence sulle minacce da eseguire su alcuni sistemi
dell'ambiente di lavoro. Le policy determinano:
•
Quando viene consentita l'esecuzione su un sistema di un file o un certificato con una reputazione
specifica
•
Quando un file o un certificato viene bloccato
•
Quando viene richiesto all'utente come intende procedere
•
Quando un file viene inviato a Advanced Threat Defense per un'ulteriore analisi
Durante la creazione della prevalenza dei file, è possibile eseguire le policy in modalità di
Osservazione. Le reputazioni di file e certificati vengono aggiunte al database ma non viene intrapresa
alcuna azione. È possibile vedere cosa viene bloccato o consentito da Intelligence sulle minacce se
viene applicata la policy.
Per i dettagli, vedere Configura Intelligence sulle minacce.
Monitoraggio e apporto di modifiche
Quando le policy vengono eseguite nell'ambiente, i dati della reputazione vengono aggiunti al
database.
Utilizzare le dashboard e le visualizzazioni eventi di McAfee ePO per visualizzare i file e i certificati
consentiti o bloccati in base alle policy.
È possibile visualizzare informazioni dettagliate in base al sistema (computer), al file, alla regola o al
certificato e visualizzare rapidamente il numero di voci identificate e le azioni intraprese. È possibile
eseguire il drill-down facendo clic su un elemento e modificare le impostazioni della reputazione per
file o certificati specifici in modo che venga eseguita l'azione appropriata.
108
McAfee Endpoint Security 10.1
Guida del prodotto
6
Uso di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
Se ad esempio la reputazione predefinita di un file è sospetta o sconosciuta, ma è noto che si tratta di
un file affidabile, è possibile modificarne la reputazione in affidabile in modo che venga eseguito
nell'ambiente senza essere bloccato o senza richieste di azioni per l'utente. Ciò risulta particolarmente
utile per i file interni o personalizzati utilizzati nell'ambiente.
•
Utilizzare la funzionalità Reputazioni TIE per cercare un nome di certificato o file specifico. È
possibile visualizzare dettagli sul file o sul certificato, inclusi il nome dell'azienda, l'hash SHA-1, la
descrizione e le informazioni su McAfee GTI. Per i file è anche possibile accedere ai dati di
VirusTotal direttamente dalla pagina dei dettagli Reputazioni TIE e visualizzare ulteriori
informazioni.
•
Utilizzare la pagina Dashboard di reportistica per visualizzare contemporaneamente diversi tipi di
informazioni sulla reputazione. È possibile visualizzare il numero di nuovi file rilevati nell'ambiente
nell'ultima settimana, i file in base alla reputazione, i file con reputazioni cambiate di recente, i
sistemi che hanno eseguito recentemente i nuovi file e altro. Facendo clic su un elemento della
dashboard vengono visualizzate informazioni dettagliate.
•
Se viene identificato un file dannoso o sospetto, è possibile visualizzare rapidamente i sistemi che
lo hanno eseguito e che potrebbero essere danneggiati.
•
Modificare la reputazione di un file o certificato in base alle esigenze dell'ambiente. Le informazioni
vengono aggiornate immediatamente nel database e inviate a tutti i dispositivi dell'ambiente. I file
e i certificati vengono bloccati o consentiti in base alla relativa reputazione.
Se non si certi dell'azione da eseguire con un file o un certificato specifico, è possibile bloccarne
l'esecuzione mentre si acquisiscono altre informazioni su di esso. A differenza di un'azione di pulizia
di Prevenzione delle minacce, che potrebbe causare l'eliminazione del file, l'azione di blocco
permette di mantenerlo ma non di eseguirlo. Il file rimane inalterato mentre viene cercato e si
decide quale operazione eseguire.
•
Importare le reputazioni di file o certificati nel database per consentirne l'esecuzione o il blocco in
base ad altre origini di reputazione. Ciò consente di utilizzare le impostazioni importate per file e
certificati specifici senza doverle impostare singolarmente sul server.
Invio di file per un'ulteriore analisi
Se la reputazione di un file è sconosciuta o incerta, è possibile inviare il file ad Advanced Threat
Defense per sottoporlo a un'ulteriore analisi. È possibile specificare se inviare i file ad Advanced Threat
Defense nella policy Intelligence sulle minacce.
Advanced Threat Defense rileva il malware zero-day e combina le firme antivirus, la reputazione e le
difese di emulazione in tempo reale. I file possono essere inviati automaticamente dal server
Intelligence sulle minacce ad Advanced Threat Defense in base al relativo livello di reputazione e alle
dimensioni. Le informazioni relative alla reputazione dei file inviate da Advanced Threat Defense
vengono aggiunte al database del server TIE.
Le informazioni relative a file e certificati vengono inviate direttamente a McAfee a scopi di analisi. Le
informazioni vengono utilizzate per comprendere e migliorare ulteriormente le informazioni sulla
reputazione.
McAfee non raccoglie informazioni personali, né condivide informazioni esterne a McAfee.
Informazioni relative a file e certificati
•
Versioni del modulo e del server TIE
•
Impostazioni relative alla priorità delle reputazioni definite con il server TIE
•
Informazioni esterne sulle reputazioni, ad esempio provenienti da Advanced Threat Defense
McAfee Endpoint Security 10.1
Guida del prodotto
109
6
Uso di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
Informazioni specifiche dei file
•
Nome file, percorso, dimensione, prodotto, autore e prevalenza
•
Informazioni sugli hash SHA1, SHA256 e MD5
•
Versione del sistema operativo del computer di reportistica
•
Reputazione massima, minima e media impostata per il file
•
Eventuale attivazione della modalità Osservazione per il modulo di reportistica
•
Eventuale esecuzione consentita, blocco o pulizia del file
•
Il prodotto che ha rilevato il file, ad esempio Advanced Threat Defense o Prevenzione delle minacce
Informazioni specifiche dei certificati
•
Informazioni sull'hash SHA
•
Nome dell'autorità emittente del certificato e relativo oggetto
•
Data di validità e data di scadenza del certificato
Configurazione opzioni Intelligence sulle minacce
Utilizzare le impostazioni della per determinare se l'esecuzione di un file o di un certificato viene
consentita, ripulita o bloccata o se deve essere richiesto agli utenti come procedere.
Prima di iniziare
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo
oppure è necessario essere registrati come amministratore.
Le modifiche alle policy apportate da McAfee ePO potrebbero sovrascrivere quelle della pagina
Impostazioni.
Attività
Per le definizioni delle opzioni, fare clic su ? nell'interfaccia.
1
Aprire Client Endpoint Security.
2
Fare clic su Threat Intelligence Exchange nella pagina Stato principale.
In alternativa, dal menu Azione
nella pagina Impostazioni.
110
, selezionare Impostazioni, quindi fare clic su Threat Intelligence Exchange
3
Fare clic su Mostra Avanzate.
4
Fare clic su Opzioni.
5
Configurare le impostazioni nella pagina, quindi fare clic su Applica per salvare le modifiche o su
Annulla.
McAfee Endpoint Security 10.1
Guida del prodotto
Uso di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
6
Bloccare o consentire file e certificati
Le reputazioni di minaccia di file e certificati si basano sul contenuto e sulle proprietà di questi ultimi.
Le policy di Intelligence sulle minacce determinano se l'esecuzione di file e certificati deve essere
bloccata o consentita nei sistemi dell'ambiente di lavoro in base a livelli di reputazione.
Esistono tre livelli di sicurezza che dipendono da come si desidera bilanciare le regole per tipi di
sistemi specifici. Ciascun livello è associato a regole specifiche che identificano file e certificati dannosi
e sospetti.
•
Produttività - Sistemi che vengono modificati frequentemente, in cui vengono spesso installati e
disinstallati programmi e che ricevono aggiornamenti frequenti. Esempi di questi sistemi sono i
computer utilizzati in ambienti di sviluppo. Per questa impostazione, viene utilizzato un numero
inferiore di regole con le policy e gli utenti visualizzano un numero minimo di blocchi e richieste
quando vengono rilevati nuovi file.
•
Bilanciato - Sistemi aziendali tipici in cui raramente vengono installati nuovi programmi o vengono
apportate modifiche. Per questa impostazione, viene utilizzato un numero maggiore di regole con le
policy e gli utenti visualizzano un numero maggiore di blocchi e richieste.
•
Sicurezza - Sistemi gestiti da IT con controllo rigido e modifiche ridotte. Un esempio sono i sistemi
che accedono a informazioni critiche o sensibili in ambienti di finanza o pubblica amministrazione.
Questa impostazione viene utilizzata anche per server. Per questa impostazione, viene utilizzato il
numero massimo di regole con le policy e gli utenti visualizzano un numero ancora più elevato di
blocchi e richieste.
Per visualizzare le regole specifiche associate a ciascun livello di sicurezza, selezionare Menu | Impostazioni
del server. Nell'elenco Categorie di impostazioni, selezionare Threat Intelligence.
Quando si determina il livello di sicurezza da assegnare a una policy, tenere presente il tipo di sistema
in cui viene utilizzata la policy e il numero di blocchi e richieste che si desidera che l'utente visualizzi.
Dopo aver creato una policy, assegnarla a computer o dispositivi per determinare quanti blocchi e
quante richieste devono verificarsi.
McAfee Endpoint Security 10.1
Guida del prodotto
111
6
Uso di Intelligence sulle minacce
Gestione di Intelligence sulle minacce
112
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Gli argomenti della guida di riferimento dell'interfaccia forniscono assistenza sensibile al contesto per
le pagine nell'interfaccia client.
Sommario
Pagina Registro eventi
Pagina Quarantena
In comune – Opzioni
In comune – Attività
Prevenzione delle minacce - Protezione dell'accesso
Pagina Prevenzione delle minacce - Prevenzione exploit
Prevenzione delle minacce – Scansione su richiesta
Prevenzione delle minacce – Scansione su richiesta
Percorsi di scansione
McAfee GTI
Azioni
Aggiungi esclusione o Modifica esclusione
Prevenzione delle minacce – Opzioni
Ripristina AMCore content
Firewall – Opzioni
Firewall – Regole
Controllo Web – Opzioni
Controllo Web - Azioni contenuto
Intelligence sulle minacce- Opzioni
Pagina Registro eventi
Mostra le attività e gli eventi di debug nel Registro eventi.
Opzione
Definizione
Numero di eventi
Indica il numero di eventi registrati da Endpoint Security sul sistema negli ultimi
30 giorni.
Aggiorna la visualizzazione del Registro eventi con eventuali nuovi dati di eventi.
Visualizza cartella
registri
Apre la cartella contenente i file di registro in Windows Explorer.
Mostra tutti gli eventi
Rimuove eventuali filtri.
McAfee Endpoint Security 10.1
Guida del prodotto
113
7
Riferimento dell'interfaccia client
Pagina Registro eventi
Opzione
Definizione
Filtra per gravità
Filtra gli eventi per livello di gravità:
Filtra per modulo
Critico
Mostra solo gli eventi con livello di gravità 1.
Grave e superiori
Mostra solo gli eventi con livello di gravità 1 e 2.
Minore e superiori
Mostra solo gli eventi con livello di gravità 1, 2 e 3.
Avviso e superiori
Mostra gli eventi con livello di gravità 1, 2, 3 e 4.
Filtra gli eventi per modulo:
Common
Mostra solo gli eventi In comune.
Threat Prevention
Mostra solo gli eventi Prevenzione delle minacce.
Firewall
Mostra solo gli eventi Firewall.
Web Control
Mostra solo gli eventi Controllo Web.
Le funzioni visualizzate nell'elenco a discesa dipendono dalle funzionalità
installate sul sistema nel momento in cui è stato aperto il Registro eventi.
Cerca
Esegue la ricerca di una stringa nel Registro eventi.
Eventi per pagina
Seleziona il numero di eventi da visualizzare in una pagina. (Per impostazione
predefinita, 20 eventi per pagina)
Pagina precedente
Mostra la pagina precedente nel Registro eventi.
Pagina successiva
Mostra la pagina successiva nel Registro eventi.
Pagina x di x
Seleziona una pagina a cui accedere nel Registro eventi.
Immettere un numero nel campo Pagina e premere Invio oppure fare clic su Vai
per accedere alla pagina.
114
Intestazione
colonna
Ordina l'elenco eventi per...
Data
La data in cui si è verificato l'evento.
Funzionalità
Funzionalità che ha registrato l'evento.
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Pagina Quarantena
Intestazione
colonna
Ordina l'elenco eventi per...
Azione
Azione eventualmente eseguita da Endpoint Security in risposta a un evento.
L'azione è configurata nelle impostazioni.
Consentito
L'accesso al file viene consentito.
Accesso negato
L'accesso al file viene impedito.
Eliminato
Il file viene eliminato automaticamente.
Continua
Ripulito
La minaccia viene rimossa automaticamente dal file.
Spostato
Il file viene spostato in quarantena.
Bloccato
L'accesso al file è bloccato.
Bloccherà
Una regola di protezione dell'accesso, se imposta, bloccherà
l'accesso al file.
Livello di gravità dell'evento.
Gravità
Critico
1
Grave
2
Minore
3
Avviso
4
Informativo
5
Vedere anche
Visualizzazione del Registro eventi a pagina 22
Pagina Quarantena
Gestione di elementi in quarantena.
Tabella 7-1
Opzioni
Opzione
Definizione
Elimina
Elimina gli elementi selezionati dalla quarantena.
Gli elementi eliminati non possono essere ripristinati.
Ripristina
Ripristina gli elementi dalla quarantena.
Endpoint Security ripristina gli elementi nella posizione originale e li rimuove dalla
quarantena.
Se un elemento costituisce ancora una minaccia valida, Endpoint Security lo reinserisce
immediatamente in quarantena.
Ripeti scansione Ripete la scansione degli elementi selezionati nella quarantena.
Se l'elemento non costituisce più una minaccia, Endpoint Security lo ripristina nella
posizione originale e lo rimuove dalla quarantena.
McAfee Endpoint Security 10.1
Guida del prodotto
115
7
Riferimento dell'interfaccia client
In comune – Opzioni
Intestazione colonna
Ordina elenco quarantena per...
Nome rilevamento
Nome del rilevamento.
Tipo
Tipo di minaccia, ad esempio, Trojan o Adware.
Tempo in quarantena
Il lasso di tempo durante il quale l'elemento è rimasto in quarantena.
Numero di oggetti
Il numero di oggetti del rilevamento.
Versione AMCore content
Il numero di versione di AMCore content che ha identificato la
minaccia.
Stato della ripetizione della
scansione
Lo stato della ripetizione della scansione, se l'elemento ha ripetuto la
scansione risulta:
• Non infetto - La ripetizione della scansione non ha rilevato minacce.
• Infetto - Endpoint Security ha rilevato una minaccia durante la
ripetizione della scansione.
Vedere anche
Gestione degli elementi in quarantena a pagina 46
Nomi rilevamenti a pagina 48
Ripetizione scansione di elementi in quarantena a pagina 49
In comune – Opzioni
Configura le impostazioni relative a: interfaccia Client Endpoint Security, autoprotezione, registrazione
attività e debug, nonché server proxy.
Tabella 7-2 Opzioni
Sezione
Opzione
Definizione
Modalità interfaccia
client
Accesso completo
Consente di accedere a tutte le funzionalità.
(Predefinito per sistemi autogestiti)
Accesso standard
Visualizza lo stato di protezione e consente di accedere alla
maggior parte delle funzionalità, come gli aggiornamenti e le
scansioni.
La modalità Accesso standard richiede una password per la
visualizzazione e la modifica delle impostazioni nella pagina
Impostazioni di Client Endpoint Security.
La password predefinita è mcafee.
(Predefinito per sistemi gestiti da McAfee ePO)
Blocca interfaccia client È necessaria una password per accedere alClient Endpoint
Security.
116
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
In comune – Opzioni
Tabella 7-2 Opzioni (segue)
Sezione
Disinstallazione
Opzione
Definizione
Imposta password
amministratore
Per Accesso standard e Blocca interfaccia client, specifica la password
amministratore per accedere a tutte le funzionalità
dell'interfaccia Client Endpoint Security.
Richiedi password per
disinstallare il client
Password
Specifica la password.
Conferma password
Conferma la password.
Richiede una password per disinstallare il Client Endpoint
Security e specifica la password.
(Disattivato per impostazione predefinita per sistemi
autogestiti)
La password predefinita è mcafee.
Password
Specifica la password.
Conferma password
Conferma la password.
Tabella 7-3 Opzioni avanzate
Sezione
Opzione
Definizione
Lingua interfaccia
client
Automatico
Seleziona automaticamente la lingua da utilizzare per il testo
dell'interfaccia Client Endpoint Security in base alla lingua del
sistema client.
Lingua
Specifica la lingua da utilizzare per il testo dell'interfaccia Client
Endpoint Security.
Per i sistemi gestiti, la modifica della lingua apportata Client
Endpoint Security ha priorità sulle modifiche della policy per il
server di gestione. La modifica della lingua viene applicata in
seguito al riavvio di Client Endpoint Security.
La lingua del client non interessa i file di registro. I file di registro
vengono visualizzati nella lingua specificata dalle impostazioni
locali predefinite del sistema.
Autoprotezione
Attiva
autoprotezione
Protegge le risorse del sistema Endpoint Security da attività
dannose.
Azione
Specifica l'azione da intraprendere quando si verificano attività
dannose:
• Blocca e segnala – Blocca l'attività e segnala a McAfee ePO.
(Opzione predefinita)
• Solo blocco – Blocca l'attività ma non segnala a McAfee ePO.
• Solo segnalazione – Segnala l'attività a McAfee ePO, ma non la
blocca.
File e cartelle
Impedisce la modifica o l'eliminazione di file e cartelle di sistema
McAfee.
Registro
Impedisce la modifica o l'eliminazione di chiavi e valori di registro
McAfee.
Processi
Impedisce l'arresto dei processi McAfee.
McAfee Endpoint Security 10.1
Guida del prodotto
117
7
Riferimento dell'interfaccia client
In comune – Opzioni
Tabella 7-3 Opzioni avanzate (segue)
Sezione
Opzione
Definizione
Escludi questi
processi
Consente l'accesso ai processi specificati.
Sono supportati i caratteri jolly.
Aggiungi – Aggiunge un processo all'elenco di esclusioni. Fare clic su
Aggiungi, quindi immettere il nome esatto della risorsa, come
avtask.exe.
Doppio clic su un elemento – Modifica l'elemento selezionato.
Elimina - Elimina l'elemento selezionato. Selezionare la risorsa,
quindi fare clic su Elimina.
Certificati
Specifica le opzioni per i certificati.
Consenti
Consente a un fornitore di eseguire codice nei processi McAfee.
Questa impostazione potrebbe causare problemi di compatibilità e
ridurre la sicurezza.
Fornitore
Specifica il nome comune (CN) dell'autorità che ha firmato ed
emesso il certificato.
Oggetto
Specifica il nome distinto firmatario (SDN) che definisce l'entità
associata al certificato.
Queste informazioni possono includere:
Chiave pubblica
SHA-1
Registrazione client Percorso file di
registro
• CN – Nome comune
• L – Località
• OU – Unità organizzativa
• ST – Stato o provincia
• O – Organizzazione
• C – Codice paese
Specifica l'hash SHA-1 della chiave pubblica associata.
Specifica il percorso del file di registro.
Il percorso predefinito è:
<SYSTEM_DRIVE>:\ProgramData\McAfee\Endpoint\Logs
Per andare a una nuova posizione, immettere il percorso o fare clic
su Sfoglia.
Registrazione
attività
Attiva registrazione
attività
Attiva la registrazione di tutte le attività Endpoint Security.
Limita le dimensioni Limita ciascun file del registro attività alla dimensione massima
(MB) di ciascun file specificata (tra 1 MB e 999 MB). L'impostazione predefinita è 10
del registro attività MB.
Disattivare l'opzione per consentire ai file di registro di raggiungere
qualsiasi dimensione.
Se il file di registro supera le dimensioni impostate, il 25% delle
voci meno recenti viene eliminato per consentire l'aggiunta di
nuovi dati al file.
118
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
In comune – Opzioni
Tabella 7-3 Opzioni avanzate (segue)
Sezione
Opzione
Registrazione
debug
Definizione
L'attivazione della registrazione debug per qualsiasi modulo attiva
anche la registrazione di debug per le funzioni del modulo In
comune, come l'autoprotezione.
È consigliabile attivare la registrazione debug almeno per le prime
24 ore durante le fasi pilota e di testing. Se non vengono
riscontrati problemi durante questa fase, disattivare la
registrazione debug per evitare conseguenze per le prestazioni
del sistema client.
Attiva per
Prevenzione delle
minacce
Attiva la registrazione dettagliata per Prevenzione delle minacce e
le singole tecnologie:
Attiva per protezione dell'accesso - Registra in
AccessProtection_Debug.log.
Attiva per la prevenzione exploit - Registra in
ExploitPrevention_Debug.log.
Attiva per programma di scansione all'accesso - Registra in
OnAccessScan_Debug.log.
Attiva per programma di Scansione su richiesta - Registra in
OnAccessScan_Debug.log.
L'attivazione della registrazione debug per qualsiasi tecnologia
Prevenzione delle minacce attiva anche la registrazione debug per
Client Endpoint Security.
L'attivazione della registrazione debug per qualsiasi tecnologia
Prevenzione delle minacce attiva anche la registrazione debug per
Intelligence sulle minacce.
Attiva per Firewall
Consente la registrazione dettagliata delle attività Firewall.
