Panoramica
Rapportomodifiche
Prevenzione
Novità
Specifiche
Stato del supporto dell’applicazione
Lingue supportate
Requisiti di sistema
Documentazione per gli endpoint gestiti da remoto
Introduzione a ESET PROTECT On-Prem
Introduzione a ESET PROTECT
Impostazioni protette con password
Cosa sono i criteri
Unione dei criteri
Come funzionano i contrassegni
Installazione/aggiornamento
Installazione con ESET AV Remover
ESET AV Remover
La disinstallazione con ESET AV Remover è terminata con un errore
Installazione (.exe)
Modifica cartella di installazione (.exe)
Installazione (.msi)
Installazione avanzata (.msi)
Installazione minima dei moduli
Installazione dalla riga di comando
Aggiornamento a una versione più recente
Aggiornamento automatico prodotto legacy
Aggiornamenti rapidi di sicurezza e stabilità
Problemi di installazione comuni
Distribuisci ESET Endpoint Security
Distribuzione mediante GPO o SCCM
Attiva ESET Endpoint Security
Inserimento della chiave di licenza durante l’attivazione
Account ESET PROTECT HUB
Attivazione non riuscita
Finestre di dialogo - Attivazione
Registrazione
Avanzamento attivazione
Attivazione avvenuta con successo
Per iniziare
Icona della barra delle applicazioni
Tasti di scelta rapida
Profili
Menu contestuale
Configurazione dell'aggiornamento
Configura protezione di rete
Strumenti per il controllo Web
Hash bloccati
Utilizzo di ESET Endpoint Security
Stato protezione
Controllo del computer
Launcher controllo personalizzato
Avanzamento controllo
Rapporto del controllo computer
Aggiornamento
Come fare per creare attività di aggiornamento
Configurazione
Computer
È stata rilevata una minaccia
Rete
Connessioni di rete
Dettagli connessione di rete
Risoluzione dei problemi relativi all’accesso di rete
Blacklist indirizzi IP temporanei
Rapporti protezione di rete
Risoluzione dei problemi con ESET Network Protection
Registrazione e creazione di regole o eccezioni a partire dal rapporto
Crea regola da rapporto
Creazione di eccezioni a partire dalle notifiche del firewall
Registrazione avanzata protezione di rete
Risoluzione dei problemi relativi allo scanner del traffico di rete
Finestre di dialogo: protezione di rete
Bloccata minaccia di rete
Stabilire la connessione - rilevamento
Nuova rete rilevata
Modifica dell'applicazione
Comunicazione attendibile in entrata
Comunicazione attendibile in uscita
Comunicazione in entrata
Comunicazione in uscita
Configurazione visualizzazione connessione
Web ed e-mail
Protezione Anti-Phishing
Importa ed esporta impostazioni
Strumenti
File di rapporto
Filtraggio rapporti
Rapporti di controllo
Processi in esecuzione
Report di protezione
Connessioni di rete
Attività di rete
ESET SysInspector
Pianificazione attività
Finestre di dialogo: pianificazione attività
Opzioni controllo pianificato
Panoramica attività pianificata
Dettagli attività
Tempo attività
Frequenza attività: una volta
Frequenza attività: ogni giorno
Frequenza attività: ogni settimana
Frequenza attività: quando si verifica un evento
Attività ignorata
Dettagli attività: aggiornamento
Dettagli attività: esegui applicazione
Invio di campioni per l'analisi
Seleziona campione per analisi: file sospetto
Seleziona campione per analisi: sito sospetto
Seleziona campione per analisi: file falso positivo
Seleziona campione per analisi: sito falso positivo
Seleziona campione per analisi: altro
Quarantena
Guida e supporto tecnico
Informazioni su ESET Endpoint Security
Invia dati configurazione sistema
Supporto tecnico
Configurazione avanzata
Protezioni
Protezione file system in tempo reale
Esclusioni processi
Aggiungi o modifica esclusioni dei processi
Quando modificare la configurazione della protezione in tempo reale
Controllo della protezione in tempo reale
Cosa fare se la protezione in tempo reale non funziona
HIPS: sistema anti-intrusione basato su host
Esclusioni HIPS
Configurazione avanzata di HIPS
Caricamento driver sempre consentito
Finestra interattiva HIPS
Rilevato potenziale comportamento ransomware
Gestione regole HIPS
Impostazioni regole HIPS
Aggiungi percorso applicazione/registro per l’HIPS
Protezione basata sul cloud
Filtro di esclusione per la protezione basata sul cloud
Protezione accesso alla rete
Profili di connessione di rete
Aggiungere o modificare i profili di connessione di rete
Attivatori
Set di IP
Modificare i set di IP
Firewall
Impostazioni modalità riconoscimento
Finestra di dialogo: termina modalità riconoscimento
Regole del firewall
Aggiunta o modifica delle regole del firewall
