Guida online ESET

Ricerca Italiano
Seleziona l'argomento

Protezione accesso Web

La protezione accesso Web consiste nel controllo delle comunicazioni tra i browser Web e i server remoti per garantire la conformità alle regole HTTP (Hypertext Transfer Protocol).

Per configurare ESET Endpoint Security da remoto:

1.In ESET PROTECT fare clic su Criteri > Nuovo criterio e digitare un nome per il criterio.


note

Per modificare le impostazioni in un criterio esistente per ESET Endpoint for macOS (V7+), fare clic sul criterio che si desidera modificare nell’elenco di criteri e su Modifica > Impostazioni.

2.Fare clic su Impostazioni e selezionare ESET Endpoint for macOS (V7+) dal menu a discesa.

3.Modificare le impostazioni desiderate.

4.Fare clic su Continua > Assegna e selezionare il gruppo di computer appropriato.

5.Fare clic su Fine.


note

Per configurare ESET Endpoint Security localmente consultare preferenze dell’applicazione.

In Web ed e-mail > Protezione accesso web è possibile configurare le seguenti impostazioni:

Standard

Abilita Protezione accesso web: consente di monitorare le comunicazioni HTTP tra i browser web e i server remoti.

Protezione anti-phishing – La Protezione Anti-Phishing è un altro livello di protezione che garantisce una difesa potenziata da siti Web illegittimi che tentano di acquisire password e altre informazioni sensibili. La protezione anti-phishing è abilitata per impostazione predefinita.

Protocolli Web

Abilita controllo protocollo HTTP: consente di controllare le comunicazioni HTTP utilizzate da qualsiasi applicazione.

Il programma eseguirà il controllo del traffico solo sulle porte definite in Porte utilizzate dal protocollo HTTP. Se necessario, è possibile aggiungere altre porte di comunicazione. I numeri delle porte devono essere separati da una virgola.

Gestione indirizzo URL

La gestione degli indirizzi URL consente all’utente di specificare gli indirizzi HTTP da bloccare, consentire o escludere dal controllo. I siti Web contenuti nell'elenco di indirizzi bloccati non saranno accessibili. L’accesso ai siti web nell’elenco di indirizzi Malware trovati e ignorati viene eseguito senza la ricerca di codice dannoso.

Per consentire l’accesso solo agli indirizzi URL presenti nell’elenco di indirizzi Consentiti, abilitare la barra del dispositivo di scorrimento accanto a Limita indirizzi URL.

Per attivare un elenco, abilitare la barra del dispositivo di scorrimento accanto a Elenco attivo per il nome specifico dell’elenco. Per ricevere una notifica quando si inserisce un indirizzo dall’elenco specifico, abilitare la barra del dispositivo di scorrimento accanto a Notifica in caso di applicazione.

È possibile utilizzare i simboli speciali * (asterisco) e ? (punto interrogativo) durante la creazione di elenchi di indirizzi. L'asterisco sostituisce qualsiasi stringa di caratteri, mentre il punto interrogativo sostituisce qualsiasi simbolo.

È necessario fare particolare attenzione quando si specificano gli indirizzi esclusi, in quanto l’elenco deve contenere solo indirizzi attendibili e sicuri. Allo stesso modo, è necessario assicurarsi che i simboli * e ? vengano utilizzati correttamente in questo elenco.

Filtraggio protocolli

Il filtraggio protocolli consente all'utente di filtrare i dati trasmessi attraverso i protocolli di applicazioni POP3, IMAP e HTTP, mediante la tecnologia di controllo ThreatSense.

Applicazioni escluse – La comunicazione delle applicazioni nell'elenco verrà esclusa dal filtraggio dei contenuti del protocollo.

Indirizzi IP esclusi – Le voci presenti nell'elenco saranno escluse dal filtraggio del contenuto del protocollo. Le comunicazioni da/verso gli indirizzi IP selezionati non verranno controllate. È consigliabile utilizzare questa opzione solo per gli indirizzi di cui è nota l'affidabilità.

Abilita la registrazione avanzata del filtraggio protocolli: registra tutti gli eventi per consentire la diagnosi e la risoluzione dei problemi.

Parametri di ThreatSense

I parametri di ThreatSense consentono all’utente di specificare le opzioni di configurazione della Protezione accesso web, come gli oggetti da controllare, i metodi di rilevamento utilizzati e così via. Per maggiori informazioni, consultare Parametri di ThreatSense.