Operazioni preliminari

Quando il software è installato, utilizza i file DAT forniti con il prodotto, che offrono protezione generale all’ambiente. McAfee consiglia di reperire i file DAT più aggiornati e di personalizzare la configurazione in modo da soddisfare le necessità dell’utente, prima di distribuire il prodotto ai sistemi client.

Immediatamente dopo l’installazione del prodotto, effettuare le seguenti operazioni.

  1. Impostazione della protezione dell’interfaccia utente Configurare le opzioni di visualizzazione e della password per impedire l’accesso a componenti specifici o a tutta l’interfaccia utente di VirusScan Enterprise. Per ulteriori informazioni, vedere Controllo dell’accesso all’interfaccia utente.
  2. Aggiornamento dei file DAT Eseguire l’operazione Aggiorna ora per assicurarsi di disporre dei file DAT più recenti. Per ulteriori informazioni, vedere Aggiornamento delle definizioni dei rilevamenti.
  3. Prevenzione delle intrusioni Configurare queste funzioni per impedire a minacce potenziali di accedere ai sistemi:
    • Protezione all’accesso. Consente di configurare le regole di protezione all’accesso per impedire che vengano apportate modifiche indesiderate al computer e attivare l’opzione che impedisce l’interruzione dei processi McAfee. Per ulteriori informazioni, vedere Protezione dei punti di accesso del sistema.
    • Protezione da sovraccarico del buffer. Consente di attivare il rilevamento del sovraccarico del buffer e di specificare le esclusioni. Per ulteriori informazioni, vedere Blocco degli utilizzi del sovraccarico del buffer.
    • Criterio per programmi indesiderati Consente di configurare il criterio utilizzato dagli scanner all’accesso, su richiesta e di posta elettronica per rilevare programmi potenzialmente indesiderati. Selezionare le categorie dei programmi indesiderati da rilevare da un elenco predefinito, quindi definire ulteriori programmi da rilevare o escludere. Per ulteriori informazioni, vedere Restrizione dei programmi potenzialmente indesiderati.
  4. Rilevamento delle intrusioni Configurare queste funzioni per rivelare minacce potenziali sui sistemi, ricevere un messaggio di avviso e intraprendere le azioni necessarie al verificarsi dei rilevamenti:
    • Aggiornamento automatico Consente di configurare le attività di aggiornamento per ottenere le versioni più recenti dei file DAT, del motore di scansione e del prodotto. Per ulteriori informazioni, vedere Aggiornamento delle definizioni dei rilevamenti.
    • Scansione all’accesso Consente di configurare lo scanner in modo tale da rilevare le minacce potenziali e intraprendere le azioni necessarie al momento dell’accesso all’ambiente. Attiva la scansione dei programmi indesiderati e ricerca i cookie nella relativa cartella. Per ulteriori informazioni, vedere Scansione di elementi all’accesso.
    • Scansione su richiesta Consente di configurare le attività di scansione per rilevare le minacce potenziali nell’ambiente e intraprendere le azioni necessarie. È inoltre possibile attivare la scansione dei programmi indesiderati e rilevare cookie all’interno della cartella dei cookie, e voci del Registro di sistema relative a spyware potenzialmente indesiderate che non sono state pulite in precedenza. Per ulteriori informazioni, vedere Scansione di elementi su richiesta.
    • Scanner della posta elettronica Consente di configurare la scansione alla consegna e su richiesta dei client di posta elettronica Microsoft Outlook e Lotus Notes. Attivare la scansione dei programmi indesiderati. Per ulteriori informazioni, vedere Scansione della posta elettronica alla consegna e su richiesta.
  5. Inviare avvisi e mettere in quarantena le minacce. Configurare queste funzioni per ricevere un avviso quando si verifica un rilevamento e per gestire gli elementi in quarantena:
    • Avvisi e notifiche Consente di configurare la modalità e la frequenza con cui si ricevono le notifiche e gli avvisi relativi ai rilevamenti. Per ulteriori informazioni, vedere Configurazione di avvisi e notifiche.
    • Criterio Quarantine Manager. Consente di specificare il percorso della cartella di quarantena e di definire il numero di giorni in cui i dati resteranno in quarantena prima di essere automaticamente eliminati. Per ulteriori informazioni, consultare Elementi in quarantena.

Operazioni preliminari