Attiva per Controllo
Web
Consente la registrazione dettagliata delle attività Controllo Web.
Limita le dimensioni Limita ciascun file di registro di debug alla dimensione massima
(MB) di ciascun file specificata (compresa tra 1 MB e 999 MB). L'impostazione
del registro di debug predefinita è 50 MB.
Disattivare l'opzione per consentire ai file di registro di raggiungere
qualsiasi dimensione.
Se il file di registro supera le dimensioni impostate, il 25% delle
voci meno recenti viene eliminato per consentire l'aggiunta di
nuovi dati al file.
Registrazione
eventi
Invia eventi a
McAfee ePO
Invia tutti gli eventi registrati nel Registro eventi in Client Endpoint
Security a McAfee ePO.
Questa opzione è disponibile solamente sui sistemi gestiti da
McAfee ePO.
Registra eventi nel
registro
applicazione
Windows
McAfee Endpoint Security 10.1
Invia tutti gli eventi registrati nel Registro eventi in Client Endpoint
Security al registro applicazione Windows.
Invia eventi al registro applicazione di Windows, accessibile da
Visualizzatore eventi | Registri di Windows | Applicazione.
Guida del prodotto
119
7
Riferimento dell'interfaccia client
In comune – Opzioni
Tabella 7-3 Opzioni avanzate (segue)
Sezione
Opzione
Definizione
Livelli di gravità Specifica il livello di gravità degli eventi da registrare nel Registro
eventi in Client Endpoint Security:
• Nessuno - Non invia alcun avviso
• Solo critici - Invia solo avvisi di livello 1.
• Grave e fondamentale - Invia avvisi di livello 1 e 2.
• Minori, gravi e critici - Invia avvisi di livello 1–3.
• Tutti tranne informativi - Invia avvisi di livello 1–4.
• Tutti - Invia avvisi di livello 1–5.
• 1 - Critico
• 4 - Avviso
• 2 - Grave
• 5 - Informativo
• 3 - Minore
Eventi Prevenzione
delle minacce da
registrare
Specifica i livelli di gravità degli eventi per ciascuna funzionalità
Prevenzione delle minacce da registrare:
• Protezione dell'accesso
L'attivazione della registrazione degli eventi per la protezione
dell'accesso attiva anche la registrazione degli eventi per
l'autoprotezione.
• Prevenzione exploit
• Programma di scansione all'accesso
• Programma di scansione su richiesta
Server proxy per
McAfee GTI
Eventi Firewall da
registrare
Specifica i livelli di gravità degli eventi Firewall da registrare.
Eventi Controllo
Web da registrare
Specifica i livelli di gravità degli eventi Controllo Web da registrare.
Nessun server proxy Specifica il recupero, da parte dei sistemi gestiti, delle informazioni
relative alla reputazione McAfee GTI direttamente da Internet e
non tramite un server proxy. (Opzione predefinita)
Utilizza impostazioni Specifica l'utilizzo di impostazioni proxy dal sistema client e attiva
proxy di sistema
facoltativamente l'autenticazione proxy HTTP.
Configura server
proxy
Personalizza le impostazioni proxy.
• Indirizzo – Specifica l'indirizzo IP o il nome di dominio completo del
server proxy HTTP.
• Porta – Limita l'accesso dalla porta specificata.
• Escludere i seguenti indirizzi – Il server proxy HTTP non deve essere
utilizzato per i siti Web o gli indirizzi IP che iniziano con le voci
specificate.
Fare clic su Aggiungi, quindi immettere il nome dell'indirizzo da
escludere.
120
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
In comune – Opzioni
Tabella 7-3 Opzioni avanzate (segue)
Sezione
Opzione
Definizione
Abilita
autenticazione
proxy HTTP
Il server proxy HTTP necessita di autenticazione. (L'opzione è
disponibile solo se è stata selezionata un server proxy HTTP.)
Immettere le credenziali proxy HTTP:
• Nome utente – Specifica l'account utente con autorizzazioni
sufficienti per l'accesso al server proxy HTTP.
• Password – Specifica la password per il Nome utente.
• Conferma password – Conferma la password specificata.
Aggiornamento
client predefinito
Attiva il pulsante
Aggiorna ora nel
client
Mostra o nasconde il pulsante
principale di Client Endpoint Security.
nella pagina
Fare clic su questo pulsante per verificare e scaricare manualmente
gli aggiornamenti dei file di contenuto e i componenti software nel
sistema client.
Elementi da
aggiornare
Specifica cosa aggiornare quando il pulsante
viene selezionato.
• Contenuto di sicurezza, hotfix e patch - Aggiorna tutti i contenuti di
sicurezza (fra cui motore e contenuto AMCore e di prevenzione
exploit), nonché altri hotfix e patch alle ultime versioni.
• Contenuto di sicurezza - Aggiorna solo i contenuti di sicurezza
(impostazione predefinita).
• Hotfix e patch - Aggiorna solo hotfix e patch.
Configura i siti da cui ottenere gli aggiornamenti per i file di
contenuto e i componenti software.
Siti di origine per
gli aggiornamenti
È possibile attivare e disattivare il sito di origine backup
predefinito, McAfeeHttp, e il server di gestione (per i sistemi gestiti),
ma non è possibile modificarli o eliminarli.
Indica gli elementi che possono essere spostati nell'elenco.
Selezionare degli elementi, quindi trascinarli e rilasciarli nella
nuova posizione. Viene visualizzata una riga blu tra gli elementi
dove è possibile rilasciare gli elementi trascinati.
Aggiungi
Aggiunge un sito all'elenco siti di origine.
Per ulteriori informazioni vedere Aggiungi sito o Modifica sito a
pagina 122.
Doppio clic su
un elemento
Modifica l'elemento selezionato.
Elimina
Elimina il sito selezionato dall'elenco dei siti di origine.
Importa
Importa siti da un file contenente un elenco di siti di origine.
Selezionare il file da importare, quindi fare clic su OK.
Il file con l'elenco di siti sostituisce l'elenco dei siti di origine
esistente.
McAfee Endpoint Security 10.1
Guida del prodotto
121
7
Riferimento dell'interfaccia client
In comune – Opzioni
Tabella 7-3 Opzioni avanzate (segue)
Sezione
Opzione
Definizione
Esporta tutto
Esporta l'elenco di siti di origine nel file SiteList.xml.
Selezionare la posizione in cui salvare il file con l'elenco di siti di
origine e fare clic su OK.
Server proxy per
siti di origine
Nessun server proxy Specifica il recupero, da parte dei sistemi gestiti, delle informazioni
relative alla reputazione McAfee GTI direttamente da Internet e
non tramite un server proxy. (Opzione predefinita)
Utilizza impostazioni Specifica l'utilizzo di impostazioni proxy dal sistema client e attiva
proxy di sistema
facoltativamente l'autenticazione proxy HTTP o FTP.
Configura server
proxy
Personalizza le impostazioni proxy.
• Indirizzo HTTP/FTP – Specifica l'indirizzo DNS, IPv4 o IPv6 del server
proxy HTTP o FTP.
• Porta – Limita l'accesso dalla porta specificata.
• Escludere i seguenti indirizzi – Specifica gli indirizzi per i sistemi Client
Endpoint Security per cui non si desidera utilizzare il server
proxy per ottenere le classificazioni McAfee GTI.
Fare clic su Aggiungi, quindi immettere il nome dell'indirizzo da
escludere.
Attiva
autenticazione
proxy HTTP/FTP
Il server proxy HTTP o FTP necessita di autenticazione. (L'opzione è
disponibile solo se è stata selezionata un'opzione server proxy
HTTP o FTP.) Immettere le credenziali proxy:
• Nome utente – Specifica l'account utente con autorizzazioni
sufficienti per l'accesso al server proxy.
• Password – Specifica la password per il Nome utente specificato.
• Conferma password – Conferma la password specificata.
Vedere anche
Protezione di risorse Endpoint Security a pagina 29
Configurazione delle impostazioni di registrazione a pagina 30
Configurazione delle impostazioni per la sicurezza dell'interfaccia client a pagina 31
Configurazione delle impostazioni del server proxy per McAfee GTI a pagina 32
Configurazione del comportamento predefinito per gli aggiornamenti a pagina 35
Configurazione dei siti di origine per gli aggiornamenti a pagina 33
Aggiungi sito o Modifica sito a pagina 122
Aggiungi sito o Modifica sito
Aggiunge o modifica un sito nell'elenco dei siti di origine.
Tabella 7-4 Definizioni delle opzioni
122
Opzione
Definizione
Nome
Indica il nome del sito di origine contenente i file di aggiornamento.
Attiva
Attiva o disattiva l'uso del sito di origine per il download dei file di aggiornamento.
Recupera file da
Specifica da dove recuperare i file.
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
In comune – Opzioni
Tabella 7-4 Definizioni delle opzioni (segue)
Opzione
Definizione
Archivio HTTP
Recupera i file dal percorso dell'archivio HTTP specificato.
Un sito HTTP consente l'aggiornamento indipendentemente dalla protezione di rete, ma
supporta livelli di connessioni simultanee superiori rispetto a FTP.
URL
• Nome DNS – Indica che l'URL è un nome di dominio.
• IPv4 – Indica che l'URL è un indirizzo IPv4.
• IPv6 – Indica che l'URL è un indirizzo IPv6.
http:// – Specifica l'indirizzo del server e della cartella HTTP in cui si
trovano i file di aggiornamento.
Porta – Specifica il numero di porta per il server HTTP.
Utilizza
autenticazione
Seleziona l'utilizzo dell'autenticazione e specifica le credenziali per
l'accesso alla cartella del file di aggiornamento.
• Nome utente – Specifica l'account utente con autorizzazioni di lettura
per la cartella del file di aggiornamento.
• Password – Specifica la password per il Nome utente specificato.
• Conferma password – Conferma la password specificata.
McAfee Endpoint Security 10.1
Guida del prodotto
123
7
Riferimento dell'interfaccia client
In comune – Opzioni
Tabella 7-4 Definizioni delle opzioni (segue)
Opzione
Definizione
Archivio FTP
Recupera i file dal percorso dell'archivio FTP specificato.
Un sito FTP offre flessibilità di aggiornamento senza la necessità di doversi conformare
ad autorizzazioni di sicurezza della rete. Poiché l'FTP si è rivelato meno soggetto ad
attacchi di codice non desiderato rispetto a HTTP, esso può offrire una maggiore
tolleranza.
URL
• Nome DNS – Indica che l'URL è un nome di dominio.
• IPv4 – Indica che l'URL è un indirizzo IPv4.
• IPv6 – Indica che l'URL è un indirizzo IPv6.
ftp:// – Specifica l'indirizzo del server e della cartella FTP in cui si trovano i
file di aggiornamento.
Porta – Specifica il numero di porta per il server FTP.
Seleziona l'utilizzo dell'FTP anonimo per l'accesso alla cartella del file di
aggiornamento.
Utilizza
accesso
anonimo
Deselezionare questa opzione per specificare le credenziali di accesso.
• Nome utente – Specifica l'account utente con autorizzazioni di lettura per
la cartella del file di aggiornamento.
• Password – Specifica la password per il Nome utente specificato.
• Conferma password – Conferma la password specificata.
Percorso UNC o Recupera i file dal percorso UNC o locale specificato.
Percorso locale
Un sito UNC è il sito più rapido e semplice da impostare. Per gli aggiornamenti UNC tra
domini è necessario disporre delle autorizzazioni di sicurezza per ciascun dominio e ciò
rende la configurazione dell'aggiornamento più complessa.
Percorso
• Percorso UNC – Specifica il percorso utilizzando la notazione UNC (\
\servername\path\).
• Percorso locale – Specifica il percorso di una cartella su un'unità locale
o di rete.
Utilizza account
di connessione
Accede ai file di aggiornamento utilizzando l'account con il quale è
stato effettuato l'accesso. Questo account deve disporre di
autorizzazioni di lettura alle cartelle contenenti i file di
aggiornamento.
Deselezionare questa opzione per specificare le credenziali di accesso.
• Dominio – Specifica il dominio per l'account utente.
• Nome utente – Specifica l'account utente con autorizzazioni di lettura
per la cartella del file di aggiornamento.
• Password – Specifica la password per il Nome utente specificato.
• Conferma password – Conferma la password specificata.
124
McAfee Endpoint Security 10.1
Guida del prodotto
Riferimento dell'interfaccia client
In comune – Attività
7
In comune – Attività
Configura e pianifica le attività di Client Endpoint Security.
Nei sistemi gestiti, non è possibile attivare, bloccare o eliminare le attività Amministratore.
Tabella 7-5
Opzioni
Sezione Opzione
Definizione
Attività
Indica le attività attualmente definite e pianificate.
• Nome - Nome dell'attività pianificata.
• Funzionalità - Modulo o funzionalità ai quali è associata l'attività.
• Pianifica - Indica se l'attività è pianificata per l'esecuzione e se è disattivata.
Ad esempio, nei sistemi gestiti, la pianificazione dell'attività di
Aggiornamento client predefinito deve essere disattivata
dall'amministratore.
• Stato - Stato dell'ultima volta in cui è stata eseguita l'attività:
• (nessuno stato) – Nessuna esecuzione
• Esecuzione – Attualmente in esecuzione o ripristinata
• Sospesa – Sospesa dall'utente (come una scansione)
• Rinviata – Rinviata dall'utente (come una scansione)
• Terminata – Esecuzione completata senza errori
• Terminata (errori) – Esecuzione completata con errori
• Non riuscita – Completamento non riuscito
• Ultima esecuzione - Data e ora dell'ultima esecuzione dell'attività.
• Origine - Origine dell'attività:
• McAfee - Fornito da McAfee.
• Amministratore - (Solo sistemi gestiti) Definito dall'amministratore.
• Utente - Definito sul Client Endpoint Security.
A seconda di quale sia l'origine, non è possibile modificare o eliminare
alcune attività. Ad esempio, l'attività Aggiornamento client predefinito può
essere modificata solo sui sistemi autogestiti. Le attività Amministratore,
definite dall'amministratore nei sistemi gestiti, non possono essere
modificate o eliminate nel Client Endpoint Security.
Doppio clic
su un
elemento
Modifica l'elemento selezionato.
Aggiungi
Creare un'attività di scansione, aggiornamento o mirroring.
Elimina
Elimina l'attività selezionata.
McAfee Endpoint Security 10.1
Guida del prodotto
125
7
Riferimento dell'interfaccia client
In comune – Attività
Tabella 7-5
Opzioni (segue)
Sezione Opzione
Definizione
Duplica
Crea una copia dell'attività selezionata.
Esegui adesso
Consente di eseguire l'attività selezionata.
Se l'attività è già in esecuzione, incluse le pause o i rinvii, il pulsante cambia
in Visualizza.
• Scansione rapida - Apre la finestra di dialogo Scansione rapida e avvia la
scansione.
• Scansione completa - Apre la finestra di dialogo Scansione completa e avvia la
scansione.
• Scansione personalizzata - Apre la finestra di dialogo Scansione personalizzata e
avvia la scansione.
• Aggiornamento client predefinito - Apre la finestra di dialogo Aggiornamento e avvia
l'aggiornamento.
• Aggiornamento - Apre la finestra di dialogo Aggiornamento personalizzato e avvia
l'aggiornamento.
• Mirror - Apre la finestra di dialogo Mirror e avvia la replica dell'archivio.
Se si esegue un'attività prima di aver applicato le modifiche, Client Endpoint
Security richiede di salvare le impostazioni.
Vedere anche
Esecuzione di una scansione completa o di una scansione rapida a pagina 42
Aggiornamento manuale di protezione e software a pagina 21
Configurazione, pianificazione e attivazione dei compiti di mirroring a pagina 38
Aggiungi attività a pagina 126
Aggiungi attività
Aggiunge attività di scansione personalizzata, mirroring o aggiornamento.
Opzione
Definizione
Nome
Specifica il nome dell'attività.
Seleziona tipo di
attività
Specifica il tipo di attività:
• Scansione personalizzata – Configura e pianifica una scansione personalizzata, come
scansioni della memoria quotidiane.
• Esegui il mirroring – Replica su un sito di mirroring della rete i file di contenuto e di
motore aggiornati contenuti nel primo archivio accessibile.
• Aggiorna – Configura e pianifica un aggiornamento dei file di contenuto, del motore
di scansione o del prodotto.
Vedere anche
Aggiunta di attività di scansione o Modifica di attività di scansione a pagina 127
Aggiunta di attività di mirroring o Modifica di attività di mirroring a pagina 128
Aggiunta di attività di aggiornamento o Modifica di attività di aggiornamento a pagina 127
126
McAfee Endpoint Security 10.1
Guida del prodotto
Riferimento dell'interfaccia client
In comune – Attività
7
Aggiunta di attività di scansione o Modifica di attività di
scansione
Pianifica l'attività Scansione completa o Scansione rapida oppure configura e pianifica le attività di
scansione personalizzata eseguite sul sistema client.
Tabella 7-6
Scheda
Opzioni
Opzione Definizione
Configura le impostazioni dell'attività di scansione.
Impostazioni
Nome
Indica il nome dell'attività.
Opzioni
Per ulteriori informazioni vedere Prevenzione delle minacce – Scansione su
richiesta a pagina 142.
È possibile configurare le impostazioni delle attività Scansione completa e Scansione
rapida solamente nei sistemi autogestiti.
Attiva e pianifica l'attività per l'esecuzione in un orario specifico.
Pianifica
Per ulteriori informazioni vedere Pianifica a pagina 128.
Vedere anche
Configurazione, pianificazione e attivazione delle attività di scansione a pagina 74
Configurazione delle impostazioni Scansione su richiesta a pagina 69
Esecuzione di una scansione completa o di una scansione rapida a pagina 42
Prevenzione delle minacce – Scansione su richiesta a pagina 142
Pianifica a pagina 128
Aggiunta di attività di aggiornamento o Modifica di attività di
aggiornamento
Pianifica l'Aggiornamento client predefinito oppure configura e pianifica le attività di aggiornamento
personalizzato eseguite sul sistema client.
Scheda
Opzione
Definizione
Configura le impostazioni dell'attività di aggiornamento.
Impostazioni
Nome
Indica il nome dell'attività.
Elementi da
aggiornare
Specifica cosa aggiornare:
• Contenuto di sicurezza, hotfix e patch
• Contenuto di sicurezza
• Hotfix e patch
Per modificare le impostazioni dell'attività Aggiornamento client predefinito,
vedere la sezione Aggiornamento client predefinito in In comune – Opzioni a
pagina 116.
È possibile configurare queste impostazioni solamente nei sistemi
autogestiti.
Pianifica
Attiva e pianifica l'attività per l'esecuzione in un orario specifico.
Per ulteriori informazioni vedere Pianifica a pagina 128.
Per impostazione predefinita, l'attività Aggiornamento client predefinito viene
eseguita ogni giorno a mezzanotte e ripetuta ogni quattro ore fino alle
23:59.
McAfee Endpoint Security 10.1
Guida del prodotto
127
7
Riferimento dell'interfaccia client
In comune – Attività
Vedere anche
Configurazione, pianificazione e attivazione delle attività di aggiornamento a pagina 37
Pianifica a pagina 128
Aggiunta di attività di mirroring o Modifica di attività di
mirroring
Configura e pianifica le attività di mirroring.
Scheda
Opzione
Definizione
Impostazioni
Nome
Indica il nome dell'attività.
Posizione mirror
Specifica la cartella in cui memorizzare la replica dell'archivio.
Attiva e pianifica l'attività per l'esecuzione in un orario specifico.
Pianifica
Per ulteriori informazioni vedere Pianifica a pagina 128.
Vedere anche
Configurazione, pianificazione e attivazione dei compiti di mirroring a pagina 38
Pianifica a pagina 128
Pianifica
Pianificazione delle attività di scansione, aggiornamento e mirroring.
Tabella 7-7
Opzioni
Categoria Opzione
Definizione
Pianifica
Pianifica l'attività per l'esecuzione in un orario specifico. (Attivato per
impostazione predefinita)
Attiva pianificazione
È necessario selezionare questa opzione per pianificare l'attività.
Tipo di pianificazione
Specifica l'intervallo per l'esecuzione dell'attività.
• Ogni giorno – Esegue l'attività ogni giorno, a un'ora specificata, in
modo ricorrente in un intervallo specificato tra due orari del giorno
o in base a una combinazione di entrambi.
• Ogni settimana – Esegue l'attività settimanalmente:
• In un giorno feriale specifico, tutti i giorni feriali, nel fine
settimana o in base a una combinazione di giorni
• A un'ora specifica dei giorni selezionati o in modo ricorrente in un
intervallo specificato tra due orari dei giorni selezionati
• Ogni mese – Esegue l'attività mensilmente:
• Nel giorno del mese specificato
• Nei giorni della settimana specificati: primo, secondo, terzo,
quarto o ultimo
• Una volta – Avvia l'attività all'ora e nella data specificate.
• All'avvio del sistema – Esegue l'attività quando si avvia il sistema.
• All'accesso – Avvia l'attività al successivo accesso dell'utente al
sistema.
• Esegui subito – Avvia l'attività immediatamente.
Frequenza
128
McAfee Endpoint Security 10.1
Specifica la frequenza per le attività giornaliere e settimanali.
Guida del prodotto
7
Riferimento dell'interfaccia client
In comune – Attività
Tabella 7-7
Opzioni (segue)
Categoria Opzione
Definizione
Esegui il
Specifica il giorno della settimana per le attività settimanali e mensili.
Esegui in
Specifica i mesi dell'anno per le attività mensili.
