ESET Endpoint Antivirus 8
Novità di questa versione?
Requisiti di sistema
Lingue supportate
Prevenzione
Pagine della Guida
Documentazione per gli endpoint gestiti da remoto
Introduzione a ESET PROTECT
Introduzione a ESET PROTECT Cloud
Impostazioni protette con password
Cosa sono i criteri
Unione dei criteri
Come funzionano i contrassegni
Utilizzo autonomo di ESET Endpoint Antivirus
Metodo di installazione
Installazione con ESET AV Remover
ESET AV Remover
La disinstallazione con ESET AV Remover è terminata con un errore
Installazione (.exe)
Modifica cartella di installazione (.exe)
Installazione (.msi)
Installazione avanzata (.msi)
Installazione dalla riga di comando
Distribuzione mediante GPO o SCCM
Aggiornamento a una versione più recente
Aggiornamento automatico prodotto legacy
Aggiornamenti di sicurezza e stabilità
Problemi di installazione comuni
Attivazione non riuscita
Attivazione del prodotto
Controllo del computer
Guida introduttiva
L'interfaccia utente
Configurazione dell'aggiornamento
Utilizzo di ESET Endpoint Antivirus
Computer
Motore di rilevamento
Opzioni avanzate del motore di rilevamento
Rilevamento di un'infiltrazione
Cache locale condivisa
Protezione file system in tempo reale
Controllo della protezione in tempo reale
Quando modificare la configurazione della protezione in tempo reale
Cosa fare se la protezione in tempo reale non funziona
Controllo del computer
Launcher controllo personalizzato
Avanzamento controllo
Rapporto controlli computer
Controlli malware
Controllo stato di inattività
Profili di controllo
Destinazioni di controllo
Opzioni avanzate di controllo
Controllo dispositivi
Editor regole controllo dispositivi
Dispositivi rilevati
Gruppi dispositivi
Aggiunta di regole per il controllo dispositivi
Sistema anti-intrusione basato su host (HIPS)
Finestra interattiva HIPS
Rilevato potenziale comportamento ransomware
Gestione regole HIPS
Impostazioni regole HIPS
Configurazione avanzata di HIPS
Caricamento driver sempre consentito
Modalità presentazione
Controllo all'avvio
Controllo automatico file di avvio
Protezione documenti
Esclusioni
Esclusioni dal controllo
Aggiungi o modifica esclusione di prestazioni
Formato di esclusione percorso
Esclusioni dalla rilevazione
Aggiungi o modifica esclusione dal rilevamento
Crea procedura guidata di esclusione dal rilevamento
Esclusioni (7.1 e versioni precedenti)
Esclusioni processi
Aggiungi o modifica esclusioni dei processi
Esclusioni HIPS
Parametri di ThreatSense
Livelli di pulizia
Estensioni file esclusi dal controllo
Parametri ThreatSense aggiuntivi
Rete
Protezione contro gli attacchi di rete
Opzioni di filtraggio avanzate
Regole IDS
Minaccia sospetta bloccata
Risoluzione problemi di protezione di rete
Blacklist indirizzi IP temporanei
Web e e-mail
Filtraggio protocolli
Applicazioni escluse
Indirizzi IP esclusi
SSL/TLS
Certificati
Traffico di rete crittografato
Elenco di certificati noti
Elenco di applicazioni filtrate tramite SSL/TLS
Protezione client di posta
Protocolli e-mail
Avvisi e notifiche e-mail
Integrazione con client e-mail
Barra degli strumenti di Microsoft Outlook
Barra degli strumenti di Outlook Express e Windows Mail
Finestra di dialogo di conferma
Ripeti controllo messaggi
Protezione accesso Web
Configurazione avanzata Protezione accesso Web
Protocolli Web
Gestione indirizzi URL
Elenco indirizzi URL
Creare un nuovo elenco di indirizzi URL
Come aggiungere una maschera per l'URL
Protezione Anti-Phishing
Aggiornamento del programma
Configurazione dell'aggiornamento
Rollback aggiornamento
Aggiornamento dei componenti di programma
Opzioni connessione
Mirror di aggiornamento
Server HTTP ed SSL per il mirror
Aggiornamento dal mirror
Risoluzione dei problemi di aggiornamento del mirror
Come fare per creare attività di aggiornamento
Strumenti
File di rapporto
Filtraggio rapporti
Registrazione della configurazione
Rapporti di controllo
Pianificazione attività
Attività di verifica
ESET SysInspector
Protezione basata sul cloud
Filtro di esclusione per la protezione basata sul cloud
Processi in esecuzione
Report di protezione
ESET SysRescue Live
Invio di campioni per l'analisi
Seleziona campione per analisi: file sospetto
Seleziona campione per analisi: sito sospetto
Seleziona campione per analisi: file falso positivo
Seleziona campione per analisi: sito falso positivo
Seleziona campione per analisi: altro
Notifiche
Notifiche applicazione
Notifiche desktop
Notifiche e-mail
Personalizzazione delle notifiche
Quarantena
Configurazione del server proxy
Fasce orarie
Aggiornamento Microsoft Windows
Controllo intervallo licenza
Interfaccia utente
Elementi dell'interfaccia utente
Stati applicazione
Configurazione dell'accesso
Password per la configurazione avanzata
Avvisi e finestre di messaggio
Avvisi interattivi
Messaggi di conferma
Errore conflitto impostazioni avanzate
Supporti rimovibili
Riavvio necessario
Riavvio consigliato
Icona della barra delle applicazioni
Menu contestuale
Guida e supporto tecnico
Informazioni su ESET Endpoint Antivirus
Invia dati configurazione sistema
Supporto tecnico
Utente avanzato
Gestione profili
Tasti di scelta rapida
Diagnostica
Scanner riga di comando
ESET CMD
Rilevamento stato di inattività
Configurazione
Importa ed esporta impostazioni
Ripristina i valori predefiniti per tutte le impostazioni
Ripristina tutte le impostazioni nella sezione corrente
Errore durante il salvataggio della configurazione
Monitoraggio e gestione remoti
Riga di comando ERMM
Elenco dei comandi ERMM JSON
ottieni stato-protezione
ottieni informazioni-applicazione
ottieni informazioni-licenza
ottieni rapporti
ottieni stato-attivazione
ottieni informazioni-controllo
ottieni configurazione
ottieni stato-aggiornamento
avvia controllo
avvia attivazione
avvia disattivazione
avvia aggiornamento
imposta configurazione
Domande comuni
Come fare per aggiornare ESET Endpoint Antivirus
Come fare per attivare ESET Endpoint Antivirus
Inserimento della chiave di licenza durante l’attivazione
Accedere a ESET Business Account
Come fare per utilizzare le credenziali di licenza legacy per attivare un prodotto ESET Endpoint più aggiornato
Come rimuovere un virus dal PC
Come fare per creare una nuova attività in Pianificazione attività
Come pianificare un controllo del computer settimanale
Come fare per connettere ESET Endpoint Antivirus a ESET PROTECT
Come utilizzare la modalità override
Come fare per applicare un criterio consigliato per ESET Endpoint Antivirus
Come configurare un mirror
Come faccio a installare Windows 10 con ESET Endpoint Antivirus?
Come attivare la funzione monitoraggio e gestione remoti
Come bloccare il download di specifici tipi di file da Internet
Come ridurre al minimo l’interfaccia utente di ESET Endpoint Antivirus
Accordo di licenza per l'utente finale
Informativa sulla privacy
| 2022-02-17