Rilevamento modifica dell'applicazione
Elenco di applicazioni escluse dal rilevamento
Protezione attacchi di rete (IDS)
Regole IDS
Protezione attacchi di forza bruta
Regole
Esclusioni
Opzioni avanzate
SSL/TLS
Regole di controllo dell’applicazione
Regole del certificato
Traffico di rete crittografato
Protezione client di posta
Protezione trasporto posta
Applicazioni escluse
IP esclusi
Protezione caselle di posta
Integrazioni
Barra degli strumenti di Microsoft Outlook
Finestra di dialogo di conferma
Ripeti controllo messaggi
Risposta
Gestione degli elenchi di indirizzi
Elenci indirizzi
Aggiungi/modifica indirizzo
Risultato elaborazione indirizzi
ThreatSense
Protezione accesso Web
Applicazioni escluse
IP esclusi
Gestione dell’elenco di URL
Elenco indirizzi
Creare un nuovo elenco di indirizzi
Come aggiungere una maschera per l'URL
Controllo del traffico HTTP(S)
ThreatSense
Controllo Web
Regole del controllo Web
Aggiunta di regole del controllo Web
Gruppi categorie
Gruppi URL
Personalizzazione del messaggio pagina Web bloccata
Finestra di dialogo: controllo web
Browser protetto
Notifica all’interno del browser
Controllo dispositivi
Editor regole controllo dispositivi
Dispositivi rilevati
Aggiunta di regole per il controllo dispositivi
Gruppi dispositivi
Protezione documenti
ThreatSense
Livelli di pulizia
Estensioni file esclusi dal controllo
Parametri ThreatSense aggiuntivi
Controlli
Esclusioni
Esclusioni dal controllo
Aggiungi o modifica esclusione di prestazioni
Formato di esclusione percorso
Esclusioni dalla rilevazione
Aggiungi o modifica esclusione dal rilevamento
Crea procedura guidata di esclusione dal rilevamento
Antimalware Scan Interface (AMSI)
Scanner del traffico di rete
Controllo del dispositivo
Profili di scansione
Destinazioni di controllo
Controllo stato di inattività
Rilevamento stato di inattività
Controllo all'avvio
Controllo automatico file di avvio
Supporti rimovibili
Aggiornamenti
Rollback aggiornamento
Aggiornamenti del prodotto
Opzioni connessione
Mirror di aggiornamento
Server HTTP ed SSL per il mirror
Aggiornamento dal mirror
Risoluzione dei problemi di aggiornamento del mirror
Strumenti
Fasce orarie
Aggiornamento Microsoft Windows
Finestra di dialogo - Aggiornamenti del sistema operativo
Informazioni sugli aggiornamenti
ESET CMD
Monitoraggio e gestione remoti
Riga di comando ERMM
Elenco dei comandi ERMM JSON
ottieni stato-protezione
ottieni informazioni-applicazione
ottieni informazioni-licenza
ottieni rapporti
ottieni stato-attivazione
ottieni informazioni-controllo
ottieni configurazione
ottieni stato-aggiornamento
avvia controllo
avvia attivazione
avvia disattivazione
avvia aggiornamento
imposta configurazione
Controllo intervallo licenza
File di rapporto
Modalità presentazione
Applicazioni escluse dalla modalità presentazione
Diagnostica
Supporto tecnico
Connettività
Interfaccia utente
Elementi dell'interfaccia utente
Configurazione dell'accesso
Password per la configurazione avanzata
Finestre di dialogo
Password
Modalità sicura
Notifiche
Stati applicazione
Notifiche desktop
Personalizzazione delle notifiche
Inoltro
Finestra di dialogo - Notifiche desktop
Avvisi interattivi
Elenco di avvisi interattivi
Messaggi di conferma
Errore conflitto impostazioni avanzate
Consenti per continuare in un browser predefinito
Riavvio necessario
Riavvio consigliato
Ripristina impostazioni della configurazione avanzata
Ripristina i valori predefiniti per tutte le impostazioni
Ripristina tutte le impostazioni nella sezione corrente
Errore durante il salvataggio della configurazione
Scanner riga di comando
DOMANDE FREQUENTI
Domande frequenti sugli aggiornamenti automatici
Come aggiornare ESET Endpoint Security
Come rimuovere un virus dal PC
Come consentire la comunicazione per una determinata applicazione
Come fare per creare una nuova attività in Pianificazione attività
Come pianificare un controllo del computer settimanale
Come fare per connettere ESET Endpoint Security a ESET PROTECT On-Prem
Come utilizzare la modalità override
Come fare per applicare un criterio consigliato per ESET Endpoint Security
Come configurare un mirror
Come faccio a installare Windows 10 con ESET Endpoint Security?
Come attivare la funzione monitoraggio e gestione remoti
Come bloccare il download di specifici tipi di file da Internet
Come ridurre al minimo l’interfaccia utente di ESET Endpoint Security
Disinstallazione
Documenti legali
Accordo di licenza per l'utente finale
Informativa sulla privacy
Ultimo aggiornamento: 06/12/2024