Esegui l'attività solo
una volta al giorno
Esegue l'attività una volta al giorno per le attività All'avvio del sistema e
All'accesso.
Ritarda l'attività di
Specifica il numero di minuti di ritardo prima dell'esecuzione delle
attività All'avvio del sistema e All'accesso.
Data di inizio
Specifica la data di inizio per le attività Ogni giorno, Ogni settimana, Ogni
mese ed eseguite Solo una volta.
Data di fine
Specifica la data di fine per le attività Ogni giorno, Ogni settimana e Ogni
mese.
Ora di inizio
Specifica l'orario in cui iniziare l'attività.
• Esegui una volta nell'orario definito – Esegue l'attività una volta all'Ora di
inizio specificata.
• Esegui nell'orario definito e ripeti fino a – Esegue l'attività all'Ora di inizio
specificata. Quindi, avvia l'attività dopo il numero di ore/minuti
specificati da Avvia attività ogni fino all'ora di fine specificata.
• Esegui nell'orario definito e ripeti per – Esegue l'attività all'Ora di inizio
specificata. Quindi, avvia l'attività dopo il numero di ore/minuti
specificati da Avvia attività ogni fino a quando è stata eseguita per il
periodo di tempo specificato.
Opzioni
Esegui questa attività
in base a UTC (tempo
universale coordinato)
Specificare se la pianificazione dell'attività viene eseguita in base
all'ora locale del sistema gestito o all'ora UTC (tempo universale
coordinato).
Termina l'attività se
eseguita per oltre
Arresta l'attività dopo il numero di ore e minuti specificato.
Se l'attività viene interrotta prima del completamento, all'avvio
successivo la scansione verrà ripresa dal punto in cui è stata
interrotta.
Tempo di avvio attività
casuale alle
Indica che l'attività specificata viene eseguita casualmente nel
periodo specificato.
In caso contrario, l'attività viene avviata all'ora pianificata,
indipendentemente dalla presenza di altre attività client la cui
esecuzione sia pianificata alla stessa ora.
Esegui attività non
eseguita
Esegue l'attività dopo il numero di minuti specificato da Ritarda avvio alle
dopo il riavvio del sistema gestito.
Specifica le credenziali per eseguire l'attività.
Account
Se non vengono specificate credenziali, l'attività viene eseguita come
account amministratore del sistema locale.
Nome utente
Specifica l'account utente.
Password
Specifica la password per l'account utente specificato.
Conferma password
Conferma la password per l'account utente specificato.
Dominio
Specifica il dominio dell'account utente specificato.
McAfee Endpoint Security 10.1
Guida del prodotto
129
7
Riferimento dell'interfaccia client
Prevenzione delle minacce - Protezione dell'accesso
Vedere anche
Aggiunta di attività di scansione o Modifica di attività di scansione a pagina 127
Aggiunta di attività di aggiornamento o Modifica di attività di aggiornamento a pagina 127
Aggiunta di attività di mirroring o Modifica di attività di mirroring a pagina 128
Prevenzione delle minacce - Protezione dell'accesso
Protegge i punti di accesso del sistema in base alle regole configurate.
Consultare le impostazioni In comune – Opzioni a pagina 116 per la configurazione della registrazione.
La protezione dell'accesso confronta un'azione richiesta con l'elenco di regole configurate e agisce
secondo la regola.
Tabella 7-8
130
Opzioni
Sezione
Opzione
Definizione
PROTEZIONE DELL'ACCESSO
Attiva protezione dell'accesso
Attiva la funzione di protezione dell'accesso.
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Prevenzione delle minacce - Protezione dell'accesso
Tabella 7-9 Opzioni avanzate
Sezione Opzione Descrizione
Esclusioni
Consente di accedere ai processi specificati, detti anche eseguibili, per tutte le
regole.
• Aggiungi – Aggiunge un processo all'elenco di esclusioni.
Per ulteriori informazioni vedere Aggiungi eseguibile o Modifica eseguibile a
pagina 136.
• Doppio clic su un elemento – Modifica l'elemento selezionato.
• Elimina – Elimina l'elemento selezionato.
• Duplica – Crea una copia dell'elemento selezionato.
Regole
Configura le regole di protezione dell'accesso.
Per ulteriori informazioni vedere Regole definite da McAfee a pagina 54.
È possibile attivare, disattivare e modificare le regole definite da McAfee, ma non
è possibile eliminarle.
• Aggiungi – Crea una regola personalizzata e la aggiunge all'elenco.
Per ulteriori informazioni vedere Aggiungi regola o Modifica regola a pagina
131.
• Doppio clic su un elemento – Modifica l'elemento selezionato.
Per ulteriori informazioni vedere Aggiungi regola o Modifica regola a pagina
131.
• Elimina – Elimina l'elemento selezionato.
• Duplica – Crea una copia dell'elemento selezionato.
• Blocca solo – Blocca i tentativi di accesso senza eseguire la registrazione.
• Segnala solo – Avvisa senza bloccare i tentativi di accesso.
Si tratta di un'impostazione utile quando non sono note le effettive
conseguenze di una regola. Monitorare i registri e i report per stabilire se è
necessario bloccare l'accesso.
• Blocca e Segnala – Blocca e registra i tentativi di accesso.
Per bloccare o segnalare tutto, selezionare Blocca o Segnala nella prima riga.
Per disattivare la regola, deselezionare Blocca e Segnala.
Vedere anche
Configurare le regole di protezione dell'accesso predefinite da McAfee a pagina 53
Aggiungi regola o Modifica regola a pagina 131
Regole definite da McAfee a pagina 54
Aggiungi regola o Modifica regola
Aggiunge o modifica le regola di protezione dell'accesso definite dall'utente.
McAfee Endpoint Security 10.1
Guida del prodotto
131
7
Riferimento dell'interfaccia client
Prevenzione delle minacce - Protezione dell'accesso
Tabella 7-10
Sezione Opzione Definizione
Opzioni
Nome
Specifica o indica il nome della regola. (Obbligatorio)
Reazione
Specifica le azioni per la regola.
• Blocca solo – Blocca i tentativi di accesso senza eseguire la registrazione.
• Segnala solo – Avvisa senza bloccare i tentativi di accesso.
Si tratta di un'impostazione utile quando non sono note le effettive
conseguenze di una regola. Monitorare i registri e i rapporti per stabilire se è
necessario bloccare l'accesso.
• Blocca e Segnala – Blocca e registra i tentativi di accesso.
Per bloccare o segnalare tutto, selezionare Blocca o Segnala nella prima riga.
Per disattivare la regola, deselezionare Blocca e Segnala.
Eseguibili
Specifica gli eseguibili per la regola.
• Aggiungi – Crea un eseguibile e lo aggiunge all'elenco.
Per ulteriori informazioni vedere Aggiungi eseguibile o Modifica eseguibile a
pagina 136.
• Doppio clic su un elemento – Modifica l'elemento selezionato.
Per ulteriori informazioni vedere Aggiungi eseguibile o Modifica eseguibile a
pagina 136.
• Elimina – Elimina l'elemento selezionato.
• Duplica – Crea una copia dell'elemento selezionato.
• Attiva/disattiva stato inclusione – Alterna lo stato di inclusione dell'eseguibile tra
Includi ed Escludi.
Sottoregole Configura le sottoregole.
Le sottoregole vengono visualizzate solo per le regole definite dall'utente.
Per ulteriori informazioni vedere Aggiungi sottoregola o Modifica sottoregola a
pagina 133.
• Aggiungi – Crea una sottoregola e la aggiunge all'elenco.
• Doppio clic su un elemento – Modifica l'elemento selezionato.
• Elimina – Elimina l'elemento selezionato.
• Duplica – Crea una copia dell'elemento selezionato.
Note
Fornisce ulteriori informazioni sull'elemento.
Vedere anche
Aggiungi eseguibile o Modifica eseguibile a pagina 136
Aggiungi sottoregola o Modifica sottoregola a pagina 133
132
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Prevenzione delle minacce - Protezione dell'accesso
Aggiungi sottoregola o Modifica sottoregola
Aggiungere o modificare una sottoregola standard.
Tabella 7-11
Opzioni
Sezione Opzione
Definizione
Descrizione Nome
Specifica il nome della sottoregola.
Proprietà
Tipo di regola Specifica il tipo di regola.
• File – Protegge un file o una directory. Ad esempio, è possibile creare una
regola personalizzata per bloccare o segnalare i tentativi di eliminazione di
un foglio di calcolo Excel contenente informazioni riservate.
• Chiave di registro – Protegge la chiave specificata. Una chiave di registro è il
contenitore del valore di registro. Ad esempio, HKEY_LOCAL_MACHINE
\SOFTWARE\Microsoft\Windows\CurrentVersion\Run.
• Valore di registro – Protegge il valore specificato. I valori di registro sono
memorizzati all'interno delle chiavi di registro e sono riportati separatamente
dalle chiavi di registro. Ad esempio, HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft\Windows\CurrentVersion\Run\Autorun.
Modificando il tipo di sottoregola si rimuovono le voci eventualmente definite in
precedenza nella tabella dei parametri.
McAfee Endpoint Security 10.1
Guida del prodotto
133
7
Riferimento dell'interfaccia client
Prevenzione delle minacce - Protezione dell'accesso
Tabella 7-11
Opzioni (segue)
Sezione Opzione
Operazioni
Definizione
Indica le operazioni permesse con il tipo di sottoregola.
Le prestazioni potrebbero subire conseguenze se si seleziona l'operazione Leggi.
• File:
• Modifica attributi di sola lettura o nascosti
• Crea – Blocca la creazione di file nella cartella specificata.
• Elimina – Blocca l'eliminazione di file nella cartella specificata.
• Esegui – Blocca l'esecuzione di file nella cartella specificata.
• Leggi – Blocca l'accesso in lettura ai file specificati.
• Scrivi – Blocca l'accesso in scrittura ai file specificati.
• Chiave di registro:
• Scrivi – Blocca l'accesso in scrittura alla chiave specificata.
• Crea – Blocca la creazione della chiave specificata.
• Elimina – Blocca l'eliminazione della chiave specificata.
• Leggi – Blocca l'accesso in lettura alla chiave specificata.
• Enumera – Blocca l'enumerazione delle sottochiavi della chiave di registro
specificata.
• Carica – Blocca la possibilità di scaricare la chiave di registro specificata e le
relative sottochiavi dal registro.
• Sostituisci – Blocca la sostituzione della chiave di registro specificata e le
relative sottochiavi con un altro file.
• Ripristina – Blocca la possibilità di salvare le informazioni di registro in un
file specificato e ricopia la chiave specificata.
• Valore di registro:
• Scrivi – Blocca l'accesso in scrittura al valore specificato.
• Crea – Blocca la creazione del valore specificato.
• Elimina – Blocca l'eliminazione del valore specificato.
• Leggi – Blocca l'accesso in lettura al valore specificato.
Parametri
• Aggiungi – Specifica i parametri per la regola. I parametri variano a seconda
del tipo di regola selezionato. È necessario fornire almeno un parametro.
Fare clic su Aggiungi, selezionare lo stato di inclusione, quindi immettere o
selezionare il parametro da includere o escludere.
Vedere Parametri a pagina 135.
• Doppio clic su un elemento – Modifica l'elemento selezionato.
Vedere Parametri a pagina 135.
• Elimina – Elimina l'elemento selezionato.
Vedere anche
Parametri a pagina 135
134
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Prevenzione delle minacce - Protezione dell'accesso
Parametri
Specifica lo stato di inclusione e la definizione per un parametro.
Tabella 7-12
Sezione Opzione
Definizione
Parametri
Determina se il parametro è una corrispondenza positiva per la
sottoregola. Specifica inoltre lo stato di inclusione del parametro.
• Includi – Indica che la sottoregola può corrispondere al parametro
specificato.
• Escludi – Indica che la sottoregola non deve corrispondere al parametro
specificato.
Se è stato
selezionato il
tipo di regola
File...
Sfogliare per selezionare il file.
Le variabili di ambiente del sistema sono supportate. È possibile
specificare le variabili di ambiente in uno dei seguenti formati:
• $(EnvVar) - $(SystemDrive), $(SystemRoot)
• %EnvVar% - %SystemRoot%, %SystemDriver%
Non tutte le variabili di ambiente definite dal sistema sono accessibili
utilizzando la sintassi $(var), in particolare quelle contenenti i caratteri
o. È possibile utilizzare la sintassi %var% per evitare questo problema.
Le variabili di ambiente dell'utente non sono supportate.
È possibile utilizzare ?, * e ** come caratteri jolly.
Se è stato
selezionato il
tipo di regola
Chiave di registro o
Valore di registro...
Utilizzare le chiavi principali per definire le chiavi e i valori di registro.
Queste chiavi principali sono supportate:
• HKLM o HKEY_LOCAL_MACHINE
• HKCU o HKEY_CURRENT_USER
• HKCR o HKEY_CLASSES_ROOT
• HKCCS corrisponde a HKLM/SYSTEM/CurrentControlSet e HKLM/
SYSTEM/ControlSet00X
• HKLMS corrisponde a HKLM/Software nei sistemi a 32 e 64 bit e a
HKLM/Software/Wow6432Node solo nei sistemi a 64 bit
• HKCUS corrisponde a HKCU/Software nei sistemi a 32 e 64 bit e a
HKCU/Software/Wow6432Node solo nei sistemi a 64 bit
• HKULM è trattato sia come HKLM sia come HKCU
• HKULMS è trattato sia come HKLMS sia come HKCUS
• HKALL è trattato sia come HKLM sia come HKU
È possibile utilizzare ?, * e ** come caratteri jolly e | (barra verticale)
come carattere di escape.
McAfee Endpoint Security 10.1
Guida del prodotto
135
7
Riferimento dell'interfaccia client
Prevenzione delle minacce - Protezione dell'accesso
Aggiungi eseguibile o Modifica eseguibile
Aggiunge o modifica un eseguibile.
Tabella 7-13
Opzione
Definizione
Nome
Specifica il nome assegnato all'eseguibile.
Questo campo è obbligatorio ed è necessario almeno un altro campo: Nome o percorso
file, Hash MD5 o Firmatario.
Stato inclusione
Determina lo stato di inclusione per l'eseguibile.
Stato inclusione viene visualizzato solo quando si aggiunge un eseguibile a una regola.
• Includi – Indica che l'eseguibile può corrispondere al parametro specificato.
• Escludi – Indica che l'eseguibile non deve corrispondere al parametro specificato.
Nome o percorso
file
Specifica il nome o percorso file dell'eseguibile da aggiungere o modificare.
Fare clic su Sfoglia per selezionare l'eseguibile.
Il percorso file può contenere caratteri jolly.
Hash MD5
Indica l'hash MD5 (numero esadecimale a 32 cifre) del processo.
Firmatario
Attiva controllo firma digitale – Garantisce che il codice non sia stato modificato o corrotto
dalla sua firma con un hash crittografico.
Se attivato, specificare:
• Consenti qualsiasi firma – Consente i file firmati da qualsiasi firmatario di processo.
• Autore firma – Consente solo i file firmati dal firmatario del processo specificato.
È necessario un nome distinto firmatario (SDN) per l'eseguibile, che deve
corrispondere esattamente alle voci nel relativo campo, inclusi virgole e spazi.
Per ottenere l'SDN di un eseguibile:
1 Fare clic con il pulsante destro del mouse su un eseguibile e selezionare Proprietà.
2 Nella scheda Firme digitali, selezionare un firmatario e fare clic su Dettagli.
3 Nella scheda Generale, fare clic su Visualizza certificato.
4 Nella scheda Dettagli, selezionare il campo Oggetto. Viene visualizzato il nome distinto
del firmatario. Ad esempio, Firefox dispone di questo SDN:
Note
• CN = Mozilla Corporation
• L = Mountain View
• OU = Release Engineering
• S = California
• O = Mozilla Corporation
• C = Stati Uniti
Fornisce ulteriori informazioni sull'elemento.
Vedere anche
Aggiungi regola o Modifica regola a pagina 131
136
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Pagina Prevenzione delle minacce - Prevenzione exploit
Pagina Prevenzione delle minacce - Prevenzione exploit
Abilita e configura la prevenzione degli exploit per impedire agli exploit di overflow del buffer di
eseguire codice arbitrario sul computer dell'utente.
Consultare le impostazioni In comune – Opzioni a pagina 116 per la configurazione della registrazione.
Host Intrusion Prevention 8.0 può essere installato nello stesso sistema di Endpoint Security 10.1. Se
McAfee Host IPS è attivato, Prevenzione exploit viene disattivato anche se attivato nelle impostazioni
della policy.
Tabella 7-14
Sezione
Opzione
Definizione
PREVENZIONE EXPLOIT Attiva prevenzione exploit Attiva la funzione di prevenzione exploit.
Se questa opzione non viene attivata, il sistema non è
protetto da numerosi attacchi malware.
Tabella 7-15 Opzioni avanzate
Sezione
Opzione
Definizione
Specifica il livello di protezione della prevenzione exploit.
Livello di
protezione
Standard
Rileva e blocca solo gli exploit di overflow del buffer con livello di gravità
elevato identificati nel file di contenuto di prevenzione exploit e arresta il
thread rilevato.
Utilizzare questa funzione in modalità Standard per un breve periodo.
Consultare contemporaneamente il file di registro per stabilire se passare alla
protezione Massima.
Massima
Rileva e blocca gli exploit di overflow del buffer con livello di gravità elevato e
medio identificati nel file di contenuto di prevenzione exploit e arresta il
thread rilevato.
Questa impostazione può generare falsi positivi.
Protezione
esecuzione
programmi
di Windows
Attiva
Attiva Protezione esecuzione programmi di Windows (DEP). (Disattivato per
Protezione
impostazione predefinita)
esecuzione
programmi di
Disattivando questa opzione non si hanno effetti sui processi con DEP attivata
Windows
come conseguenza della policy DEP di Windows.
Specifica le azioni Blocca o Segnala per la prevenzione exploit.
Azione
L'impostazione di segnalazione non si applica quando la Protezione
esecuzione programmi di Windows è attiva.
Blocca
Blocca il processo specificato. Selezionare Blocca per attivare la prevenzione
exploit o deselezionarlo per disattivare la prevenzione exploit.
Per bloccare i tentativi di accesso senza registrarli, selezionare Blocca ma non
selezionare Segnala.
McAfee Endpoint Security 10.1
Guida del prodotto
137
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Scansione su richiesta
Tabella 7-15 Opzioni avanzate (segue)
Sezione
Opzione
Definizione
Segnala
Attiva la segnalazione dei tentativi di violazione della prevenzione exploit. Al
verificarsi di un rilevamento, le informazioni vengono memorizzate nel
registro attività.
Per ricevere un avviso senza bloccare i tentativi di accesso, selezionare
Segnala ma non selezionare Blocca. Si tratta di un'impostazione utile quando
non sono note le effettive conseguenze di una regola. Monitorare i registri e i
rapporti per un breve periodo per determinare se è necessario bloccare
l'accesso.
Specifica il nome del processo che effettua la chiamata e a cui appartiene la
memoria scrivibile.
Esclusioni
Le esclusioni con Modulo chiamante o API non si applicano a DEP.
Aggiunge un processo all'elenco di esclusioni.
Aggiungi
Immettere il nome del processo o il nome e il relativo
percorso.
Le esclusioni fanno distinzione tra maiuscole e
minuscole e i caratteri jolly non sono consentiti.
Doppio clic su un
elemento
Modifica l'elemento selezionato.
Elimina
Elimina l'elemento selezionato.
Processo
Specifica il nome del processo da escludere. La prevenzione exploit esclude il
processo indipendentemente da dove questo si trovi.
Modulo
chiamante
Specifica il nome del modulo cui appartiene la memoria scrivibile che effettua
la chiamata.
API
Specifica l'API (application programming interface) che viene chiamata.
Vedere anche
Configurare le impostazioni della policy di prevenzione exploit a pagina 61
Prevenzione delle minacce – Scansione su richiesta
Attivare e configurare le impostazioni di scansione all'accesso.
Consultare le impostazioni In comune – Opzioni a pagina 116 per la configurazione della registrazione.
Tabella 7-17
138
Opzioni
Sezione
Opzione
Definizione
SCANSIONE
ALL'ACCESSO
Attiva scansione
all'accesso
Attiva la funzione Scansione all'accesso.
Attiva scansione
all'accesso all'avvio del
sistema
Attiva la funzione Scansione all'accesso ogni volta che si accende
il computer.
McAfee Endpoint Security 10.1
Attivato per impostazione predefinita.
Attivato per impostazione predefinita.
Guida del prodotto
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Scansione su richiesta
Tabella 7-17
Sezione
Opzioni (segue)
Opzione
Definizione
Specifica il numero
Limita la scansione di ciascun file al numero di secondi
massimo di secondi per specificato.
la scansione di ciascun Attivato per impostazione predefinita.
file
Se viene superato il limite di tempo, la scansione si interrompe e
viene registrato un messaggio.
Scansione dei settori di
avvio
Esamina il settore di avvio del disco.
Attivato per impostazione predefinita.
Quando il disco contiene un settore di avvio univoco o anomalo
che non può essere sottoposto a scansione, può essere
opportuno disattivare la scansione del settore di avvio.
Scansione dei processi
ad avvio servizio e
aggiornamento
contenuto
Esegue nuovamente la scansione di tutti i processi attualmente
in memoria, ogni volta che:
• Riattiva le scansioni all'accesso.
• I file di contenuto sono aggiornati.
• Il sistema viene avviato.
• Il processo mcshield.exe viene avviato.
