ESET Endpoint Security
Novità di questa versione?
Requisiti di sistema
Lingue supportate
Prevenzione
Pagine della Guida
Documentazione per gli endpoint gestiti da remoto
Introduzione a ESET PROTECT
Introduzione a ESET PROTECT Cloud
Impostazioni protette con password
Cosa sono i criteri
Unione dei criteri
Come funzionano i contrassegni
Utilizzo autonomo di ESET Endpoint Security
Metodo di installazione
Installazione con ESET AV Remover
ESET AV Remover
La disinstallazione con ESET AV Remover è terminata con un errore
Installazione (.exe)
Modifica cartella di installazione (.exe)
Installazione (.msi)
Installazione avanzata (.msi)
Installazione minima dei moduli
Installazione dalla riga di comando
Distribuzione mediante GPO o SCCM
Aggiornamento a una versione più recente
Aggiornamento automatico prodotto legacy
Aggiornamenti di sicurezza e stabilità
Problemi di installazione comuni
Attivazione prodotto
Controllo del computer
Guida introduttiva
L'interfaccia utente
Configurazione dell'aggiornamento
Configura protezione di rete
Strumenti per il controllo Web
Utilizzo di ESET Endpoint Security
Computer
Motore di rilevamento
Opzioni avanzate del motore di rilevamento
Rilevamento di un'infiltrazione
Protezione file system in tempo reale
Controllo della protezione in tempo reale
Quando modificare la configurazione della protezione in tempo reale
Cosa fare se la protezione in tempo reale non funziona
Controllo del computer
Launcher controllo personalizzato
Avanzamento controllo
Rapporto controlli computer
Controlli malware
Controllo stato di inattività
Profili di controllo
Destinazioni di controllo
Controllo dispositivi
Editor regole controllo dispositivi
Dispositivi rilevati
Aggiunta di regole per il controllo dispositivi
Gruppi dispositivi
Sistema anti-intrusione basato su host (HIPS)
Finestra interattiva HIPS
Rilevato potenziale comportamento ransomware
Gestione regole HIPS
Impostazioni regole HIPS
Configurazione avanzata di HIPS
Caricamento driver sempre consentito
Modalità presentazione
Controllo all'avvio
Controllo automatico file di avvio
Protezione documenti
Esclusioni
Esclusioni dal controllo
Aggiungi o modifica esclusione di prestazioni
Formato di esclusione percorso
Esclusioni dalla rilevazione
Aggiungi o modifica esclusione dal rilevamento
Crea procedura guidata di esclusione dal rilevamento
Esclusioni processi
Aggiungi o modifica esclusioni dei processi
Esclusioni HIPS
Parametri di ThreatSense
Livelli di pulizia
Estensioni file esclusi dal controllo
Parametri ThreatSense aggiuntivi
Rete
Configurazione avanzata protezione di rete
Reti note
Editor reti note
Autenticazione di rete: configurazione del server
Configurazione aree
Aree firewall
Firewall
Profili del firewall
Finestra di dialogo: modifica profili firewall
Profili assegnati alle schede di rete
Configurazione e uso delle regole
Elenco regole firewall
Aggiunta o modifica delle regole del firewall
Regola firewall: locale
Regola firewall: remota
Rilevamento modifica dell'applicazione
Applicazioni escluse dal rilevamento delle modifiche
Modalità riconoscimento
Finestra di dialogo: termina modalità riconoscimento
Protezione attacchi di rete (IDS)
Protezione attacchi di forza bruta
Regole
Esclusioni
Regole IDS
Minaccia sospetta bloccata
Risoluzione problemi di protezione di rete
Servizi consentiti e opzioni avanzate
Reti connesse
Schede di rete
Blacklist indirizzi IP temporanei
Area attendibile
Rapporto della Protezione di rete
Stabilire la connessione - rilevamento
Risoluzione dei problemi con ESET Firewall
Procedura guidata per la risoluzione dei problemi
Registrazione e creazione di regole o eccezioni a partire dal rapporto
Crea regola da rapporto
Creazione di eccezioni a partire dalle notifiche del firewall
Registrazione avanzata protezione di rete
Risoluzione dei problemi con il filtraggio protocolli
Finestre di dialogo: protezione di rete
Nuova rete rilevata
Modifica dell'applicazione
Comunicazione attendibile in entrata
Comunicazione attendibile in uscita
Comunicazione in entrata
Comunicazione in uscita
Configurazione visualizzazione connessione
Web e e-mail
Filtraggio protocolli
Applicazioni escluse
Indirizzi IP esclusi
SSL/TLS
Certificati
Traffico di rete crittografato
Elenco di certificati noti
Elenco di applicazioni filtrate tramite SSL/TLS
Protezione client di posta
Integrazione client di posta
Barra degli strumenti di Microsoft Outlook
Finestra di dialogo di conferma
Ripeti controllo messaggi
Protocolli e-mail
Contrassegni e-mail
Protezione antispam
Risultato elaborazione indirizzi
Elenchi di indirizzi antispam
Elenci indirizzi
Aggiungi/modifica indirizzo
Protezione accesso Web
Configurazione avanzata Protezione accesso Web
