Protezioni
Risposte di rilevamento
Le Risposte di rilevamento sono definite come parte delle impostazioni di protezione. Per ogni categoria di infiltrazioni è possibile impostare il livello di Segnalazione e Protezione che va da Aggressivo a Bilanciato, Prudente oppure è possibile Disattivare completamente il rilevamento. Di seguito sono elencati i tipi di infiltrazioni per i quali è possibile modificare le risposte di rilevamento:
Rilevamenti di malware
Malware: frammenti di codice dannoso che rappresentano una parte dei file presenti sul computer in uso.
Applicazioni potenzialmente indesiderate
Grayware o applicazioni potenzialmente indesiderate (“Potentially Unwanted Application”, PUA) indica una vasta categoria di software, il cui intento non è inequivocabilmente dannoso come quello di altri tipi di malware, tra cui virus o trojan. Queste applicazioni potrebbero tuttavia installare software indesiderati aggiuntivi, modificare il comportamento del dispositivo digitale o eseguire attività non autorizzate o inattese. Consultare il glossario per ulteriori informazioni su queste applicazioni.
Applicazioni sospette
Queste applicazioni comprendono programmi compressi mediante packer o programmi di protezione. Questi programmi di protezione sono spesso utilizzati dagli autori di malware per eludere i rilevamenti. Un'utilità di compressione è un file eseguibile autoestraente di runtime in grado di raccogliere vari tipi di malware all'interno di un unico pacchetto. I packer più comuni sono UPX, PE_Compact, PKLite e ASPack. Il rilevamento dello stesso malware può variare in caso di utilizzo di utilità di compressione diverse. Le utilità di compressione sono anche in grado di far mutare nel tempo le loro "firme", rendendo più complesse le operazioni di rilevamento e di rimozione del malware.
Applicazioni potenzialmente pericolose
Tali applicazioni rappresentano software commerciali e legali che possono essere sfruttati dagli autori di un attacco se installati senza il consenso dell'utente. Questa classificazione include programmi quali strumenti di accesso remoto. Questa opzione è disattivata per impostazione predefinita.
Controllo del traffico HTTPS
Il traffico HTTPS utilizza un canale crittografato per la trasmissione delle informazioni tra server e client. ESET Endpoint Security controlla le comunicazioni utilizzando i protocolli SSL (Secure Socket Layer) e TLS (Transport Layer Security).
Abilita SSL/TLS
In caso di disabilitazione, il programma non controllerà le comunicazioni su SSL/TLS.
Modalità SSL/TLS
In modalità automatica, il protocollo SSL/TLS è attivo solo per le applicazioni scelte automaticamente, come browser web e client di posta. Il comportamento può essere sottoposto a override per ogni applicazione o certificato del server.
In Modalità basata su criteri vengono controllate tutte le connessioni SSL/TLS, ad eccezione delle esclusioni configurate. È possibile escludere applicazioni o certificati del server.
Regole di controllo dell’applicazione
Le regole di controllo delle applicazioni consentono all’utente di personalizzare il modo in cui il prodotto di protezione ESET gestisce applicazioni specifiche che comunicano tramite protocolli SSL/TLS. Le applicazioni specificate qui saranno escluse dai controlli futuri. Escludere un’applicazione solo se si ha la certezza che sia attendibile, altrimenti si potrebbe esporre il dispositivo a rischi per la sicurezza.
La finestra Regole di controllo dell’applicazione è costituita da:
Colonne:
•Applicazione: specificare il percorso di un file eseguibile.
•Azione di controllo:
Auto: dipende dalla modalità di filtraggio SSL/TLS.
Controllo: consente di eseguire il controllo delle comunicazioni sicure per l’applicazione.
Ignora: consente di escludere la comunicazione sicura dal controllo dell’applicazione.
Elementi di controllo:
•Aggiungi: consente di aggiungere l'applicazione filtrata.
•Modifica: selezionare l’applicazione che si desidera configurare e fare clic su Modifica.
•Rimuovi: selezionare l’applicazione che si desidera rimuovere e fare clic su Rimuovi.
•Importa/Esporta: importare le applicazioni da un file o salvare l’elenco corrente di applicazioni in un file.
Regole del certificato
Le regole di controllo dei certificati consentono all’utente di personalizzare il modo in cui il prodotto di protezione ESET gestisce i certificati specifici utilizzati nelle comunicazioni SSL/TLS. Escludere un certificato solo se si considera attendibile l’autorità emittente, in quanto l’esclusione di certificati non attendibili potrebbe esporre il dispositivo a rischi per la sicurezza.
È possibile aggiungere una nuova regola del certificato facendo clic su Aggiungi, rimuovere una regola esistente facendo clic su Rimuovi o modificarla facendo clic su Modifica. Una volta importato il certificato, i campi relativi a nome, autorità di certificazione e oggetto del certificato verranno compilati automaticamente. Per ogni certificato importato è possibile specificare le azioni di accesso e controllo, come elencato di seguito:
Azione di accesso
•Automatico: consente i certificati attendibili e chiede informazioni su quelli non attendibili.
•Consenti: consente la comunicazione protetta da questo certificato indipendentemente dalla sua attendibilità.
•Blocca: blocca la comunicazione protetta da questo certificato indipendentemente dalla sua attendibilità.
Azione di controllo
•Auto: dipende dalla modalità di filtraggio SSL/TLS.
•Controllo: controlla le comunicazioni protette dal certificato specificato.
•Ignora: esclude dal controllo le comunicazioni protette dal certificato specificato.
Non controllare il traffico proveniente da domini considerati attendibili da ESET
Utilizzare il tasto di alternanza per attivare o disattivare questa impostazione. Per impostazione predefinita, è attivata, il che significa che il traffico proveniente dai domini che sono considerati attendibili da ESET non viene controllato.
Blocca il traffico crittografato con certificato SSL 2.0 obsoleto
Utilizzare il tasto di alternanza per attivare o disattivare questa impostazione. Per impostazione predefinita è attivata, il che significa che il traffico crittografato con certificato SSL 2.0 obsoleto è bloccato.
Azione da intraprendere se non è possibile stabilire l’attendibilità del certificato
È possibile scegliere tra due opzioni:
•Chiedi informazioni sulla validità del certificato: consente di ricevere sempre una notifica e di decidere se il certificato è valido.
•Blocca la comunicazione che utilizza il certificato: blocca automaticamente la comunicazione che utilizza il certificato.