Poiché alcuni programmi o eseguibili si avviano
automaticamente all'avvio del sistema, l'attivazione di questa
opzione rallenta il sistema e aumenta il tempo di avvio dello
stesso.
Disattivato per impostazione predefinita.
Quando il programma di scansione all'accesso è attivo, eseguirà
sempre le scansioni di tutti i processi quando questi vengono
eseguiti.
Esegui scansione dei
programmi di
installazione affidabili
Esegue la scansione dei file MSI (installati da msiexec.exe e con
firma McAfee o Microsoft) o dei file del servizio Windows Trusted
Installer.
Disattivato per impostazione predefinita.
Disattivare questa opzione per migliorare le prestazioni dei
programmi di installazione della maggior parte delle app
Microsoft.
Scansione durante la
copia da cartelle locali
Esegue la scansione dei file quando l'utente li copia da una
cartella locale a un'altra.
Se questa opzione è:
• Disattivato – Vengono sottoposti a scansione solo gli elementi
che si trovano nella cartella di destinazione.
• Attivato – Vengono sottoposti a scansione sia gli elementi
nella cartella di origine (lettura) sia quelli in quella di
destinazione (scrittura).
Disattivato per impostazione predefinita.
McAfee Endpoint Security 10.1
Guida del prodotto
139
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Scansione su richiesta
Tabella 7-17
Sezione
Opzioni (segue)
Opzione
Per ulteriori informazioni vedere McAfee GTI a pagina 148.
McAfee GTI
ScriptScan
Definizione
Attiva ScriptScan
Consente agli script di scansione JavaScript e VBScript di
impedire l'esecuzione di script indesiderati.
Attivato per impostazione predefinita.
Se ScriptScan è disattivato all'avvio di Internet Explorer e
viene attivato in seguito, non rileva gli script dannosi in quella
istanza di Internet Explorer. È necessario riavviare Internet
Explorer dopo aver attivato ScriptScan affinché rilevi gli script
dannosi.
Tabella 7-18 Opzioni avanzate
Sezione
Opzione
Definizione
Messaggistica
utente rilevamento
minacce
Al rilevamento di una
minaccia, mostra la
finestra di scansione
all'accesso
Mostra la pagina Scansione all'accesso con il messaggio specificato
agli utenti client quando si verifica un rilevamento.
Attivato per impostazione predefinita.
Quando questa opzione è selezionata, gli utenti possono aprire
questa pagina dalla pagina Avvia scansione ogni volta che l'elenco
di rilevamenti include almeno una minaccia.
L'elenco di rilevamenti della scansione all'accesso viene ripulito al
riavvio del servizio Endpoint Security o del sistema.
Messaggio
Specifica il messaggio da mostrare agli utenti client quando si
verifica un rilevamento.
Il messaggio predefinito è: McAfee Endpoint Security ha rilevato una
minaccia.
Impostazioni dei
processi
Utilizza impostazioni
standard per tutti i
processi
Applica le stesse impostazioni configurate a tutti i processi
durante l'esecuzione di una scansione all'accesso.
Configura impostazioni Configura diverse impostazioni di scansione per ciascun tipo di
diverse per processi ad processo identificato.
alto e basso rischio
Standard
Configura le impostazioni per i processi non identificati come a
rischio elevato o basso.
Attivato per impostazione predefinita.
Scansione
Rischio elevato
Configura le impostazioni per i processi che presentano un
rischio elevato.
Rischio basso
Configura le impostazioni per i processi che presentano un
rischio basso.
Aggiungi
Aggiunge un processo all'elenco Rischio elevato o Rischio basso.
Elimina
Rimuove un processo dall'elenco Rischio elevato o Rischio basso.
Quando eseguire la scansione
Durante la scrittura sul
disco
Tenta la scansione di tutti i file quando vengono scritti o
modificati nel computer o in altri dispositivi di memorizzazione
dati.
Poiché la scansione potrebbe non riuscire quando si scrive il file
su disco, si consiglia vivamente di attivare l'opzione Durante la
lettura dal disco.
140
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Scansione su richiesta
Tabella 7-18 Opzioni avanzate (segue)
Sezione
Opzione
Definizione
Durante la lettura dal
disco
Esegue la scansione di tutti i file quando vengono letti dal
computer o da altri dispositivi di memorizzazione dati.
Si consiglia vivamente di attivare questa opzione.
Lascia decidere
McAfee
Consente a McAfee di decidere se sottoporre un file a scansione,
utilizzando la logica di affidabilità per ottimizzare la scansione. La
logica di affidabilità migliora la sicurezza e le prestazioni evitando
scansioni non necessarie.
Non eseguire la
scansione durante la
lettura o la scrittura da
disco
Specifica di non eseguire la scansione dei soli processi con Rischio
basso.
Elementi da sottoporre a scansione
Tutti i file
Esegue la scansione di tutti i file, indipendentemente dalla loro
estensione.
Si consiglia vivamente di attivare Tutti i file. Se questa opzione
non viene attivata, il sistema non è protetto dagli attacchi
malware.
Tipi di file specificati e
predefiniti
Esegue la scansione di:
• Elenco predefinito di estensioni di file nel file AMCore content
corrente, inclusi i file senza estensione
• Eventuali estensioni file aggiuntive specificate
Separare le estensioni con una virgola.
• (Facoltativo) Minacce di macro conosciute nell'elenco delle
estensioni file specificate e predefinite
Per l'elenco dei tipi di file supportati dai sistemi Macintosh,
vedere l'articolo KB84411 della KnowledgeBase.
Solo i tipi di file
specificati
Esegue la scansione di (un'opzione individualmente o entrambe
contemporaneamente):
• Solo file con le estensioni specificate (separate da virgole)
• Tutti i file senza estensione
Sulle unità di rete
Esegue la scansione delle risorse sulle unità di rete mappate.
La scansione delle risorse di rete può incidere sulle prestazioni.
Aperto per i backup
Esegue la scansione dei file quando aperto da un software di
backup.
Questa impostazione è raccomandata per la maggior parte
degli utenti.
File di archivio
compressi
Esamina il contenuto dei file di archivio (compressi), inclusi i
file .jar.
Poiché la scansione di file compressi può avere effetti negativi
sulle prestazioni di sistema, si consiglia di utilizzare questa
opzione nelle scansioni eseguite durante l'orario non lavorativo,
quando il sistema non è in uso.
McAfee Endpoint Security 10.1
Guida del prodotto
141
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Scansione su richiesta
Tabella 7-18 Opzioni avanzate (segue)
Sezione
Opzione
Definizione
File compressi con
codifica MIME
Consente di rilevare, decodificare e sottoporre a scansione i file
MIME (Multipurpose Internet Mail Extensions) codificati
(messaggi di Apple Mail sui sistemi Macintosh).
Opzioni di scansione aggiuntive
Rileva programmi
indesiderati
Consente al programma di scansione di rilevare programmi
potenzialmente indesiderati.
Il programma di scansione utilizza le informazioni configurate
nelle impostazioni Prevenzione delle minacce Opzioni allo scopo
di rilevare programmi potenzialmente indesiderati.
Rileva minacce di
programma
sconosciute
Utilizza McAfee GTI per rilevare file eseguibili con codice simile a
malware.
Rileva minacce di
macro sconosciute
Utilizza McAfee GTI per rilevare virus macro sconosciuti.
Azioni
Per ulteriori informazioni vedere Azioni a pagina 149.
Esclusioni
Specifica i file, le cartelle e le unità da escludere dalla scansione.
Per ulteriori informazioni vedere Aggiungi esclusione o Modifica
esclusione a pagina 151.
ScriptScan
Aggiungi
Aggiunge un elemento all'elenco di esclusioni.
Elimina
Rimozione di un elemento dall'elenco di esclusioni.
Escludi questi URL
Specifica le esclusioni ScriptScan in base all'URL.
Aggiungi – Aggiunge un URL all'elenco di esclusioni.
Elimina – Rimuove un URL dall'elenco di esclusioni.
Gli URL non possono includere caratteri jolly. Tuttavia, qualsiasi
URL che contenga una stringa proveniente da un URL escluso
viene a sua volta escluso. Ad esempio, se l'URL msn.com è
escluso, anche i seguenti URL vengono esclusi:
• http://weather.msn.com
• http://music.msn.com
Sui sistemi Windows Server 2008, le esclusioni degli URL
ScriptScan non funzionano con Internet Explorer, a meno che
non si selezionino estensioni di browser di terze parti e si riavvii
il sistema. Vedere l'articolo KB69526 della KnowledgeBase.
Vedere anche
Configurare le impostazioni della policy di scansione all'accesso a pagina 64
McAfee GTI a pagina 148
Azioni a pagina 149
Aggiungi esclusione o Modifica esclusione a pagina 151
Prevenzione delle minacce – Scansione su richiesta
Configura le impostazioni di Scansione su richiesta per le scansioni preconfigurate e le scansioni
personalizzate eseguite sul sistema.
Consultare le impostazioni In comune – Opzioni a pagina 116 per la configurazione della registrazione.
142
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Scansione su richiesta
Queste impostazioni specificano il comportamento del programma di scansione quando:
•
Si seleziona Scansione completa o Scansione rapida dalla pagina Esegui Scansione nel Client Endpoint
Security.
•
Come amministratore, si configura ed esegue una scansione su richiesta personalizzata come
amministratore dalle Impostazioni | Attività | In comune nel Client Endpoint Security.
•
Si fa clic con il pulsante destro del mouse su un file o una cartella e si seleziona Ricerca minacce dal
menu popup.
Tabella 7-19
Opzioni
Sezione
Opzione
Definizione
Elementi da
sottoporre a
scansione
Settori di avvio
Esamina il settore di avvio del disco.
Quando il disco contiene un settore di avvio univoco o anomalo che
non può essere sottoposto a scansione, può essere opportuno
disattivare la scansione del settore di avvio.
File di cui è stata
eseguita la
migrazione
nell'archivio
Esegue la scansione di file gestiti dall'archiviazione remota.
Alcune soluzioni di archiviazione dati offline sostituiscono i file
originali con file stub. Quando il programma di scansione incontra un
file stub, questo viene ripristinato dal programma di scansione nel
sistema locale prima della scansione.
Si consiglia la disattivazione di questa opzione.
File compressi con
codifica MIME
Consente di rilevare, decodificare e sottoporre a scansione i file
MIME (Multipurpose Internet Mail Extensions) codificati (messaggi di
Apple Mail sui sistemi Macintosh).
File di archivio
compressi
Esamina il contenuto dei file di archivio (compressi), inclusi i file .jar.
Poiché la scansione di file compressi può avere effetti negativi sulle
prestazioni di sistema, si consiglia di utilizzare questa opzione nelle
scansioni eseguite durante l'orario non lavorativo, quando il sistema
non è in uso.
Sottocartelle (solo Esamina tutte le sottocartelle della cartella specificata.
Scansione di scelta
rapida)
Opzioni di
scansione
aggiuntive
Percorsi di
scansione
Rileva programmi
indesiderati
Consente al programma di scansione di rilevare programmi
potenzialmente indesiderati.
Il programma di scansione utilizza le informazioni configurate nelle
impostazioni Prevenzione delle minacce Opzioni allo scopo di rilevare
programmi potenzialmente indesiderati.
Rileva minacce di
programma
sconosciute
Utilizza McAfee GTI per rilevare file eseguibili con codice simile a
malware.
Rileva minacce di
macro sconosciute
Utilizza McAfee GTI per rilevare virus macro sconosciuti.
(Solo Scansione
completa e
Scansione rapida)
Per ulteriori informazioni vedere Percorsi di scansione a pagina 146.
McAfee Endpoint Security 10.1
Queste opzioni si applicano solamente a scansione completa e scansione
rapida.
Guida del prodotto
143
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Scansione su richiesta
Tabella 7-19
Opzioni (segue)
Sezione
Opzione
Definizione
Tipi di file da
sottoporre a
scansione
Tutti i file
Esegue la scansione di tutti i file, indipendentemente dalla loro
estensione.
McAfee consiglia vivamente di attivare Tutti i file.
Si consiglia vivamente di attivare Tutti i file. Se questa opzione non
viene attivata, il sistema non è protetto dagli attacchi malware.
Tipi di file specificati Esegue la scansione di:
e predefiniti
• Elenco predefinito di estensioni di file nel file AMCore content
corrente, inclusi i file senza estensione
• Eventuali estensioni file aggiuntive specificate
Separare le estensioni con una virgola.
• (Facoltativo) Minacce di macro conosciute nell'elenco delle
estensioni file specificate e predefinite
Per l'elenco dei tipi di file supportati dai sistemi Macintosh, vedere
l'articolo KB84411 della KnowledgeBase.
Solo i tipi di file
specificati
Esegue la scansione di (un'opzione individualmente o entrambe
contemporaneamente):
• Solo file con le estensioni specificate (separate da virgole)
• Tutti i file senza estensione
McAfee GTI
Per ulteriori informazioni vedere McAfee GTI a pagina 148.
Esclusioni
Specifica i file, le cartelle e le unità da escludere dalla scansione.
Per ulteriori informazioni vedere Aggiungi esclusione o Modifica
esclusione a pagina 151.
Aggiungi
Aggiunge un elemento all'elenco di esclusioni.
Elimina
Rimozione di un elemento dall'elenco di esclusioni.
Per ulteriori informazioni vedere Azioni a pagina 149.
Azioni
Prestazioni
Utilizza la cache di
scansione
Consente al programma di scansione di utilizzare i risultati di
scansione dei file ripuliti esistenti.
Selezionare questa opzione per ridurre le scansioni duplicate e
migliorare le prestazioni.
144
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Scansione su richiesta
Tabella 7-19
Sezione
Opzioni (segue)
Opzione
Definizione
Utilizzo del sistema
Consente al sistema operativo di impostare la quantità di tempo
della CPU che il programma di scansione riceve durante il processo
di scansione.
Ogni attività viene eseguita in maniera indipendente e senza
considerare i limiti impostati per le altre attività.
• Basso – Fornisce prestazioni migliori per altre applicazioni in uso.
Selezionare questa opzione per i sistemi con attività dell'utente
finale.
• Al di sotto del normale – Imposta l'utilizzo di sistema per la scansione
sul valore predefinito di McAfee ePO.
• Normale (opzione predefinita) – Consente di completare la
scansione più rapidamente.
Selezionare questa opzione per i sistemi che dispongono di
grandi volumi e una minima attività dell'utente finale.
Opzioni di
scansione
pianificata
Queste opzioni si applicano solamente a scansione completa e scansione
rapida.
Esegui scansione
solo quando il
sistema è inattivo
Esegue la scansione solo quando l'utente è inattivo.
Prevenzione delle
l'utente accede al
Prevenzione delle
la CPU) è inattivo
minacce mette in pausa la scansione quando
sistema utilizzando la tastiera o il mouse.
minacce riprende la scansione quando l'utente (e
per cinque minuti.
McAfee consiglia di disattivare questa opzione sui sistemi server e i
sistemi ai quali gli utenti accedono solamente tramite connessione
desktop remota (RDP). Prevenzione delle minacce dipende da
McTray per stabilire se il sistema è inattivo. Sui sistemi ai quali si
accede solamente tramite RDP, McTray non viene avviato e il
programma di scansione su richiesta non viene mai eseguito.
Per aggirare questo problema, gli utenti possono avviare
McTray (in C:\Program Files\McAfee\Agent\mctray.exe, per
impostazione predefinita) manualmente quando accedono
tramite RDP.
Scansiona in
qualsiasi momento
McAfee Endpoint Security 10.1
Esegue la scansione anche se l'utente è attivo e specifica le opzioni
di scansione.
Guida del prodotto
145
7
Riferimento dell'interfaccia client
Percorsi di scansione
Tabella 7-19
Sezione
Opzioni (segue)
Opzione
Definizione
L'utente può rinviare le scansioni – Consente all'utente di rinviare le
scansioni pianificate e specifica le opzioni per il rinvio della
scansione.
• Numero massimo di volte in cui gli utenti possono rinviare per un'ora – Specifica il
numero di volte (1–23) in cui l'utente può rinviare la scansione per
un'ora.
• Messaggio utente – Specifica il messaggio da visualizzare quando una
scansione sta per iniziare.
Il messaggio predefinito è: McAfee Endpoint Security sta per
eseguire la scansione del sistema.
• Durata messaggio (secondi) – Specifica la durata (in secondi) di
visualizzazione del messaggio utente quando una scansione sta
per iniziare. L'intervallo valido per la durata è 30–300; il valore
predefinito è 45 secondi.
Non eseguire la scansione quando il sistema è in modalità presentazione – Rinvia la
scansione mentre il sistema si trova in modalità di presentazione.
Non eseguire la
Rinvia la scansione quando l'alimentazione è a batteria.
scansione quando il
sistema è alimentato
a batteria
Vedere anche
Configurazione delle impostazioni Scansione su richiesta a pagina 69
Configurazione, pianificazione e attivazione delle attività di scansione a pagina 74
Esecuzione di una scansione completa o di una scansione rapida a pagina 42
Scansione di un file o una cartella a pagina 44
Percorsi di scansione a pagina 146
McAfee GTI a pagina 148
Azioni a pagina 149
Aggiungi esclusione o Modifica esclusione a pagina 151
Percorsi di scansione
Specifica i percorsi da sottoporre a scansione.
Queste opzioni si applicano solamente a scansione completa e scansione rapida.
146
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Percorsi di scansione
Tabella 7-20
Opzioni
Sezione
Opzione
Definizione
Percorsi di
scansione
Scansiona
sottocartelle
Il programma di scansione esamina tutte le sottocartelle nei
volumi specificati quando una di queste opzioni è selezionata:
• Cartella principale
• Cartella Temp
• Cartella del profilo utente
• Unità o cartella
• Cartella Programmi
Deselezionare questa opzione per esaminare solo il livello
principale dei volumi.
Specifica percorsi
Specifica i percorsi da sottoporre a scansione.
Aggiungi
Aggiunge un percorso alla scansione.
Fare clic su Aggiungi, quindi selezionare la
posizione dal menu a discesa.
Doppio clic su un
elemento
Modifica l'elemento selezionato.
Elimina
Rimuove un percorso dalla scansione.
Selezionare il percorso e fare clic su Elimina.
Memoria per i rootkit Esegue la scansione della memoria del sistema per individuare
rootkit installati, processi nascosti e altri segnali che indichino il
tentativo di nascondersi da parte di malware. Questa scansione
viene eseguita prima di tutte le altre.
Se questa opzione non viene attivata, il sistema non è protetto
dagli attacchi malware.
Processi in
esecuzione
Esegue la scansione della memoria di tutti i processi in
esecuzione.
Le Azioni diverse da Pulisci file vengono trattate come Continua
scansione.
Se questa opzione non viene attivata, il sistema non è protetto
dagli attacchi malware.
File registrati
Esegue la scansione dei file riportati dal registro di Windows.
Il programma di scansione esegue prima una ricerca nel registro
in base al nome dei file, stabilisce se i file esistono, crea un
elenco di file da sottoporre a scansione ed esegue la scansione
dei file.
Risorse del computer Esegue la scansione di tutte le unità collegate fisicamente al
computer o delle unità logiche mappate a lettere di unità del
computer in uso.
McAfee Endpoint Security 10.1
Tutte le unità locali
Esegue la scansione di tutte le unità e delle relative sottocartelle
appartenenti al computer in uso.
Tutte le unità fisse
Esegue la scansione di tutte le unità collegate fisicamente al
computer in uso.
Tutte le unità
rimovibili
Esegue la scansione di tutte le unità rimovibili o di altri supporti di
archiviazione collegati al computer in uso.
Tutte le unità
mappate
Esegue la scansione di tutte le unità logiche di rete mappate a
un'unità di rete del computer in uso.
Guida del prodotto
147
7
Riferimento dell'interfaccia client
McAfee GTI
Tabella 7-20
Opzioni (segue)
Sezione
Opzione
Definizione
Cartella principale
Esegue la scansione della cartella principale dell'utente che ha
avviato la scansione.
Cartella del profilo
utente
Esegue la scansione del profilo dell'utente che avvia la scansione,
inclusa la cartella Documenti dell'utente.
Cartella Windows
Esegue la scansione della cartella Windows.
Cartella Programmi
Esegue la scansione dei contenuti della cartella Programmi.
Cartella Temp
Esegue la scansione della cartella Temp.
Cestino
Esegue la scansione del contenuto del Cestino.
File o cartella
Esegue la scansione di un file o cartella specifici.
Vedere anche
Prevenzione delle minacce – Scansione su richiesta a pagina 142
McAfee GTI
Attiva e configura le impostazioni di McAfee GTI.
Tabella 7-21
Sezione
Opzione
Definizione
Attiva e disattiva i controlli euristici.
Attiva
McAfee GTI
• Quando è attivata, questa opzione invia impronte digitali degli esempi o
hash a McAfee Labs per stabilire se si tratta di malware. Inviando gli hash,
il rilevamento potrebbe essere reso disponibile prima del successivo
aggiornamento dei file AMCore content, quando McAfee Labs pubblica
l'aggiornamento.
• Quando non è attiva, nessuna impronta digitale o dato viene inviato a
McAfee Labs.
Consente di configurare il livello di sensibilità da utilizzare per determinare se
un elemento rilevato è malware.
Livello di
sensibilità
Un livello di sensibilità più elevato comporta un maggior numero di
rilevamenti di malware. Tuttavia, consentendo l'esecuzione di un elevato
numero di rilevamenti è possibile ottenere un maggior numero di risultati falsi
positivi.
