ePolicy Orchestrator 4.0

Configurare i criteri di protezione contro l’overflow del buffer utilizzando le seguenti console dell’interfaccia utente.

Attività

Per le definizioni delle opzioni, fare clic su ? nell’interfaccia.

  1. Fare clic su Sistemi | Catalogo criteri, quindi dall’elenco Prodotto selezionare VirusScan Enterprise 8.8.0. L’elenco Categorie visualizza le categorie di criteri per VirusScan Enterprise 8.8.0.
  2. Modificare un criterio esistente oppure crearne uno nuovo: Modifica di un criterio esistente
    1. Dall’elenco Categoria, selezionare la categoria di criteri.
    2. Dalla colonna Azioni, selezionare Modifica per aprire la pagina di configurazione dei criteri.

    Creazione di un nuovo criterio

    1. Fare clic su Nuovo criterio per aprire la relativa finestra di dialogo.
    2. Dall’elenco Crea un nuovo criterio in base al criterio esistente, selezionare una delle seguenti impostazioni.
    3. Immettere il nome di un nuovo criterio.
    4. Fare clic su OK. Il nuovo criterio appare nell’elenco di quelli esistenti.
  3. Dall’elenco Impostazioni per, selezionare Workstation o Server.
  4. Nella pagina Criteri di protezione da sovraccarico del buffer, fare clic sulla scheda Protezione dall’overflow del buffer, quindi configurare le seguenti voci:
    1. Attivare Impostazioni sovraccarico del buffer e la modalità di protezione da utilizzare. Configurare la modalità di protezione per bloccare l’exploit o semplicemente per inviare un messaggio e registrare l’evento.
    2. Attivare gli avvisi al sistema client che devono essere inviati quando si verificano gli exploit da overflow del buffer.
    3. Configurare Esclusioni per overflow del buffer per i valori specifici dell’API (Application Programming Interface) oltre ai processi opzionali e ai nomi di moduli da escludere.
  5. Fare clic sulla scheda Rapporti, attivare i file di registro dell’attività di scansione, quindi specificare la posizione in cui devono essere memorizzati, la dimensione e il formato.
    Nota: Questi file di registro sono molto utili quando vengono rilevate minacce alla sicurezza e consentono di determinare le azioni da intraprendere per combatterle.

ePolicy Orchestrator 4.0