Importanza della creazione di una strategia di sicurezza

La protezione dei sistemi client da file contenenti virus, worm e cavalli di Troia eseguita con VirusScan Enterprise, richiede una strategia correttamente pianificata, che prevede la definizione della prevenzione e del metodo di rilevamento delle minacce, la risposta da fornire, l’analisi continua e la messa a punto.


Prevenzione: come evitare le minacce

Si consiglia di definire le proprie esigenze di sicurezza al fine di garantire la protezione di tutte le proprie origini dati e, quindi, di sviluppare una strategia efficace per bloccare le intrusioni prima che riescano ad accedere al proprio ambiente. Per impedire le intrusioni, configurare le funzioni seguenti:
  • Protezione dell’interfaccia utente: consente di impostare le opzioni di protezione relative alla visualizzazione e alla password per controllare l’accesso all’interfaccia utente di VirusScan Enterprise
  • Protezione all’accesso: le regole di protezione all’accesso consentono di proteggere il computer da un funzionamento indesiderato per quanto riguarda file, registro di sistema e porte.
  • Protezione dall’overflow del buffer: impedisce ai programmi anomali o alle minacce di invadere i limiti del buffer e di sovrascrivere la memoria adiacente, registrando contemporaneamente i dati in un buffer. Gli exploit da overflow del buffer consentono l’esecuzione di codice arbitrario sul computer dell’utente.
  • Protezione da programmi indesiderati: consente di eliminare programmi potenzialmente indesiderati, quali spyware e adware, dal computer.

Rilevamento: individuazione delle minacce

Si consiglia di sviluppare una strategia efficace per rilevare le intrusioni nel momento in cui si verificano. Per rilevare le minacce, configurare le funzioni seguenti:
  • Attività di aggiornamento: consente di ottenere automaticamente dal sito di download di McAfee gli aggiornamenti relativi ai file DAT e al motore di scansione.
  • Scansione all’accesso: consente di rilevare le minacce potenziali da qualsiasi origine possibile durante la lettura o la scrittura dei file sul disco. È inoltre possibile eseguire la scansione per rilevare cookie potenzialmente indesiderati all’interno della cartella dei cookie.
  • Attività di scansione su richiesta: consente di rilevare le minacce potenziali utilizzando attività di scansione immediata e pianificata. È inoltre possibile eseguire la scansione per rilevare cookie e voci del Registro di sistema relative a spyware potenzialmente indesiderati che non sono stati puliti in precedenza.
  • Scansione della posta elettronica alla consegna e su richiesta: consente di rilevare minacce potenziali nei client di posta Microsoft Outlook mediante la scansione alla consegna di messaggi, allegati e cartelle pubbliche. Consente di rilevare minacce potenziali nei client di posta Lotus Notes quando si accede ai messaggi.
  • Criterio Quarantine Manager: consente di specificare il percorso di quarantena e il periodo di tempo in cui gli elementi resteranno in quarantena. È inoltre possibile ripristinare gli elementi in quarantena secondo le proprie esigenze.

Risposta: gestione delle minacce

Utilizzare i file di registro del prodotto, le azioni automatiche e altre funzioni di notifica per stabilire il miglior metodo di gestione dei rilevamenti.
  • Azioni: consente di configurare le funzioni in modo da intervenire in caso di rilevamento.
  • File di registro: consente di mo
    nitorare i file di registro per visualizzare una cronologia degli elementi rilevati.

  • Query e dashboard: le query e le dashboard di ePolicy Orchestrator consentono di monitorare l’attività di scansione e i rilevamenti.

Messa a punto: monitoraggio, analisi e ottimizzazione della protezione

Dopo la configurazione iniziale di VirusScan Enterprise, è sempre buona regola monitorare e analizzare la propria configurazione. Questo può migliorare le prestazioni del sistema e della rete, oltre che aumentare il livello di protezione antivirus qualora necessario. Ad esempio, i seguenti strumenti e funzioni di VirusScan Enterprise possono essere modificati come parte dei propri processi di monitoraggio, analisi e messa a punto:
  • File di registro (Console di VirusScan): visualizzare una cronologia degli elementi rilevati. L’analisi di queste informazioni potrebbe indicare se è necessario migliorare la protezione o modificare la configurazione per aumentare le prestazioni del sistema.
  • Query e dashboard: (console di ePolicy Orchestrator): consentono di monitorare l’attività di scansione e i rilevamenti. L’analisi di queste informazioni potrebbe indicare se è necessario migliorare la protezione o modificare la configurazione per aumentare le prestazioni del sistema.
  • Attività pianificate: consentono di modificare le attività (ad esempio l’aggiornamento automatico) e i tempi di scansione per migliorare le prestazioni mediante la relativa esecuzione negli orari non di punta.
  • Archivi DAT: consentono di ridurre il traffico di rete su Internet o la Intranet aziendale spostando i file di origine in una posizione più vicina ai client che necessitano di aggiornamenti.
  • Modifica dei criteri di scansione: consente di aumentare le prestazioni o la protezione antivirus a seconda dell’analisi dei file di registro o delle query. Ad esempio, le configurazioni delle esclusioni, del momento in cui utilizzare la scansione con profilo a basso e alto rischio e in cui disattivare la scansione alla scrittura, possono migliorare le prestazioni.
    ATTENZIONE:
    L’impossibilità di consentire la scansione durante la lettura dal disco lascia il sistema sprovvisto di protezione da numerosi attacchi malware.

Importanza della creazione di una strategia di sicurezza