Molto basso
Indica che la quantità di rilevamenti e il rischio che si verifichino falsi positivi
corrispondono a quelli che si presentano quando si utilizzano i normali file
AMCore content. Anziché attendere il successivo aggiornamento del file
AMCore content, un rilevamento può essere reso disponibile a Prevenzione
delle minacce quando viene pubblicato da McAfee Labs.
Utilizzare questa impostazione per i desktop e server con diritti utente limitati
e un'impronta digitale di sicurezza affidabile.
Questa impostazione produce una media di 10-15 query al giorno, per
computer.
Basso
Questa impostazione è quella minima raccomandata per i laptop o i desktop e
per i server con un'impronta digitale di sicurezza affidabile.
Questa impostazione produce una media di 10-15 query al giorno, per
computer.
148
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Azioni
Tabella 7-21
Sezione
(segue)
Opzione
Definizione
Medio
Utilizzare questo livello quando il rischio normale di esposizione al malware è
maggiore del rischio di un falso positivo. Le verifiche euristiche proprietarie di
McAfee Labs sono in grado di rilevare gli elementi malware. Tuttavia, alcuni
rilevamenti possono generare falsi positivi. Con questa impostazione, McAfee
Labs verifica che i file di applicazioni e sistemi operativi largamente diffusi
non generino falsi positivi.
Questa impostazione è quella minima raccomandata per i laptop o i desktop e
per i server.
Questa impostazione produce una media di 20-25 query al giorno, per
computer.
Elevato
Utilizzare questa impostazione per la distribuzione nei sistemi o nelle aree
infettati regolarmente.
Questa impostazione produce una media di 20-25 query al giorno, per
computer.
Molto elevato McAfee consiglia di utilizzare questo livello solamente per la scansione di
volumi e directory che non supportano l'esecuzione di programmi o sistemi
operativi.
Benché presumibilmente pericolosi, i rilevamenti ottenuti mediante questo
livello non sono stati sottoposti a verifiche esaustive per confermare che non
si tratti di falsi positivi.
Utilizzare questa impostazione per le scansioni su richiesta su volumi non
relativi a sistemi operativi.
Utilizzare questa impostazione su volumi non relativi a sistemi operativi.
Questa impostazione produce una media di 20-25 query al giorno, per
computer.
Vedere anche
Prevenzione delle minacce – Scansione su richiesta a pagina 138
Prevenzione delle minacce – Scansione su richiesta a pagina 142
Controllo Web – Opzioni a pagina 165
Azioni
Specificare la modalità di risposta del programma di scansione al rilevamento di una minaccia.
Tabella 7-22
Sezione
Opzioni
Opzione
Definizione
Tipo di scansione
Scansione
all'accesso
Prima risposta al
rilevamento delle
minacce
Scansione su
richiesta
Consente di selezionare la prima azione che il programma di scansione
deve intraprendere al rilevamento di una minaccia.
Nega l'accesso
ai file
Impedisce agli utenti di
accedere a qualsiasi file con
potenziali minacce.
Continua a
eseguire la
scansione
Continua a eseguire la
scansione in caso di rilevamento
di una minaccia. Il programma
di scansione non sposta gli
elementi in quarantena.
McAfee Endpoint Security 10.1
Guida del prodotto
149
7
Riferimento dell'interfaccia client
Azioni
Tabella 7-22
Sezione
Opzioni (segue)
Opzione
Definizione
Tipo di scansione
Scansione
all'accesso
Pulisci file
Rimuove la minaccia dal file
rilevato, se possibile.
Elimina file
Elimina i file contenenti
potenziali minacce.
Scansione su
richiesta
Consente di selezionare l'azione che il programma di scansione deve
intraprendere al rilevamento di una minaccia se la prima azione non
riesce.
Se la prima
risposta non riesce
Nega l'accesso
ai file
Impedisce agli utenti di
accedere a qualsiasi file con
potenziali minacce.
Continua a
eseguire la
scansione
Continua a eseguire la
scansione in caso di rilevamento
di una minaccia. Il programma
di scansione non sposta gli
elementi in quarantena.
Elimina file
Elimina i file contenenti
potenziali minacce.
Consente di selezionare la prima azione che il programma di scansione
deve eseguire al rilevamento di un programma potenzialmente
indesiderato.
Prima risposta ai
programmi
indesiderati
Questa opzione è disponibile solo se Rileva programmi indesiderati è
selezionato.
Nega l'accesso
ai file
Impedisce agli utenti di
accedere a qualsiasi file con
potenziali minacce.
Consenti
Consente agli utenti di accedere
l'accesso ai file ai file con potenziali minacce.
Continua a
eseguire la
scansione
Continua a eseguire la
scansione in caso di rilevamento
di una minaccia. Il programma
di scansione non sposta gli
elementi in quarantena.
Pulisci file
Rimuove la minaccia dal file del
programma potenzialmente
indesiderato, se possibile.
Elimina file
Elimina i file del programma
potenzialmente indesiderato.
Consente di selezionare l'azione che il programma di scansione deve
eseguire al rilevamento di un programma potenzialmente indesiderato,
se la prima azione non ha esito positivo.
Se la prima
risposta non riesce
Questa opzione è disponibile solo se Rileva programmi indesiderati è
selezionato.
Nega l'accesso
ai file
Impedisce agli utenti di
accedere a qualsiasi file con
potenziali minacce.
Consenti
Consente agli utenti di accedere
l'accesso ai file ai file con potenziali minacce.
150
McAfee Endpoint Security 10.1
Guida del prodotto
Riferimento dell'interfaccia client
Aggiungi esclusione o Modifica esclusione
Tabella 7-22
Sezione
7
Opzioni (segue)
Opzione
Definizione
Tipo di scansione
Scansione
all'accesso
Continua a
eseguire la
scansione
Continua a eseguire la
scansione in caso di rilevamento
di una minaccia. Il programma
di scansione non sposta gli
elementi in quarantena.
Elimina file
Elimina i file del programma
potenzialmente indesiderato
automaticamente.
Scansione su
richiesta
Vedere anche
Prevenzione delle minacce – Scansione su richiesta a pagina 138
Prevenzione delle minacce – Scansione su richiesta a pagina 142
Aggiungi esclusione o Modifica esclusione
Aggiungere o modificare una definizione di esclusione.
Tabella 7-23
Sezione
Opzioni
Opzione
Definizione
Tipo di scansione
All'accesso Su richiesta
Elementi da
escludere
Specifica il tipo di esclusione e i dettagli dell'esclusione.
Nome o percorso
file
Specifica il file o il percorso da escludere.
Il percorso file può contenere caratteri
jolly.
Per escludere una cartella sui sistemi
Windows, aggiungere una barra
rovesciata (\) alla fine del percorso.
Per escludere una cartella sui sistemi
Mac, aggiungere una barra (/) alla fine
del percorso.
Se necessario, selezionare Escludi anche le
sottocartelle.
Tipo di file
Specifica i tipi di file (estensioni di file) da
escludere.
Data file
Specifica il tipo di accesso (Ultima modifica,
Ultimo accesso (solo per scansione su
richiesta) o Data creazione) dei file da
escludere e il Tempo minimo in giorni.
Specifica quando escludere l'elemento selezionato.
Quando
escludere
Durante la scrittura Esclude dalla scansione quando i file
o la lettura del
vengono scritti o letti dal disco o da altri
disco
dispositivi di memorizzazione dati.
McAfee Endpoint Security 10.1
Guida del prodotto
151
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Opzioni
Tabella 7-23
Sezione
Opzioni (segue)
Opzione
Definizione
Tipo di scansione
All'accesso Su richiesta
Durante la lettura
dal disco
Esclude dalla scansione quando i file
vengono letti dal computer o da altri
dispositivi di memorizzazione dati.
Durante la scrittura Esclude dalla scansione quando i file
sul disco
vengono scritti o modificati dal disco o da
altri dispositivi di memorizzazione dati.
Vedere anche
Prevenzione delle minacce – Scansione su richiesta a pagina 138
Prevenzione delle minacce – Scansione su richiesta a pagina 142
Caratteri jolly nelle esclusioni di scansione a pagina 51
Configurazione delle esclusioni a pagina 50
Prevenzione delle minacce – Opzioni
Configurare le impostazioni applicabili alla funzionalità Prevenzione delle minacce, incluse quarantena,
programmi potenzialmente indesiderati ed esclusioni.
Consultare le impostazioni In comune – Opzioni a pagina 116 per la configurazione della registrazione.
Questa sezione include solo opzioni Avanzate.
Tabella 7-24
Sezione
Opzioni avanzate
Opzione
Gestore quarantena Cartella di
quarantena
Definizione
Specifica il percorso per la cartella di quarantena o accetta il
percorso predefinito:
c:\Quarantena
La cartella di quarantena è limitata a 190 caratteri.
Specifica il numero Specifica il numero di giorni (1–999) in cui gli elementi resteranno
massimo di giorni di in quarantena prima di essere automaticamente eliminati. Il valore
conservazione dei
predefinito è 30 giorni.
dati in quarantena
Esclusioni in base
Escludi questi nomi Specifica le esclusioni di rilevamento in base al nome rilevamento.
al nome rilevamento rilevamento
Ad esempio, per specificare che il programma di scansione
all'accesso e su richiesta non rilevino le minacce di verifica
dell'installazione, immettere Installation Check.
Aggiungi – Aggiunge un nome rilevamento all'elenco di esclusioni.
Fare clic su Aggiungi, quindi immettere il nome rilevamento.
Doppio clic su un elemento – Modifica l'elemento selezionato.
Elimina - Rimuove un nome rilevamento dall'elenco di esclusioni.
Selezionare il nome, quindi fare clic su Elimina.
152
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Prevenzione delle minacce – Opzioni
Tabella 7-24
Opzioni avanzate (segue)
Sezione
Opzione
Definizione
Rilevamenti di
programmi
potenzialmente
indesiderati
Escludere i
programmi
indesiderati
personalizzati
Consente di specificare singoli file o programmi da rilevare come
programmi potenzialmente indesiderati.
I programmi di scansione rilevano i programmi specificati
dall'utente e quelli specificati nei file AMCore content.
Il programma di scansione non rileva programmi indesiderati
definiti dall'utente di dimensioni pari a zero byte.
• Aggiungi – Definisce un programma indesiderato personalizzato.
Fare clic su Aggiungi, immettere il nome, quindi premere Tab per
immettere la descrizione.
• Nome - Specifica il nome del file del programma potenzialmente
indesiderato.
• Descrizione – Specifica le informazioni da visualizzare come
nome rilevamento quando viene rilevato un elemento.
• Doppio clic su un elemento – Modifica l'elemento selezionato.
• Elimina – Rimuove un programma potenzialmente indesiderato
dall'elenco.
Selezionare il programma nella tabella, quindi fare clic su Elimina.
Analisi dati
proattiva
Invia dati di utilizzo e diagnostica anonimi a McAfee.
Feedback McAfee
GTI
Attiva il feedback telemetrico basato su McAfee GTI per ottenere
dati anonimi relativi ai file e ai processi in esecuzione sul sistema
client.
Impulso di sicurezza Verifica lo stato del sistema client prima e dopo l'aggiornamento
dei file AMCore content e invia i risultati a McAfee a intervalli
regolari.
I risultati crittografati vengono inviati a McAfee tramite SSL.
Quindi McAfee aggrega e analizza i dati derivanti da questi report
per identificare anomalie che potrebbero indicare potenziali
problemi relativi al contenuto. L'identificazione della richiesta di
tali problemi è fondamentale per provvedere all'immediato
contenimento e risoluzione degli stessi.
L'impulso di sicurezza raccoglie i tipi di dati seguenti:
• Versione sistema operativo e impostazioni locali
• Versione prodotto McAfee
• AMCore content e versione motore
• Informazioni sui processi in esecuzione di McAfee e Microsoft
Reputazione
AMCore content
Esegue un controllo della reputazione McAfee GTI nei file AMCore
content prima dell'aggiornamento del sistema client.
• Se McAfee GTI consente l'accesso al file, Endpoint Security
aggiorna AMCore content.
• Se McAfee GTI non consente l'accesso al file, Endpoint Security
non aggiorna AMCore content.
Vedere anche
Configurazione delle impostazioni di scansione comuni a pagina 64
McAfee Endpoint Security 10.1
Guida del prodotto
153
7
Riferimento dell'interfaccia client
Ripristina AMCore content
Ripristina AMCore content
Modifica di AMCore content a una versione precedente.
Opzione
Definizione
Selezionare la versione
da caricare
Specifica i numeri di versione di un file AMCore content precedente da caricare.
Endpoint Security conserva le due versioni precedenti sul sistema client.
Quando si torna a una versione precedente, Endpoint Security rimuove la
versione corrente di AMCore content dal sistema.
Vedere anche
Modifica della versione AMCore content a pagina 27
Firewall – Opzioni
Attiva e disattiva il modulo Firewall e imposta le opzioni di protezione.
Consultare le impostazioni In comune – Opzioni a pagina 116 per la configurazione della registrazione.
La modalità dell'interfaccia per Client Endpoint Security è impostata su Accesso completo oppure è
necessario essere registrati come amministratore.
Host Intrusion Prevention 8.0 può essere installato nello stesso sistema di Endpoint Security 10.1. Se
McAfee Host IPS è installato e attivato, Firewall Endpoint Security viene disattivato anche se è attivato
nelle impostazioni della policy.
Tabella 7-25
Sezione
Opzioni di
protezione
Opzioni
Opzione
Definizione
Attiva Firewall
Attiva e disattiva il modulo Firewall.
Consenti il traffico
per protocolli non
supportati
Consente tutto il traffico che utilizza protocolli non supportati.
Quando è disattivato, tutto il traffico che utilizza protocolli non
supportati viene bloccato.
Consenti solo
traffico in uscita fino
all'avvio dei servizi
firewall
Consente il traffico in uscita ma non quello in ingresso fino a che il
servizio Firewall non viene avviato.
Se questa opzione è disattivata, Firewall consente tutto il traffico
prima dell'avvio dei servizi.
Consenti traffico con Consente il traffico con un indirizzo MAC incluso nell'intervallo del
bridge
software per VM supportato diverso dall'indirizzo MAC del sistema
locale. Consenti:
• Pacchetti in ingresso con l'indirizzo MAC di destinazione.
• Pacchetti in uscita con l'indirizzo MAC di origine.
Attiva protezione
spoofing IP
Blocca il traffico di rete dagli indirizzi IP host non locali o dai
processi locali che cercano di eseguire lo spoofing degli indirizzi IP.
Attiva regole di
blocco dinamico
Consente ad altri moduli Endpoint Security di creare e aggiungere
regole di blocco in modo dinamico al gruppo regole dinamiche in Client
Endpoint Security.
(Disattivato per impostazione predefinita)
154
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Firewall – Opzioni
Tabella 7-25
Sezione
Blocco DNS
Opzioni (segue)
Opzione
Definizione
Attiva avvisi
intrusione firewall
Mostra gli avvisi automaticamente quando Firewall rileva un
potenziale attacco.
Nome di dominio
Specifica i nomi di dominio da bloccare.
Quando applicata, questa impostazione aggiunge una regola nella
parte iniziale delle regole firewall che blocca le connessioni agli
indirizzi IP risolvendo i nomi di dominio.
• Aggiungi - Aggiunge un nome di dominio all'elenco degli elementi
bloccati. Separare più domini con una virgola (,) o un a capo.
È possibile utilizzare i caratteri jolly * e ?. Ad esempio,
*domain.com.
Eventuali voci duplicate saranno rimosse automaticamente.
• Doppio clic su un elemento – Modifica l'elemento selezionato.
• Elimina - Rimuove il nome di dominio selezionato dall'elenco degli
elementi bloccati.
Tabella 7-26 Opzioni avanzate
Sezione
Opzione
Definizione
Opzioni di
ottimizzazione
Attiva modalità adattiva Crea automaticamente regole per consentire il traffico.
Attiva temporaneamente la modalità adattiva in alcuni sistemi
solamente durante il tuning del Firewall. L'attivazione di questa
modalità può generare un elevato numero di regole client che il
server McAfee ePO deve elaborare e pertanto potrebbe influire
negativamente sulle prestazioni.
Disattiva regole di
funzionalità di base
rete McAfee
Disattiva le regole di funzionalità di rete McAfee integrate (nel
gruppo Regole di funzionalità di base rete McAfee).
(Disattivato per impostazione predefinita)
L'attivazione di questa opzione potrebbe interrompere le
comunicazioni di rete sul client.
Registra tutto il traffico Registra tutto il traffico bloccato nel registro eventi Firewall
bloccato
(FirewallEventMonitor.log) in Client Endpoint Security.
(Attivato per impostazione predefinita)
Registra tutto il traffico Registra tutto il traffico consentito nel registro eventi Firewall
consentito
(FirewallEventMonitor.log) in Client Endpoint Security.
(Disattivato per impostazione predefinita)
L'attivazione di questa opzione potrebbe incidere negativamente
sulle prestazioni.
McAfee Endpoint Security 10.1
Guida del prodotto
155
7
Riferimento dell'interfaccia client
Firewall – Opzioni
Tabella 7-26 Opzioni avanzate (segue)
Sezione
Opzione
Definizione
Reputazione di
Gestisci
Gestisce come un'intrusione il traffico che corrisponde
rete di McAfee GTI corrispondenza McAfee all'impostazione della soglia di blocco McAfee GTI. L'attivazione di
GTI come intrusione
questa opzione visualizza un avviso, invia un evento al server di
gestione e lo aggiunge al file di registro di Client Endpoint
Security.
(Attivato per impostazione predefinita)
Qualsiasi indirizzo IP per una rete affidabile viene escluso dalla
ricerca McAfee GTI.
Registra traffico
corrispondente
Gestisce come un rilevamento il traffico che corrisponde
all'impostazione di soglia di blocco McAfee GTI. L'attivazione di
questa opzione invia un evento al server di gestione e lo
aggiunge al file di registro di Client Endpoint Security.
(Attivato per impostazione predefinita)
Qualsiasi indirizzo IP per una rete affidabile viene escluso dalla
ricerca McAfee GTI.
Soglia reputazione rete Specifica la soglia di classificazione McAfee GTI per il blocco del
in ingresso/uscita
traffico in ingresso o in uscita da una connessione di rete.
• Non bloccare – Questo sito è una fonte o destinazione legittima di
contenuti/traffico.
• Rischio elevato – Questa origine/destinazione invia o ospita
contenuti/traffico potenzialmente nocivi che McAfee considera
rischiosi.
• Rischio medio – Questa origine/destinazione mostra il
comportamento che McAfee considera sospetto. Qualsiasi
contenuto/traffico da questo sito richiede attenzione speciale.
• Non verificato – Questo sito sembra essere una fonte o
destinazione legittima di contenuti/traffico, ma presenta anche
proprietà che suggeriscono la necessità di un'ulteriore verifica.
Firewall con stato
Utilizza ispezione
protocollo FTP
Consente il rilevamento delle connessioni FTP in modo che
necessitino di una sola regola firewall per il traffico client FTP in
uscita e per il traffico server FTP in ingresso.
Se non è selezionata, le connessioni FTP richiedono una regola
separata per il traffico client FTP in ingresso e per il traffico
server FTP in uscita.
Numero di secondi
(1-240) prima della
scadenza delle
connessioni TCP
Specifica il tempo, in secondi, per cui una connessione TCP non
stabilita rimane attiva se non vengono più inviati o ricevuti
pacchetti che corrispondono alla connessione. L'intervallo valido è
1–240.
Numero di secondi
(1-300) prima della
scadenza delle
connessioni virtuali
UDP ed eco ICMP
Specifica il tempo, in secondi, in cui una connessione virtuale
UDP ed echo ICMP rimane attiva se non vengono più inviati o
ricevuti pacchetti che corrispondono alla connessione. Questa
opzione viene reimpostata al proprio valore predefinito ogni volta
che viene inviato o ricevuto un pacchetto che corrisponde alla
connessione virtuale. L'intervallo valido è 1–300.
Vedere anche
Configurazione Firewall a pagina 78
156
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Firewall – Regole
Firewall – Regole
Gestione di regole e gruppi firewall.
È possibile aggiungere ed eliminare regole e gruppi solo nel gruppo Aggiunto dall'utente. Firewall sposta
automaticamente in questo gruppo le nuove regole aggiunte.
Tabella 7-27 Opzioni
Sezione Opzione
Definizione
REGOLE
Crea una regola firewall.
Aggiungi regola
Regola Gruppo
Per ulteriori informazioni vedere Aggiungi regola o
Modifica regola, Aggiungi gruppo o Modifica gruppo
a pagina 157.
Aggiungi gruppo
Crea un gruppo firewall.
Doppio clic su un
elemento
Modifica l'elemento selezionato.
Duplica
Crea una copia dell'elemento selezionato.
Elimina
Rimuove un elemento firewall selezionato.
Indica gli elementi che possono essere spostati
nell'elenco.
Selezionare degli elementi, quindi trascinarli e
rilasciarli nella nuova posizione. Viene visualizzata
una riga blu tra gli elementi dove è possibile
rilasciare gli elementi trascinati.
Vedere anche
Creazione e gestione di regole e gruppi Firewall a pagina 86
Aggiungi regola o Modifica regola, Aggiungi gruppo o Modifica gruppo a pagina 157
Aggiungi regola o Modifica regola, Aggiungi gruppo o Modifica
gruppo
Aggiunge o modifica le regole e i gruppi firewall.
Tabella 7-28
Opzioni
Sezione
Opzione
Definizione
Descrizione
Nome
Specifica il nome descrittivo dell'elemento
(obbligatorio).
