Protezione all’accesso
Impedire alle minacce di accedere al sistema client è la prima linea di difesa contro il malware. La funzione Protezione all’accesso di VirusScan Enterprise confronta un’azione con un elenco di regole configurate. È possibile configurare le singole regole in modo che blocchino e segnalino le violazioni nel momento in cui si verificano.
La funzione Protezione all’accesso impedisce che il computer subisca modifiche indesiderate mediante la limitazione dell’accesso a porte, file, condivisioni nonché chiavi e valori di registro specificati. Protegge inoltre i processi di McAfee impedendo agli utenti di interromperli. La protezione può rivelarsi fondamentale sia prima sia durante la diffusione di virus.
Questa funzione utilizza regole predefinite e definite dall’utente per specificare a quali elementi è possibile o non è possibile accedere. È possibile configurare le singole regole in modo che blocchino e segnalino le violazioni nel momento in cui si verificano. Le regole e le categorie predefinite sono soggette ad aggiornamenti del contenuto tramite i siti di aggiornamento di McAfee.
Modalità di accesso delle minacce
- Macro: vengono introdotte come parte dei documenti di elaboratori di testo e delle applicazioni di fogli elettronici.
- File eseguibili: programmi apparentemente innocui che insieme al programma previsto possono contenere virus. Ad esempio, alcune estensioni di file comuni sono EXE, .COM, .VBS, .BAT, .HLP e .DLL.
- E-mail: scherzi, giochi e immagini vengono inviati come parte di messaggi e-mail con allegati.
- Script: associati alle pagine Web e messaggi e-mail, ad esempio script ActiveX e JavaScript, se eseguiti possono contenere virus.
- Messaggi IRC (Internet Relay Chat): file inviati con questi messaggi possono facilmente contenere malware. Ad esempio, i processi ad avvio automatico possono contenere minacce quali worm e cavalli di Troia.
- File della Guida del browser e delle applicazioni: il download di questi file della Guida espone il sistema a virus ed eseguibili incorporati.
- Combinazione di tutti questi modi: autori di programmi malware sofisticati combinano tutti questi metodi di invio delle minacce e incorporano persino programmi malware uno dentro l’altro per tentare di accedere al computer.