Protocolli Web
Gestione indirizzi URL
Elenco indirizzi URL
Crea nuovo elenco
Come aggiungere una maschera per l'URL
Protezione Anti-Phishing
Controllo Web
Regole del controllo Web
Aggiunta di regole del controllo Web
Gruppi categorie
Gruppi URL
Personalizzazione del messaggio pagina Web bloccata
Finestra di dialogo: controllo web
Configurazione avanzata browser protetto
Siti Web protetti
Notifica all’interno del browser
Aggiornamento del programma
Configurazione dell'aggiornamento
Rollback aggiornamento
Aggiornamenti del prodotto
Opzioni connessione
Mirror di aggiornamento
Server HTTP ed SSL per il mirror
Aggiornamento dal mirror
Risoluzione dei problemi di aggiornamento del mirror
Come fare per creare attività di aggiornamento
Strumenti
File di rapporto
Filtraggio rapporti
Registrazione della configurazione
Rapporti di controllo
Pianificazione attività
Finestre di dialogo: pianificazione attività
Opzioni controllo pianificato
Panoramica attività pianificata
Dettagli attività
Tempo attività
Frequenza attività: una volta
Frequenza attività: ogni giorno
Frequenza attività: ogni settimana
Frequenza attività: quando si verifica un evento
Attività ignorata
Dettagli attività: aggiornamento
Dettagli attività: esegui applicazione
ESET SysInspector
Protezione basata sul cloud
Filtro di esclusione per la protezione basata sul cloud
Processi in esecuzione
Report di protezione
Connessioni di rete
Attività di rete
ESET SysRescue Live
Invio di campioni per l'analisi
Seleziona campione per analisi: file sospetto
Seleziona campione per analisi: sito sospetto
Seleziona campione per analisi: file falso positivo
Seleziona campione per analisi: sito falso positivo
Seleziona campione per analisi: altro
Quarantena
Configurazione del server proxy
Fasce orarie
Aggiornamento Microsoft Windows
Finestra di dialogo - Aggiornamenti del sistema operativo
Informazioni sugli aggiornamenti
Controllo intervallo licenza
Interfaccia utente
Elementi dell'interfaccia utente
Configurazione dell'accesso
Password per la configurazione avanzata
Icona della barra delle applicazioni
Menu contestuale
Guida e supporto tecnico
Informazioni su ESET Endpoint Security
Invia dati configurazione sistema
Supporto tecnico
Finestre di dialogo
Password
Modalità sicura
Notifiche
Stati applicazione
Notifiche desktop
Personalizzazione delle notifiche
Finestra di dialogo - Notifiche desktop
Avvisi interattivi
Elenco di avvisi interattivi
Messaggi di conferma
Errore conflitto impostazioni avanzate
Consenti per continuare in un browser predefinito
Supporti rimovibili
Riavvio necessario
Riavvio consigliato
Inoltro
Utente avanzato
Gestione profili
Tasti di scelta rapida
Diagnostica
Scanner riga di comando
ESET CMD
Rilevamento stato di inattività
Configurazione
Importa ed esporta impostazioni
Ripristina i valori predefiniti per tutte le impostazioni
Ripristina tutte le impostazioni nella sezione corrente
Errore durante il salvataggio della configurazione
Monitoraggio e gestione remoti
Riga di comando ERMM
Elenco dei comandi ERMM JSON
ottieni stato-protezione
ottieni informazioni-applicazione
ottieni informazioni-licenza
ottieni rapporti
ottieni stato-attivazione
ottieni informazioni-controllo
ottieni configurazione
ottieni stato-aggiornamento
avvia controllo
avvia attivazione
avvia disattivazione
avvia aggiornamento
imposta configurazione
Domande comuni
Domande frequenti sugli aggiornamenti automatici
Come fare per aggiornare ESET Endpoint Security
Come fare per attivare ESET Endpoint Security
Inserimento della chiave di licenza durante l’attivazione
Accedere a ESET Business Account
Come utilizzare le credenziali di licenza legacy per attivare un prodotto ESET Endpoint
Attivazione non riuscita
Finestre di dialogo - Attivazione
Registrazione
Avanzamento attivazione
Attivazione avvenuta con successo
Come rimuovere un virus dal PC
Come consentire la comunicazione per una determinata applicazione
Come fare per creare una nuova attività in Pianificazione attività
Come pianificare un controllo del computer settimanale
Come fare per connettere ESET Endpoint Security a ESET PROTECT
Come utilizzare la modalità override
Come fare per applicare un criterio consigliato per ESET Endpoint Security
Come configurare un mirror
Come faccio a installare Windows 10 con ESET Endpoint Security?
Come attivare la funzione monitoraggio e gestione remoti
Come bloccare il download di specifici tipi di file da Internet
Come ridurre al minimo l’interfaccia utente di ESET Endpoint Security
Come risolvere l’errore “Il browser protetto non può essere reindirizzato alla pagina web richiesta”
Accordo di licenza per l'utente finale
Informativa sulla privacy
Ultimo aggiornamento: 27/07/2023