Stato
Attiva o disattiva l'elemento.
Specifica azioni
Consenti – Consente il traffico tramite il firewall se
l'elemento corrisponde.
Regola Gruppo
Blocca – Blocca il traffico tramite il firewall se l'elemento
corrisponde.
McAfee Endpoint Security 10.1
Guida del prodotto
157
7
Riferimento dell'interfaccia client
Firewall – Regole
Tabella 7-28
Sezione
Opzioni (segue)
Opzione
Definizione
Regola Gruppo
Gestisci corrispondenza come intrusione – Gestisce il traffico
che corrisponde alla regola come un'intrusione.
L'attivazione di questa opzione visualizza un avviso,
invia un evento al server di gestione e lo aggiunge al
file di registro di Client Endpoint Security.
Non è consigliata l'attivazione di questa opzione per
una regola Consenti poichè questa è presente in molti
eventi.
Registra traffico corrispondente – Gestisce il traffico che
corrisponde alla regola come un rilevamento.
L'attivazione di questa opzione invia un evento al
server di gestione e lo aggiunge al file di registro di
Client Endpoint Security.
Direzione
Specifica la direzione:
• Entrambe – Monitora il traffico in ingresso e quello in
uscita.
• Ingresso – Monitora il traffico in ingresso.
• Uscita – Monitora il traffico in uscita.
Posizione
Note
Fornisce ulteriori informazioni sull'elemento.
Attiva
riconoscimento
della posizione
Attiva o disattiva le informazioni di posizione per il
gruppo.
Nome
Specifica il nome della posizione (obbligatorio).
Attiva isolamento
connessione
Blocca il traffico su schede di rete che non
corrispondono al gruppo quando è presente una
scheda che corrisponde al gruppo.
Le impostazioni per Trasporto ed Eseguibili non sono
disponibili per i gruppi di isolamento della
connessione.
Questa opzione blocca l'ingresso nella rete aziendale
del traffico generato da origini potenzialmente
indesiderate esterne alla rete. Questo tipo di blocco del
traffico è possibile solo se il traffico non è già stato
consentito da una regola che precede il gruppo nel
firewall.
Quando l'isolamento connessione è attivato e una
scheda NIC corrisponde al gruppo, il traffico viene
consentito solo se si applica una delle seguenti
condizioni:
• Il traffico corrisponde a una Regola di consenso prima
del gruppo.
• Il traffico che passa per la scheda NIC corrisponde al
gruppo ed è presente una regola nel gruppo o dopo
di esso che lo consente.
Se nessuna scheda NIC corrisponde al gruppo, questo
viene ignorato e prosegue il tentativo di far
corrispondere le regole.
158
McAfee Endpoint Security 10.1
Guida del prodotto
Riferimento dell'interfaccia client
Firewall – Regole
Tabella 7-28
Sezione
7
Opzioni (segue)
Opzione
Definizione
Regola Gruppo
Richiede la
raggiungibilità di
McAfee ePO
Attiva la corrispondenza del gruppo solo se presente la
comunicazione con il server McAfee ePO e se l'FQDN
del server è stato risolto.
Criteri posizione
• Suffisso DNS specifico per la connessione – Indica un suffisso
DNS specifico per la connessione con formato:
esempio.com.
• Gateway predefinito – Specifica un unico indirizzo IP per
un gateway predefinito con formato IPv4 o IPv6.
• Server DHCP – Specifica un unico indirizzo IP per un
server DHCP con formato IPv4 o IPv6.
• Server DNS – Specifica un unico indirizzo IP per un
server DNS con formato IPv4 o IPv6.
• Server WINS principale – Specifica un unico indirizzo IP
per un server WINS principale con formato IPv4 o
IPv6.
• Server WINS secondario – Specifica un unico indirizzo IP
per un server WINS secondario con formato IPv4 o
IPv6.
• Raggiungibilità dominio (HTTPS) – Richiede che il dominio
specificato sia raggiungibile tramite HTTPS.
• Chiave di registro – Specifica la chiave di registro e il
relativo valore.
1 Fare clic su Aggiungi.
2 Nella colonna Valore, specificare la chiave di registro
con il formato:
<ROOT>\<KEY>\[VALUE_NAME]
• <ROOT> – Deve indicare il nome completo della
directory principale, come
HKEY_LOCAL_MACHINE e non l'HKLM
abbreviato.
• <KEY> – È il nome chiave sotto la directory
principale.
• [VALUE_NAME] – È il nome del valore chiave.
Se non viene incluso il nome del valore, si
presume sia il valore predefinito.
Formati di esempio:
• IPv4 – 123.123.123.123
• IPv6 – 2001:db8:c0fa:f340:9219:
bd20:9832:0ac7
Gli indirizzi IPv6 non sono supportati nei sistemi
operativi Macintosh.
Specifica le opzioni host di rete applicabili all'elemento.
Reti
Protocollo di rete
McAfee Endpoint Security 10.1
Specifica il protocollo di rete applicabile all'elemento.
Guida del prodotto
159
7
Riferimento dell'interfaccia client
Firewall – Regole
Tabella 7-28
Sezione
Opzioni (segue)
Opzione
Definizione
Qualsiasi
protocollo
Consente sia i protocolli IP sia quelli non IP.
Regola Gruppo
Se viene specificato un protocollo di trasporto o
un'applicazione, sono consentiti solo i protocolli IP.
Protocollo IP
Esclude i protocolli non IP.
• Protocollo IPv4
• Protocollo IPv6
Se nessuna casella di controllo è selezionata, è
applicabile qualsiasi protocollo IP. Possono essere
selezionati entrambi i protocolli: IPv4 e IPv6.
Protocollo non IP
Include solo i protocolli non IP.
• Selezionare EtherType dall'elenco – Specifica un EtherType.
• Specificare EtherType personalizzato – Specifica i quattro
caratteri del valore esadecimale EtherType del
protocollo non IP. Vedere Numeri Ethernet per i
valori EtherType. Ad esempio, immettere 809B per
AppleTalk, 8191 per NetBEUI o 8037 per IPX.
Tipi di
connessione
Indica se uno o tutti i tipi di connessione sono
applicabili:
• Cablata
• Wireless
• Virtuale
Un tipo di connessione Virtuale consiste in un
adattatore presentato da una VPN o
un'applicazione macchina virtuale, come VMware,
piuttosto che un adattatore fisico.
Specifica reti
Specifica le reti applicabili all'elemento.
• Aggiungi – Crea e aggiunge una rete.
Per ulteriori informazioni vedere Aggiungi rete o
Modifica rete a pagina 164.
• Doppio clic su un elemento – Modifica l'elemento
selezionato.
• Elimina – Rimuove la rete dall'elenco.
Trasporto
160
McAfee Endpoint Security 10.1
Specifica le opzioni di trasporto applicabili all'elemento.
Guida del prodotto
Riferimento dell'interfaccia client
Firewall – Regole
Tabella 7-28
Sezione
7
Opzioni (segue)
Opzione
Definizione
Protocollo di
trasporto
Specifica il protocollo di trasporto associato
all'elemento.
Regola Gruppo
Selezionare il protocollo, quindi fare clic su Aggiungi per
aggiungere porte.
• Tutti i protocolli – Sono consentiti i protocolli IP, non IP
e non supportati.
• TCP e UDP – Dal menu a discesa, selezionare:
• Porta locale – Specifica il servizio o la porta del
traffico locale ai quali è applicabile l'elemento.
• Porta remota – Specifica il servizio o la porta su un
altro computer ai quali è applicabile l'elemento.
Porta locale e Porta remota possono essere:
• Un singolo servizio. Ad esempio, 23.
• Un intervallo. Ad esempio, 1–1024.
• Un elenco separato da virgole di singole porte e
intervalli. Ad esempio, 80, 8080, 1–10, 8443 (fino
a 4 elementi).
Per impostazione predefinita, le regole sono
applicabili a tutti i servizi e porte.
• ICMP – Nel menu a discesa Tipo di messaggio, specificare
un tipo di messaggio ICMP. Vedere ICMP.
• ICMPv6 – Nel menu a discesa Tipo di messaggio,
specificare un tipo di messaggio ICMP. Vedere
ICMPv6.
• Altro – Esegue la selezione da un elenco di protocolli
meno comuni.
Eseguibili
Specifica gli eseguibili applicabili alla regola.
• Aggiungi – Crea e aggiunge un eseguibile.
Per ulteriori informazioni vedere Aggiungi eseguibile
o Modifica eseguibile a pagina 163.
• Doppio clic su un elemento – Modifica l'elemento
selezionato.
• Elimina – Rimuove un eseguibile dall'elenco.
Pianificazione
McAfee Endpoint Security 10.1
Specifica le impostazioni di pianificazione per la regola
o il gruppo.
Guida del prodotto
161
7
Riferimento dell'interfaccia client
Firewall – Regole
Tabella 7-28
Sezione
Opzioni (segue)
Opzione
Definizione
Attiva
pianificazione
Attiva la pianificazione per la regola o il gruppo a
tempo.
Regola Gruppo
Con la pianificazione disattivata, la regola o le
regole nel gruppo non vengono applicate.
• Ora di inizio – Specifica l'ora di inizio per l'attivazione
della pianificazione.
• Ora di fine – Specifica l'ora per la disattivazione della
pianificazione.
• Giorni della settimana – Specifica i giorni della
settimana per l'attivazione della pianificazione.
Per l'ora di inizio e di fine, utilizzare un formato orario
di 24 ore. Ad esempio, 13:00 = 1:00 PM.
È possibile pianificare i gruppi a tempo di Firewall o
consentire all'utente di attivarli dall'icona della barra
delle applicazioni di McAfee.
Disattiva
pianificazione e
attiva il gruppo
dall'icona della
barra delle
applicazioni di
sistema McAfee
Specifica che l'utente può attivare il gruppo a tempo
per un numero definito di minuti dall'icona della barra
delle applicazioni di sistema di McAfee anziché
utilizzando la pianificazione.
Utilizzare questa opzione per consentire un ampio
accesso di rete, ad esempio in un hotel, prima di poter
stabilire una connessione VPN.
Selezionando questa opzione vengono visualizzate più
opzioni di menu in Impostazioni rapide, nell'icona della
barra delle applicazioni di sistema di McAfee:
• Attiva gruppi a tempo Firewall – Attiva i gruppi a tempo per
un periodo definito per consentire l'accesso a
Internet non in rete prima dell'applicazione di regole
che limitano l'accesso.
Ogni volta che si seleziona questa opzione, si
reimposta il tempo per i gruppi.
• Visualizza gruppi a tempo Firewall – Visualizza i nomi dei
gruppi a tempo e il periodo rimanente di attività di
ciascun gruppo.
È possibile pianificare i gruppi a tempo di Firewall o
consentire all'utente di attivarli dall'icona della barra
delle applicazioni di McAfee.
Numero di minuti
(1-60) per attivare
il gruppo
162
McAfee Endpoint Security 10.1
Specifica il numero di minuti (1–60) di attivazione del
gruppo a tempo dopo la selezione di Attiva gruppi a tempo
Firewall dall'icona della barra delle applicazioni di
sistema di McAfee.
Guida del prodotto
7
Riferimento dell'interfaccia client
Firewall – Regole
Vedere anche
Creazione e gestione di regole e gruppi Firewall a pagina 86
Creazione di gruppi a tempo a pagina 88
Attivare o visualizzare i gruppi a tempo Firewall a pagina 77
Aggiungi rete o Modifica rete a pagina 164
Aggiungi eseguibile o Modifica eseguibile a pagina 163
Aggiungi eseguibile o Modifica eseguibile
Aggiunge o modifica un eseguibile associato a una regola o gruppo.
Tabella 7-29
Opzioni
Opzione
Definizione
Nome
Specifica il nome assegnato all'eseguibile.
Questo campo è obbligatorio ed è necessario almeno un altro campo: Nome o percorso
file, Descrizione del file, Hash MD5 o firmatario.
Nome o percorso
file
Specifica il nome o percorso file dell'eseguibile da aggiungere o modificare.
Fare clic su Sfoglia per selezionare l'eseguibile.
Il percorso file può contenere caratteri jolly.
Descrizione del file
Indica la descrizione del file.
Hash MD5
Indica l'hash MD5 (numero esadecimale a 32 cifre) del processo.
Firmatario
Attiva controllo firma digitale – Garantisce che il codice non sia stato modificato o corrotto
dalla sua firma con un hash crittografico.
Se attivato, specificare:
• Consenti qualsiasi firma – Consente i file firmati da qualsiasi firmatario di processo.
• Autore firma – Consente solo i file firmati dal firmatario del processo specificato.
È necessario un nome distinto firmatario (SDN) per l'eseguibile, che deve
corrispondere esattamente alle voci nel relativo campo, inclusi virgole e spazi.
Per ottenere l'SDN di un eseguibile:
1 Fare clic con il pulsante destro del mouse su un eseguibile e selezionare Proprietà.
2 Nella scheda Firme digitali, selezionare un firmatario e fare clic su Dettagli.
3 Nella scheda Generale, fare clic su Visualizza certificato.
4 Nella scheda Dettagli, selezionare il campo Oggetto. Viene visualizzato il nome
distinto del firmatario. Ad esempio, Firefox dispone di questo SDN:
Note
McAfee Endpoint Security 10.1
• CN = Mozilla Corporation
• L = Mountain View
• OU = Release Engineering
• S = California
• O = Mozilla Corporation
• C = Stati Uniti
Fornisce ulteriori informazioni sull'elemento.
Guida del prodotto
163
7
Riferimento dell'interfaccia client
Firewall – Regole
Aggiungi rete o Modifica rete
Aggiunge o modifica una rete associata a una regola o gruppo.
Tabella 7-30
Opzione
Definizione
Nome
Specifica il nome dell'indirizzo di rete (obbligatorio).
Tipo
Consente di selezionare:
Regola Gruppo
• Rete locale – Crea e aggiunge una rete locale.
• Rete remota – Crea e aggiunge una rete remota.
Aggiungi
Aggiunge un tipo di rete all'elenco di reti.
Doppio clic su un
elemento
Modifica l'elemento selezionato.
Elimina
Elimina l'elemento selezionato.
Tipo di indirizzo
Specifica l'origine o la destinazione del traffico. Selezionare
dall'elenco a discesa Tipo di indirizzo.
Per un elenco dei tipi di indirizzo vedere Tipo di indirizzo a
pagina 164.
Specifica l'indirizzo IP da aggiungere alla rete.
Indirizzo
I caratteri jolly sono validi.
Vedere anche
Tipo di indirizzo a pagina 164
Tipo di indirizzo
Specificare il tipo di indirizzo per una specifica rete.
Gli indirizzi IPv6 non sono supportati nei sistemi operativi Macintosh.
Tabella 7-31
Opzioni
Opzione
Definizione
IP singolo
Specifica un particolare indirizzo IP. Ad esempio:
• IPv4 – 123.123.123.123
• IPv6 – 2001:db8::c0fa:f340:9219:bd20:9832:0ac7*
Sottorete
Specifica l'indirizzo della sottorete di qualsiasi adattatore nella rete. Ad esempio:
• IPv4 – 123.123.123.0/24
• IPv6 – 2001:db8::0/32
Sottorete locale
Specifica l'indirizzo della sottorete dell'adattatore locale.
Intervallo
Specifica un intervallo di indirizzi IP. Inserire il punto di inizio e il punto di fine
dell'intervallo. Ad esempio:
• IPv4 – 123.123.1.0 – 123.123.255.255
• IPv6 – 2001:db8::0000:0000:0000:0000 –
2001:db8::ffff:ffff:ffff:ffff
Nome di dominio
completo
164
Specifica l'FQDN. Ad esempio, www.esempio.com.
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Controllo Web – Opzioni
Tabella 7-31
Opzioni (segue)
Opzione
Definizione
Qualsiasi indirizzo IP
locale
Specifica qualsiasi indirizzo IP locale.
Qualsiasi indirizzo IPv4
Specifica qualsiasi indirizzo IPv4.
Qualsiasi indirizzo IPv6
Specifica qualsiasi indirizzo IPv6.
Controllo Web – Opzioni
Configura le impostazioni generali di Controllo Web, che includono l'attivazione, la specifica
dell'imposizione di azioni, la ricerca sicura e le annotazioni email.
Consultare le impostazioni In comune – Opzioni a pagina 116 per la configurazione della registrazione.
Tabella 7-32
Opzioni
Sezione
Opzione
Definizione
OPZIONI
Attiva Controllo Web
Disattiva o attiva Controllo Web. (Attivato per impostazione
predefinita)
Nascondi barra degli
strumenti nel browser
client
Nasconde la barra degli strumenti di Controllo Web nel browser
senza disattivarne le funzionalità. (Disattivato per impostazione
predefinita)
Registrazione
eventi
Registra categorie Web Registra le categorie di contenuti per tutti i siti classificati come
per siti classificati come verdi.
verdi
La disattivazione di questa funzione può incidere negativamente
sulle performance del server McAfee ePO.
Registra eventi iFrame
Controllo Web
Imposizione
azione
Registra il blocco dei siti pericolosi (rossi) e con avviso (gialli)
visualizzati in un iframe HTML.
Applica questa azione
Specifica l'azione predefinita da applicare ai siti non ancora
ai siti non ancora
classificati da McAfee GTI.
verificati da McAfee GTI
• Consenti (opzione predefinita) – Consente agli utenti di accedere
al sito.
• Avvisa – Mostra un avviso per informare gli utenti delle potenziali
minacce associate al sito. Gli utenti dovranno chiudere l'avviso
per poter procedere.
• Blocca – Impedisce agli utenti di accedere al sito e mostra un
messaggio che indica il blocco del download del sito.
Attiva supporto di
iFrame HTML
Blocca l'accesso ai siti pericolosi (Rosso) e con avviso (Giallo )
visualizzati in un iframe HTML. (Attivato per impostazione
predefinita)
Blocca siti per
impostazione
predefinita se il server
delle classificazioni
McAfee GTI non è
raggiungibile
Blocca l'accesso ai siti Web per impostazione predefinita se
Controllo Web non può raggiungere il server McAfee GTI.
Blocca pagine di
phishing per tutti i siti
Blocca tutte le pagine di phishing, sovrascrivendo le azioni di
classificazione dei contenuti. (Attivato per impostazione
predefinita)
McAfee Endpoint Security 10.1
Guida del prodotto
165
7
Riferimento dell'interfaccia client
Controllo Web – Opzioni
Tabella 7-32
Sezione
Opzioni (segue)
Opzione
Definizione
Attiva scansione file per Esegue la scansione di tutti i file
il download di file
(.zip, .exe, .ecx, .cab, .msi, .rar, .scr, and .com) prima del
download. (Attivato per impostazione predefinita)
Questa opzione impedisce agli utenti di accedere a un file scaricato
fino a quando Controllo Web e Prevenzione delle minacce lo
contrassegnano come non infetto.
Controllo Web esegue una ricerca McAfee GTI nel file. Se McAfee
GTI consente l'accesso al file, Controllo Web invia il file a
Prevenzione delle minacce per la scansione. Se un file scaricato
viene rilevato come minaccia, Endpoint Security non intraprende
alcuna azione sul file e avvisa l'utente.
Livello di sensibilità di
McAfee GTI
Specifica il livello di sensibilità di McAfee GTI da utilizzare
quandoControllo Web esegue la scansione dei file scaricati.
Per ulteriori informazioni vedere McAfee GTI a pagina 148.
Intervallo IP privato
Configura Controllo Web per non eseguire classificazioni o azioni
sull'intervallo di indirizzi IP privati specificato.
• Aggiungi – Aggiunge un indirizzo IP privato all'elenco degli indirizzi
da escludere dalla classificazione o dal blocco.
• Doppio clic su un elemento – Modifica l'elemento selezionato.
• Elimina – Elimina un indirizzo IP dall'elenco di indirizzi da
escludere dalla classificazione o dal blocco.
Ricerca sicura
Attiva ricerca sicura
La ricerca sicura blocca automaticamente i siti dannosi nei risultati
di ricerca in base alla classificazione della sicurezza.
Imposta il motore di
ricerca predefinito nei
browser supportati
Specifica il motore di ricerca predefinito da utilizzare nei browser
supportati:
• Yahoo
• Google
• Bing
• Ask
Blocca i link a siti
rischiosi nei risultati di
ricerca
Impedisce agli utenti di fare clic su link a siti rischiosi nei risultati
di ricerca.
Tabella 7-33 Opzioni avanzate
Sezione
Opzione
Definizione
Annotazioni email Attiva annotazioni nelle email basate su Prende nota degli URL nei client email basati su
browser
browser, come Yahoo Mail e Gmail.
Attiva annotazioni nelle email non
basate su browser
Prende nota degli URL negli strumenti di gestione
delle email a 32 bit, come Microsoft Outlook o
Outlook Express.
Vedere anche
Configurazione delle opzioni Controllo Web a pagina 98
Come viene eseguita la scansione dei download di file a pagina 100
McAfee GTI a pagina 148
166
McAfee Endpoint Security 10.1
Guida del prodotto
Riferimento dell'interfaccia client
Controllo Web - Azioni contenuto
7
Controllo Web - Azioni contenuto
Definisce le azioni da intraprendere per siti e categorie di contenuti Web classificati.
Per i siti e i download di file nelle categorie non bloccate, Controllo Web applica le azioni di
classificazione.
Tabella 7-35
Opzioni
Sezione
Opzione
Definizione
Azioni di
classificazione
Azioni di
Specifica le azioni per i siti classificati come rossi, gialli oppure non
classificazione per classificati.
siti
Siti e download classificati come verdi vengono consentiti
automaticamente.
• Consenti – Consente agli utenti di accedere al sito.
(Opzione predefinita per i siti classificati come Non classificato)
• Avvisa – Mostra un avviso per informare gli utenti delle potenziali
minacce associate al sito.
Fare clic su Annulla per ritornare alla pagina precedente o su Continua
per procedere al sito.
Se in precedenza non sono stati visitati altri siti, Annulla non è
disponibile.
(Opzione predefinita per i siti classificati come Giallo)
• Blocca – Impedisce agli utenti di accedere al sito e mostra un
messaggio che indica il blocco del sito.
Fare clic su OK per ritornare alla pagina precedente.
Se in precedenza non sono stati visitati altri siti, OK non è
disponibile.
(Opzione predefinita per i siti classificati come Rosso)
Azioni di
Specifica le azioni per i download di file classificati come rossi, gialli o
classificazione per non classificati.
i download di file
Queste Azioni di classificazione sono applicabili solo quando Attiva
scansione file per il download di file è attivato nelle impostazioni della Opzioni.
• Consenti – Consente agli utenti di procedere con il download.
(Opzione predefinita per i siti classificati come Non classificato)
• Avvisa – Visualizza un avviso per segnalare agli utenti i potenziali
pericoli associati al file di download. L'avviso va chiuso prima di
terminare o di procedere con il download.
(Opzione predefinita per i siti classificati come Giallo)
• Blocca - Un messaggio segnala il blocco del download e impedisce
agli utenti di scaricare il file.
(Opzione predefinita per i siti classificati come Rosso)
Per personalizzare il messaggio, è possibile utilizzare le opzioni in
Messaggi di imposizione.
McAfee Endpoint Security 10.1
Guida del prodotto
167
7
Riferimento dell'interfaccia client
Intelligence sulle minacce- Opzioni
Tabella 7-36 Opzioni avanzate
Sezione
Opzione
Definizione
Blocco categoria Web Attiva blocco categoria Web Attiva il blocco dei siti in base alla categoria di contenuto.
Blocca
Impedisce agli utenti di accedere a qualsiasi sito che rientra
in questa categoria e mostra un messaggio che indica il
blocco del sito.
Categoria Web
Elenca le categorie Web.
Vedere anche
Specificare azioni di classificazione e bloccare l'accesso ai siti in base alla categoria Web a
pagina 101
Uso delle classificazioni di sicurezza per controllare l'accesso a pagina 102
Uso delle categorie Web per controllare l'accesso a pagina 101
Intelligence sulle minacce- Opzioni
Configurare le impostazioni di Intelligence sulle minacce.
Intelligence sulle minacce è supportato solo su sistemi gestiti da McAfee ePO.
Tabella 7-37
Opzioni
Sezione
Opzione
Definizione
Opzioni
Attiva Intelligence sulle
minacce
Attiva il modulo Intelligence sulle minacce.
Consenti al server
Intelligence sulle minacce
di raccogliere dati
diagnostici e di utilizzo
anonimi
Specificare se consentire al server Intelligence sulle minacce di
inviare a McAfee informazioni sul file anonime.
Utilizzare la reputazione
Se il server Intelligence sulle minacce non è disponibile, è
file McAfee GTI se il server possibile ottenere informazioni sulla reputazione del file dal
Intelligence sulle minacce proxy Global Threat Intelligence.
non è raggiungibile
Impedisce agli utenti di
Impedisce agli utenti di modificare le impostazioni di
modificare le impostazioni Intelligence sulle minacce.
(solo client Intelligence
sulle minacce 1.0)
Assegnazione
regole
Produttività
Assegna il gruppo regole Produttività alla policy.
Utilizzare il gruppo di regole Produttività per sistemi a modifica
elevata con installazioni e aggiornamenti software frequenti.
Questo gruppo utilizza il minor numero di regole. Gli utenti
ricevono richieste e blocchi minimi quando vengono rilevati
nuovi file.
Bilanciato
Assegna il gruppo regole Bilanciato alla policy.
Utilizzare questo gruppo di regole per sistemi business tipici
con nuovo software e modifiche infrequenti.
Questo gruppo utilizza più regole e gli utenti ricevono più
richieste e blocchi rispetto al gruppo Produttività.
168
McAfee Endpoint Security 10.1
Guida del prodotto
7
Riferimento dell'interfaccia client
Intelligence sulle minacce- Opzioni
Tabella 7-37
Sezione
Opzioni (segue)
Opzione
Definizione
Sicurezza
Assegna il gruppo regole Sicurezza alla policy.
Utilizzare il gruppo di regole Sicurezza per sistemi a modifica
ridotta, quali sistemi e server gestiti dal reparto IT con stretto
controllo.
Gli utenti ricevono più richieste e blocchi rispetto al gruppo
Bilanciato.
Imposizione
azione
Attiva modalità di
osservazione
Raccoglie i dati e li invia al server, senza però imporre la policy.
Questa opzione consente di osservare l'effetto della policy
senza eseguirla.
Blocca quando la soglia di Blocca i file quando la reputazione raggiunge una soglia
reputazione raggiunge
specifica e specifica la soglia:
• Elemento dannoso noto
• Sconosciuto
• Probabilmente dannoso
• Possibilmente affidabile
• Possibilmente dannoso
(opzione predefinita)
• Probabilmente affidabile
Se nell'ambiente viene tentata l'esecuzione di un file con
questo livello di reputazione, il file non verrà eseguito, ma non
verrà rimosso. Se un file è sicuro e si desidera eseguirlo,
modificarne la reputazione impostandola su un livello che ne
consenta l'esecuzione, ad esempio Probabilmente affidabile.
Ripulisci quando la soglia
di reputazione raggiunge
Ripulisce i file quando la reputazione raggiunge una soglia
specifica e specifica la soglia:
• Elemento dannoso noto (opzione predefinita)
• Probabilmente dannoso
• Possibilmente dannoso
• Sconosciuto
Utilizzare questa opzione con reputazioni file di tipo Elemento
dannoso noto perché è possibile che un file venga rimosso
con la pulizia.
McAfee Endpoint Security 10.1
Guida del prodotto
169
7
Riferimento dell'interfaccia client
Intelligence sulle minacce- Opzioni
Tabella 7-38 Opzioni avanzate
Sezione
Opzione
Descrizione
Messaggistica utente
rilevamento minacce
Visualizza notifiche di
minaccia per l'utente
Visualizza notifiche di minaccia per l'utente.
Notifica l'utente quando la Notifica l'utente quando la reputazione raggiunge una soglia
soglia di reputazione
specifica e specifica la soglia:
raggiunge
• Elemento dannoso noto
• Sconosciuto (opzione
predefinita)
• Probabilmente dannoso
• Possibilmente affidabile
• Possibilmente dannoso
• Probabilmente affidabile
Il livello di richiesta non può essere in conflitto con le
impostazioni di Esegui pulizia o Blocca. Se ad esempio si
bloccano i file sconosciuti, non sarà possibile impostare
questo campo su Probabilmente dannoso, poiché è
associato a una minaccia alla sicurezza maggiore rispetto a
Sconosciuto.
Azione predefinita
Specifica l'azione da eseguire se l'utente non risponde alla
richiesta:
• Consenti
• Blocca (opzione predefinita)
Specifica durata (minuti)
del timeout
Specifica il numero di minuti da attendere prima che venga
eseguita l'azione predefinita.
L'impostazione predefinita è 5 minuti.
Advanced Threat
Defense
Messaggio
Specifica il testo che verrà visualizzato dall'utente quando
viene rilevato il tentativo di esecuzione di un file che
soddisfa i criteri di visualizzazione delle richieste.
Disattivare le notifiche di
minaccia se il server
Intelligence sulle minacce
non è raggiungibile
Disattiva le richieste se il server non è disponibile, in modo
che gli utenti non visualizzino le richieste relative a file con
reputazioni non disponibili.
Inviare i file non ancora
verificati a McAfee
Advanced Threat Defense
per l'analisi
Specificare quando devono essere inviati file eseguibili a
McAfee Advanced Threat Defense per l'analisi.
È possibile specificare informazioni per il server Advanced
Threat Defense nella policy di gestione per il server
Intelligence sulle minacce.
I file vengono inviati quando si verifica quanto segue:
• Il server Intelligence sulle minacce non dispone di
informazioni di Advanced Threat Defense sul file.
• Il livello di reputazione del file è uguale o inferiore a
quello specificato.
• Il limite di dimensione del file è uguale o inferiore a quello
specificato.
170
McAfee Endpoint Security 10.1
Guida del prodotto
Riferimento dell'interfaccia client
Intelligence sulle minacce- Opzioni
7
Tabella 7-38 Opzioni avanzate (segue)
Sezione
Opzione
Descrizione
Invia file quando la soglia
di reputazione raggiunge
Invia i file a Advanced Threat Defense quando la
reputazione raggiunge una soglia specifica:
• Elemento dannoso noto
• Sconosciuto (opzione predefinita)
• Probabilmente affidabile
Limita dimensione (MB) a
Specifica le dimensioni dei file inviati a Advanced Threat
Defense tra 1 e 10 MB.
L'impostazione predefinita è 5 MB.
McAfee Endpoint Security 10.1
Guida del prodotto
171
7
Riferimento dell'interfaccia client
Intelligence sulle minacce- Opzioni
172
McAfee Endpoint Security 10.1
Guida del prodotto
Indice
A
account utente, controllo dell'accesso al client 31
adattatore di rete, consenso alla connessione 82
Advanced Threat Defense 109
inviare file a 111
utilizzato per la determinazione delle reputazioni 106
adware, informazioni 48
aggiornamenti
annullamento 21
opzione Aggiorna sicurezza 10
pulsante Aggiorna ora, Client Endpoint Security 21
aggiornamenti manuali, esecuzione 21
aggiornamenti prodotto
pianificazione dal client 37
ricerca manuale 21
verifica manuale 10
aggiornamenti software
pianificazione dal client 37
ricerca manuale 21
verifica manuale 10
aggiornamenti su richiesta, vedere aggiornamenti manuali,
esecuzione
aggiornamenti, componenti software client 8
aggiornamenti, Endpoint Security
aggiornamento client predefinito, configurazione 35
configurazione del comportamento 33
configurazione e pianificazione dal client 37
configurazione siti di origine per aggiornamenti 33
aggiornamenti, Prevenzione delle minacce
panoramica 9
ricerca manuale 21
verifica manuale 10
aggiornamenti, Threat Prevention
file di contenuto 8
file Extra.DAT 28
aggiornamento, prevenzione delle minacce
attività di aggiornamento client predefinito, informazioni 36
amministratori
accesso a Client Endpoint Security 25
definiti 8
password 26
password predefinita 12
annullamento scansione 65
App di Windows Store, rilevamento minacce 70
McAfee Endpoint Security 10.1
app Windows Store, rilevazione minacce 65
app, Windows Store 65, 70
archivi, specifica delle opzioni di scansione 64, 69
aree commenti, Web Control 97
attacchi basati su heap, exploit di overflow del buffer 60
attacchi basati su stack, exploit di overflow del buffer 60
attacchi, exploit di overflow del buffer 60
attività aggiornamento predefinito client
configurazione siti di origine per aggiornamenti 33
attività client di aggiornamento del prodotto
elenco degli archivi 35
informazioni 35
attività di aggiornamento client predefinito 36
configurazione 35
pianificazione con Client Endpoint Security 37
attività di aggiornamento predefinito, vedere attività, Client
Endpoint Security
attività di mirroring
configurazione e pianificazione 38
informazioni 39
attività, Client Endpoint Security
aggiornamento client predefinito, configurazione 35
aggiornamento client predefinito, pianificazione 37
aggiornamento predefinito, configurazione e pianificazione
37
attività di mirroring, informazioni 39
configurazione e pianificazione delle attività di mirroring 38
attività, Prevenzione delle minacce
aggiornamento client predefinito, informazioni 36
Scansione completa e scansione rapida, pianificazione 74
scansioni personalizzate, pianificazione 74
attività, Threat Prevention
Scansioni completa e rapida, informazioni 41
autogestito, informazioni 20
autonomo, vedere autogestito, informazioni
Autoprotezione, configurazione 29
avvisi, Firewall 11
avvisi, Prevenzione delle minacce
panoramica scansione all'accesso 65
avvisi, Threat Prevention
panoramica della scansione su richiesta 70
azioni, Prevenzione delle minacce
esecuzione degli elementi in quarantena 46
Guida del prodotto
173
Indice
azioni, Threat Prevention
consentire agli utenti di ripulire ed eliminare i file infetti 64,
69
programmi indesiderati 63
specifica delle operazioni necessarie al rilevamento di una
minaccia 64, 69
B
backup, specifica delle opzioni di scansione 64, 69
bloccare file e certificati 111
Blocco modalità di interfaccia client
e impostazioni delle policy 14
browser
attivazione del plug-in 96
disattivazione plug-in Controllo Web 98
supportati 91, 97
visualizzazione informazioni su un sito 97
C
cache di scansione
scansioni all'accesso 65
scansioni su richiesta 70
cache di scansione globale
scansioni all'accesso 65
scansioni su richiesta 70
cache, scansione globale
scansioni all'accesso 65
scansioni su richiesta 70
caratteri jolly
nelle esclusioni 51
nelle esclusioni a livello di root 51
uso nelle esclusioni 51
uso nelle regole firewall 87
cartelle
caratteri jolly nelle esclusioni 51
configurazione per la quarantena 64
esecuzione di scansioni 44
gestione della quarantena 46
restrizione dell'accesso 53
ripetizione della scansione in quarantena 49
categorie di contenuto, vedere categorie Web
categorie Web, blocco o avviso in base a 101
certificati
come vengono determinate le reputazioni 106
chiavi di registro, restrizione dell'accesso 53
Chrome
attivazione del plug-in 96
browser supportati 91, 97
pulsanti Controllo Web 93
visualizzazione di informazioni su un sito 97
classificazioni di sicurezza
configurazione delle azioni per siti e download 101
controllo dell'accesso ai siti 102
Controllo Web e 91
174
McAfee Endpoint Security 10.1
classificazioni di sicurezza (segue)
icone di sicurezza 94
ottenimento delle classificazioni dei siti web 95
classificazioni, sicurezza, vedere classificazioni di sicurezza
classificazioni, Web Control, vedere classificazioni di sicurezza
client, vedere Endpoint Security Client
Client di protezione McAfee, vedere Endpoint Security Client
Client Endpoint Security
accesso come amministratore 25
aggiornamento della protezione 21
attività di aggiornamento client predefinito, configurazione
35
attività di aggiornamento client predefinito, informazioni 36
attività di aggiornamento client predefinito, pianificazione
37
attività di aggiornamento personalizzate, creazione 37
attività di mirroring, configurazione e pianificazione 38
attività di mirroring, informazioni 39
configurazione siti di origine per aggiornamenti client 33
impostazioni policy 14
interazione con 9
moduli 14
registri, informazioni 23
Scansione completa e scansione rapida, pianificazione 74
tipi di gestione 8
visualizzazione Registro eventi 22
Client McAfee, vedere Endpoint Security Client
colori, pulsanti Controllo Web 93
Configurazione
Intelligence sulle minacce 110
configurazione, bridging server TIE 106
consentire file e certificati 111
Controllo Web
attivazione 98
attivazione del plug-in 96
Client Endpoint Security 14
come viene eseguita la scansione dei download di file 100
configurazione 98
e siti bloccati 92
e siti segnalati 92
file di registro 23
funzionalità 91
informazioni su 7
menu 93
pulsanti, descrizione 93
registro attività 23
registro di debug 23
visualizzazione informazioni su un sito 97
visualizzazione rapporti sul sito 97
credenziali, amministratore predefinito 12
credenziali, elenco degli archivi 35
D
Data Exchange Layer
informazioni 106
Guida del prodotto
Indice
Desktop remoto, e funzione di scansione quando il sistema è
inattivo 71
dialer, informazioni 48
domande frequenti, McAfee GTI 79
domini, blocco 79
download
comportamento blocchi e avvisi 92
download di file
blocco da siti sconosciuti 98
blocco o avviso in base alle classificazioni 101
scansione con Prevenzione delle minacce 100
E
elenco degli archivi
panoramica 35
posizione sul client 35
preferenza dell'ordine, elenco degli archivi 35
Endpoint Security Client
apertura 10, 17
configurazione delle impostazioni di sicurezza 31
esecuzione di scansioni 42
gestione dei rilevamenti di minacce 45
informazioni 12
protezione con una password 31
ricerca di malware 41
Riepilogo minacce 13
sblocco dell'interfaccia 26
scansioni di sistema 41
tipi di gestione 20
visualizzazione di informazioni sulla protezione 20
visualizzazione guida 18
Endpoint Security, come protegge il computer 8
Endpoint Security, gestione 25
errori, aggiornamento 21
esclusioni
a livello di root 51
configurazione 50
nome rilevamento 64
protezione dell'accesso, basata su policy e basata su regole
59
scansione all'accesso, specifica di file, cartelle e unità 64
scansione su richiesta, specifica 69
specifica di URL per ScriptScan 64
uso caratteri jolly 51
esclusioni a livello di root, vedere esclusioni
esempi del flusso di lavoro
creare la prevalenza file e osservare 108
monitoraggio e apporto di modifiche 108
esempi di flusso di lavoro 107
invio di file per un'ulteriore analisi 109
eventi, localizzazione eventi browser Controllo Web 98
exploit
blocco dell'overflow del buffer 60, 61
modalità di esecuzione dell'exploit di overflow del buffer 60
exploit di overflow del buffer, informazioni 60
McAfee Endpoint Security 10.1
F
file
caratteri jolly nelle esclusioni 51
come vengono determinate le reputazioni 106
configurazione file di registro 30
configurazione per la quarantena 64
esclusione di tipi specifici dalle scansioni 50
esecuzione di scansioni 44
file di registro 23
gestione della quarantena 46
impedire la modifica 29
registri Client Endpoint Security 22
restrizione dell'accesso 53
ripetizione della scansione in quarantena 49
file AMCore content
file Extra.DAT 28
informazioni 8
informazioni su firme e aggiornamenti 9
modifica della versione 27
panoramica della scansione all'accesso 65
panoramica della scansione su richiesta 70
file di contenuto
e rilevamenti 18
file Extra.DAT 28
informazioni 8
modifica della versione AMCore 27
panoramica della scansione su richiesta 70
panoramica scansione all'accesso 65
pianificazione aggiornamenti dal client 37
ricerca aggiornamenti manuale 21
verifica manuale degli aggiornamenti 10
file di definizione dei rilevamenti, vedere file di contenuto
file di registro
configurazione 30
errori aggiornamento 21
posizioni 23
visualizzazione 22
file Extra.DAT
caricamento 28
download 28
file AMCore content 9
informazioni 28
panoramica della scansione all'accesso 65
panoramica della scansione su richiesta 70
utilizzo 27
file, contenuto
caricamento file Extra.DAT 28
file Extra.DAT 28
modifica della versione AMCore content 27
panoramica della scansione su richiesta 70
uso dei file Extra.DAT 27
file, di contenuto
Extra.DAT e AMCore 9
firme e aggiornamenti 9
panoramica scansione all'accesso 65
Guida del prodotto
175
Indice
file, di contenuto (segue)
prevenzione degli exploit 9
Firefox
attivazione del plug-in 96
browser supportati 91, 97
pulsanti Controllo Web 93
visualizzazione informazioni su un sito 97
firewall
creazione di gruppi a tempo 88
informazioni sui gruppi a tempo 10
Firewall
attivazione e disattivazione protezione 78
attivazione e visualizzazione dei gruppi a tempo 77
avvisi di intrusione 11
blocco traffico DNS 79
Client Endpoint Security 14
file di registro 23
funzionamento 77
funzionamento delle regole firewall 81
gestione 78
gestione di regole e gruppi 86
gruppi in grado di riconoscere la posizione, creazione 88
gruppi in grado di riconoscere la posizione, informazioni 82
informazioni su 7
opzioni di modifica 78
registro attività 23
registro di debug 23
regole, vedere regole firewall
firme
informazioni su minacce conosciute 9
funzionalità
attivazione e disattivazione 26
funzione di scansione quando il sistema è inattivo 19, 71
funzioni
Accesso Endpoint Security basato su policy 14
G
Gestione
Intelligence sulle minacce 103
Google
Chrome 91
icone di sicurezza 94
motori di ricerca supportati 94
gruppi di regole firewall
configurazione 80
creazione di gruppi a tempo 88
e isolamento connessione 83
gestione dei gruppi a tempo dall'icona della barra delle
applicazioni di sistema 10, 77
predefiniti 85
riconoscimento della posizione, creazione 88
gruppi di regole firewall predefiniti 85
gruppi firewall, vedere gruppi regole firewall
gruppi in grado di riconoscere la posizione
creazione 88
176
McAfee Endpoint Security 10.1
gruppi in grado di riconoscere la posizione (segue)
informazioni 82
isolamento connessione 83
gruppi regole firewall
funzionamento di Firewall 77
precedenza 82
riconoscimento della posizione, informazioni 82
gruppi regole, Firewall, vedere gruppi regole firewall
gruppi, firewall, vedere gruppi regole firewall
gruppo di regole adattive, Firewall 85
gruppo di regole aggiunte dall'amministratore, Firewall 85
gruppo di regole aggiunte dall'utente, Firewall 85, 86
gruppo di regole di funzionalità di base rete McAfee, Firewall 85
gruppo di regole dinamiche, Firewall 85
gruppo di regole predefinito, Firewall 85
Gruppo regole adattive, Firewall 86
Guida introduttiva di Threat Intelligence 107
Guida, visualizzazione 12, 18
H
hash, informazioni 32
Host Intrusion Prevention, e Prevenzione exploit 60
Host IPS, e Prevenzione exploit 60
I
icona della barra delle applicazioni di sistema, McAfee
aggiornamento della sicurezza 10
attivazione e visualizzazione dei gruppi a tempo 77
gruppi a tempo Firewall 10
icona della barra delle applicazioni, McAfee 9, 10, 31
apertura di Endpoint Security Client 17
configurazione dell'accesso a Endpoint Security 31
definita 10
Icona McAfee, vedere icona della barra delle applicazioni,
McAfee
icone, McAfee, vedere icona della barra delle applicazioni,
McAfee
icone, Web Control 94
Impostazione della priorità di Windows 73
impostazioni
aggiornamenti, configurazione 33
aggiornamenti, configurazione per 35
siti di origine per aggiornamenti client, configurazione 33
siti di origine, configurazione per 33
impostazioni Azioni contenuto
Web Control 102
Impostazioni azioni contenuto, Controllo Web 101
impostazioni azioni del contenuto
Controllo Web 101
impostazioni processo, scansioni su richiesta 73
impostazioni, Controllo Web
controllo dell'accesso ai siti Web 101
controllo dell'accesso con categorie Web 101
impostazioni, Prevenzione delle minacce
Funzione Protezione dell'accesso 53
Guida del prodotto
Indice
impostazioni, Threat Prevention
configurazione dei programmi potenzialmente indesiderati
62
scansioni all'accesso 63
scansioni su richiesta 63
impostazioni, Web Control
controllo dell'accesso mediante classificazioni di sicurezza
102
indirizzi IP
gruppi in grado di riconoscere la posizione 82
gruppi regole 82
Informazioni su
Intelligence sulle minacce 104
informazioni, visualizzazione della protezione 20
Intelligence sulle minacce
bridging server TIE gestito da McAfee ePO 106
Client Endpoint Security 14
file di registro 23
registro attività 23
registro di debug 23
Internet Explorer
attivazione del plug-in 96
browser supportati 91, 97
e comportamento di ScriptScan 67
visualizzazione informazioni su un sito 97
intrusioni, attivazione avvisi Firewall 78
invio di file per un'ulteriore analisi
Advanced Threat Defense 109
Product Improvement Program 109
J
joke, informazioni 48
K
keylogger, informazioni 48
L
La protezione dell'accesso
esempi 52
informazioni 51
limitazione delle richieste, configurazione 73
livelli di sicurezza
esempi 111
livello di sensibilità, McAfee GTI 32
logica di affidabilità, ottimizzazione delle scansioni all'accesso
65
M
malware
ricerca di 41
rilevamento durante la scansione 42, 44
risposta ai rilevamenti 18
McAfee Agent
attività di aggiornamento del prodotto ed elenco degli
archivi 35
McAfee Endpoint Security 10.1
McAfee Endpoint Security Client, vedere Endpoint Security
Client
McAfee ePO
aggiornamento della protezione 8
e tipi di gestione 20
recupero file AMCore content 9
McAfee GTI
classificazioni sicurezza Web Control 95
configurazione livello di sensibilità 64
domande frequenti 79
e categorie Web 101
errore di comunicazione Controllo Web 93
feedback telemetria 64
invio eventi di blocco al server 78
opzioni firewall, configurazione 78
panoramica 32
rapporto sul sito Web Control 94
reputazione di rete del firewall, configurazione 78
scansione dei file prima del download 100
scansione file prima del download 98
scansioni all'accesso, configurazione 64
scansioni all'accesso, funzionamento 65
scansioni su richiesta, configurazione 69
scansioni su richiesta, funzionamento 70
specifica delle impostazioni del server proxy 32
McAfee Labs
aggiornamenti file di contenuto AMCore 9
download di Extra.DAT 28
e McAfee GTI 32
Extra.DAT 28
ulteriori informazioni sulle minacce 46
McAfee SECURE, pulsante Controllo Web 93
McTray, avvio 71
menu
Azione 12, 26
Controllo Web 97
Guida 12, 18
Impostazioni 12, 14, 78, 86
Informazioni 20
Menu Azione, informazioni 12
Menu Start, apertura di Endpoint Security Client 17
messaggi di notifica
informazioni su 11
interazione con Client Endpoint Security 9
Windows 8 e 10 11
messaggi errore, stati dell'icona della barra delle applicazioni 10
messaggi, Endpoint Security
informazioni su 11
visualizzazione al rilevamento di una minaccia 64, 69
messaggi, Web Control 94
Microsoft Internet Explorer, vedere Internet Explorer
minacce
App di Windows Store 70
app Windows Store 65
cartella quarantena 46
Guida del prodotto
177
Indice
minacce (segue)
e classificazioni di sicurezza 95
file AMCore content 9
gestione rilevamenti 45
ottenere altre informazioni da McAfee Labs 46
Processo di protezione dell'accesso 52
rilevamento durante la scansione 44
ripetizione della scansione di elementi in quarantena 49
risposta ai rilevamenti 18
tipi 48
violazioni dei punti di accesso 52
modalità accesso completo
opzioni modifica firewall 78
Modalità accesso completo
impostazioni policy 14
Modalità accesso standard
accesso come amministratore 25
modalità accesso, Client Endpoint Security 14
modalità adattiva
configurazione in Firewall 78
Modalità adattiva
priorità regola 81
modalità Desktop, Windows 8 e 10
risposta a messaggi di rilevamento minaccia 18
Modalità Desktop, Windows 8 e 10
messaggi di notifica 11
Modalità di accesso standard
configurazione delle impostazioni di sicurezza del client 31
e impostazioni delle policy 14
effetti dell'impostazione di una password 31
gestione di regole e gruppi firewall 86
Modalità di blocco interfaccia client
all'apertura di Endpoint Security Client 17
sblocco dell'interfaccia 26
modalità interfaccia
accesso standard 25
Accesso standard 31
configurazione delle impostazioni di sicurezza del client 31
Modalità Interfaccia Client, opzioni 14
moduli
Accesso Client Endpoint Security basato su policy 14
informazioni su Endpoint Security 7
installati in Client Endpoint Security 14
visualizzazione di informazioni su 20
moduli, Common
Autoprotezione, configurazione 29
Impostazioni del server proxy McAfee GTI, configurazione
32
registrazione, configurazione 30
sicurezza dell'interfaccia client, configurazione 31
moduli, In comune
funzionamento di McAfee GTI 32
impostazioni aggiornamento, configurazione 35
impostazioni di aggiornamento, configurazione 33
siti di origine per aggiornamenti client 33
178
McAfee Endpoint Security 10.1
moduli, In comune (segue)
siti di origine per aggiornamenti client, configurazione 33
Modulo Common, configurazione
Autoprotezione 29
impostazioni 29
Impostazioni del server proxy McAfee GTI 32
registrazione 30
sicurezza dell'interfaccia client 31
modulo In comune, Client Endpoint Security 14
modulo In comune, configurazione
impostazioni di aggiornamento 33, 35
siti di origine per aggiornamenti client 33
siti di origine per aggiornamenti client, configurazione 33
modulo In comune, Endpoint Security Client 7
Motore di ricerca Ask e icone di sicurezza 94
Motore di ricerca Bing e icone di sicurezza 94
motori di scansione, panoramica file di AMCore content 9
Mozilla Firefox, vedere Firefox
N
non non gestito, vedere autogestito, informazioni
notifiche di tipo avviso popup, Windows 8 e 10 18
notifiche toast, Windows 8 e 10 11
O
opzione di utilizzo del sistema, panoramica 73
opzioni
configurazione delle scansioni all'accesso 64
configurazione delle scansioni su richiesta 69
ricerca di malware 41
opzioni firewall
modifica 78
Opzioni, Common
Autoprotezione, configurazione 29
configurazione 29
impostazioni del server proxy, configurazione 32
impostazioni di registrazione, configurazione 30
pianificazione delle scansioni su richiesta 41
sicurezza dell'interfaccia client, configurazione 31
Opzioni, In comune
impostazioni aggiornamento, configurazione 35
impostazioni di aggiornamento, configurazione 33
siti di origine per aggiornamenti client, configurazione 33
Opzioni, Prevenzione delle minacce
impostazioni comuni per le scansioni 64
Opzioni, Threat Prevention
programmi indesiderati 62
P
pagina Aggiorna 21
Pagina di accesso amministratore
all'apertura di Endpoint Security Client 17
sblocco dell'interfaccia client 26
Pagina di Esegui scansione del sistema 42
Guida del prodotto
Indice
Pagina di ripristino AMCore content 27
pagina di scansione, visualizzazione 18, 42
pagina Esegui scansione del sistema 45
pagina impostazioni
impostazioni aggiornamento, configurazione 35
pagina Impostazioni
impostazioni di aggiornamento, configurazione 33
opzioni modifica firewall 78
Pagina Impostazioni
Autoprotezione, configurazione 29
e Modalità interfaccia client 14
gestione di regole e gruppi firewall 86
impostazioni del server proxy, configurazione 32
impostazioni di scansione all'accesso, configurazione 64
impostazioni di scansione su richiesta, configurazione 69
registrazione, configurazione 30
sicurezza dell'interfaccia client, configurazione 31
Pagina informazioni 8
Pagina Informazioni 20
pagina Quarantena 46
pagina Scansione all'accesso 45
pagina stato della sicurezza McAfee, visualizzazione 10
Pagina Stato, visualizzazione di Riepilogo minacce 13
pagine
Aggiorna 21
Esegui scansione del sistema 42, 45
Impostazioni 14, 29–33, 35, 69, 78
Informazioni 8, 20
Quarantena 46
Registro eventi 22
Ricerca minacce 44
Ripristina AMCore content 27
Scansione all'accesso 18, 45
scansione, visualizzazione 42
Stato della sicurezza McAfee 10
parametri, Protezione dell'accesso
esempi 58
valutazione con sottoregole 58
password
amministratore 25, 26
amministratore predefinito 12
configurazione di sicurezza del client 31
controllo dell'accesso al client 31
password cracker, informazioni 48
password predefinita, Endpoint Security Client 12
phishing, rapporti inviati da utenti del sito 95
pianificazioni, scansioni su richiesta, rinvio 71
plug-in, attivazione di Controllo Web nel browser 96
policy
accesso Client Endpoint Security 14
definite 8
funzioni client 9
policy, Common
configurazione 29
McAfee Endpoint Security 10.1
policy, Prevenzione delle minacce
impostazioni comuni per le scansioni 64
scansioni su richiesta, rinvio 71
policy, Threat Prevention
scansioni all'accesso 68
popup e classificazioni di sicurezza 95
precedenza
gruppi firewall 82
Prevenzione delle minacce
Client Endpoint Security 14
funzione Protezione dell'accesso 53
informazioni su 7
scansione dei file prima del download 100
scansione file prima del download 98
scansioni all'accesso, informazioni 65
prevenzione exploit
aggiornamenti file di contenuto 9
file di registro 23
Prevenzione exploit
configurazione 61
e Host IPS 60
esclusione di processi 50
informazioni 60
priorità
regole firewall 81
priorità, scansioni all'accesso 73
processi a rischio basso, specifica 64
processi a rischio elevato, specifica 64
processi, Prevenzione delle minacce
esclusione 50
inclusione ed esclusione nella protezione dell'accesso 53, 59
scansione 65
processi, protezione dell'accesso
esclusione basata su policy 59
esclusione basata su regole 59
processi, Threat Prevention
scansione 64
specifica di rischio basso ed elevato 64
Product Improvement Program 109
programmi di installazione affidabili, scansione 64
programmi di installazione, scansione affidabili 64
programmi potenzialmente indesiderati
attivazione rilevamento 63, 64, 69
caratteri jolly nelle esclusioni 51
configurazione del rilevamento 62
esclusione di elementi 50
informazioni 48
rilevamento durante la scansione 42, 44
specifica 62
specificare i programmi da rilevare 64
programmi, abilitare il rilevamento di potenzialmente
indesiderati 64, 69
protezione
configurazione autoprotezione 29
interazione con 9
Guida del prodotto
179
Indice
protezione (segue)
mantenimento dell'aggiornamento 8
visualizzazione di informazioni su 20
Protezione all'accesso
regole definite dall'utente, configurazione 57
Protezione dell'accesso
esclusione di processi 50
file di registro 23
policy, panoramica 53
processi, inclusione ed esclusione 53, 59
protocolli, restrizione 53
regole definite da McAfee, informazioni 54
regole definite dall'utente, informazioni 53
regole predefinite da McAfee, configurazione 53
regole, Prevenzione delle minacce
configurazione 53
regole, Threat Prevention
modalità di funzionamento della protezione dell'accesso 52
report, Controllo Web
sicurezza 91
visualizzazione 97
report, Web Control 94, 95
sicurezza siti web 94
visualizzazione 97
reputazione file
risposta a richieste 19
reputazioni
come vengono determinate 106
pulsante Avvia scansione 42
pulsante Visualizza rilevamenti 45
pulsante Visualizza scansione 42
pulsanti
Avvia scansione 42
Visualizza rilevamenti 45
Visualizza scansione 42
pulsanti, Controllo Web 93
Ricerca pagina minacce 44
ricerche
blocco dei siti rischiosi nei risultati 98
icone di sicurezza 94
Q
Quarantena, Prevenzione delle minacce
configurazione del percorso e delle impostazioni di
conservazione 64
ripetizione della scansione di elementi in quarantena 49
R
rapporti sul sito, vedere report, Web Control
rapporti sulla sicurezza, vedere report, Web Control
registrazione client, configurazione 30
registri attività, Client Endpoint Security 23
registri di debug, Client Endpoint Security 23
registri errori, Client Endpoint Security 23
registri eventi, Client Endpoint Security
informazioni 23
visualizzazione pagina registro eventi 22
registri evento, Client Endpoint Security
errori aggiornamento 21
regole definite da McAfee, Protezione dell'accesso 54
regole definite dall'utente, Protezione dell'accesso
configurazione 57
tipi 53
regole firewall
configurazione 80
consentire e bloccare 81
funzionamento 81
funzionamento di Firewall 77
ordini e priorità 81
uso dei caratteri jolly 87
regole personalizzate, vedere regole definite dall'utente,
Protezione dell'accesso
regole, firewall, vedere Firewall
180
McAfee Endpoint Security 10.1
richieste di download, vedere Download di file
richieste, Endpoint Security
informazioni su 11
risposta a reputazione file 19
risposta a una scansione 19
Windows 8 e 10 18
Riepilogo minacce, informazioni 13
rilevamenti
esclusione per nome 64
gestione 42, 45
nomi 48
risposta a 18
segnalazione al server di gestione 8
tipi 42, 44
visualizzazione dei messaggi agli utenti 64, 69
rinvio scansione, panoramica 71
risposte, configurazione del rilevamento di programmi
indesiderati 63
S
Safari (Macintosh)
pulsanti Controllo Web 93
scansione all'accesso
esclusione di elementi 50
Scansione completa
configurazione 69
esecuzione da Endpoint Security Client 42
informazioni 41
pianificazione nel client 74
Scansione di scelta rapida
configurazione 69
esecuzione da Windows Explorer 44
informazioni 41
Scansione rapida
configurazione 69
esecuzione da Endpoint Security Client 42
pianificazione nel client 74
Guida del prodotto
Indice
Scansione rapida (segue)
tipi di scansioni 41
scansione, all'accesso
esclusione di elementi 50
ottimizzazione mediante logica di affidabilità 65
scansioni
Controllo Web 100
esecuzione da Endpoint Security Client 42
esecuzione scansione di scelta rapida 44
impostazioni comuni per le scansioni all'accesso e su
richiesta 64
personalizzate, creazione e pianificazione nel client 74
pianificazione con Client Endpoint Security 74
rinvio, sospensione, ripresa e annullamento 19
risposta a richieste 19
tipi 41
uso dei caratteri jolly nelle esclusioni 51
scansioni a impatto zero 71
scansioni all'accesso
configurazione 64
esclusione di elementi 50
file di registro 23
informazioni 41
numero di policy di scansione 68
ottimizzazione mediante logica di affidabilità 65
panoramica 65
programmi potenzialmente indesiderati, attivazione
rilevamento 63
rilevamenti delle minacce 18
script di scansione 67
ScriptScan 67
scrittura sul disco confrontata con lettura dal disco 65
scansioni dell'archivio remoto, panoramica 73
scansioni di sistema, tipi 41
scansioni incrementali 71
scansioni manuali
esecuzione da Endpoint Security Client 42, 44
informazioni sui tipi di scansione 41
scansioni personalizzate, vedere scansioni su richiesta
scansioni recuperabili, vedere scansioni incrementali
scansioni su richiesta
configurazione 64
esecuzione di una scansione completa o di una scansione
rapida 42
esecuzione scansione di scelta rapida 44
informazioni 41
panoramica 70
programmi potenzialmente indesiderati, attivazione
rilevamento 63
risposta a richieste 19
scansione di file o cartelle 44
scansioni dell'archivio remoto 73
utilizzo del sistema 73
scansioni, all'accesso
configurazione 64
esclusione di elementi 50
McAfee Endpoint Security 10.1
scansioni, all'accesso (segue)
numero di policy 68
panoramica 65
rilevamenti delle minacce, risposta a 18
rilevamento minacce nelle app di Windows Store 65
ScriptScan 67
scansioni, personalizzate, vedere scansioni, su richiesta
scansioni, su richiesta
configurazione 69
pianificazione nel client 74
rilevamento minacce nelle app di Windows Store 70
scansioni dell'archivio remoto 73
utilizzo del sistema 73
script, scansione 67
ScriptScan
attivazione 64
esclusione di URL 50
informazioni 67
Secure Search, configurazione Controllo Web 98
server
bridging server TIE gestito da McAfee ePO 106
informazioni sui server TIE 106
server proxy
configurazione per McAfee GTI 32
funzionamento di McAfee GTI 32
impostazioni nell'elenco degli archivi 35
Server Threat Intelligence Exchange, vedere Server TIE
server TIE
bridging 106
informazioni 106
server, proxy, vedere server proxy
settori di avvio, scansione 64, 69
sicurezza
configurazione della sicurezza dell'interfaccia client 31
sistemi del server, e funzione di scansione quando il sistema è
inattivo 71
siti
classificazioni di sicurezza 95
comportamento blocchi e avvisi 92
protezione della navigazione 93
protezione durante le ricerche 94
visualizzazione rapporti sul sito Controllo Web 97
siti Web
classificazioni di sicurezza 95
protezione della navigazione 93
protezione durante le ricerche 94
visualizzazione rapporti sul sito Controllo Web 97
siti Web, avviso
basato sulle classificazioni 101
in base alle classificazioni di sicurezza 102
siti Web, blocco
basato sulle categorie Web 101
basato sulle classificazioni 101
in base alle classificazioni di sicurezza 102
non classificato o sconosciuto 98
Guida del prodotto
181
Indice
siti Web, blocco (segue)
siti rischiosi nei risultati di ricerca 98
siti Web, controllo dell'accesso
con categorie Web 101
con classificazioni di sicurezza 102
con le categorie Web 101
siti, avviso
basato sulle classificazioni 101
in base alle classificazioni di sicurezza 102
siti, blocco
basato sulle categorie Web 101
basato sulle classificazioni 101
in base alle classificazioni di sicurezza 102
siti, controllo dell'accesso
con categorie Web 101
con classificazioni di sicurezza 102
software client, definito 8
sottoregole, protezione dell'accesso
inclusione ed esclusione 59
sottoregole, Protezione dell'accesso
valutazione con parametri 58
spyware, informazioni 48
stato, Endpoint Security, visualizzazione con l'icona della barra
delle applicazioni McAfee 10
stealth, informazioni 48
strumenti di amministrazione remota, informazioni 48
U
unità di rete, specifica delle opzioni di scansione 64
URL
blocco sconosciuti 98
esclusione dalla scansione script 50, 64
V
virus
firme 9
informazioni 48
rilevamento durante la scansione 42, 44
risposta ai rilevamenti 18
vulnerabilità, vedere minacce
W
T
tempo CPU, scansioni su richiesta 73
thread, priorità 73
Threat Intelligence
componenti 104
Endpoint Security 105
esempi di flusso di lavoro 107
scenari 103
Threat Prevention
Funzionalità di prevenzione exploit 61
gestione 49
Opzioni, programmi indesiderati 62
programmi potenzialmente indesiderati, rilevamento 62
scansioni all'accesso, configurazione 64
scansioni su richiesta, configurazione 69
scansioni su richiesta, informazioni 70
tipi di gestione
informazioni su 20
182
tipi di gestione (segue)
visualizzazione 20
tipi di gestione McAfee ePO Cloud 20
traffico
autorizzazione in uscita fino all'avvio dei servizi firewall 78
esaminati da Firewall 77
traffico DNS, blocco 79
trojan
informazioni 48
rilevamento durante la scansione 42, 44
McAfee Endpoint Security 10.1
Web Control
aree commenti e icone 97
gestione 98
icone, descrizione 94
motori di ricerca e icone di sicurezza 94
rapporti sul sito 94
Windows 8 e 10
apertura di Endpoint Security Client 17
informazioni su messaggi di notifica 11
risposta a messaggi di rilevamento minaccia 18
Y
Yahoo
icone di sicurezza 94
motore di motore di ricerca predefinito 98
motore di ricerca supportato 94
Guida del prodotto
0-04