Protezione all’accesso

Impedire alle minacce di accedere al sistema client è la prima linea di difesa contro il malware. La funzione Protezione all’accesso di VirusScan Enterprise confronta un’azione con un elenco di regole configurate. È possibile configurare le singole regole in modo che blocchino e segnalino le violazioni nel momento in cui si verificano.

La funzione Protezione all’accesso impedisce che il computer subisca modifiche indesiderate mediante la limitazione dell’accesso a porte, file, condivisioni nonché chiavi e valori di registro specificati. Protegge inoltre i processi di McAfee impedendo agli utenti di interromperli. La protezione può rivelarsi fondamentale sia prima sia durante la diffusione di virus.

Questa funzione utilizza regole predefinite e definite dall’utente per specificare a quali elementi è possibile o non è possibile accedere. È possibile configurare le singole regole in modo che blocchino e segnalino le violazioni nel momento in cui si verificano. Le regole e le categorie predefinite sono soggette ad aggiornamenti del contenuto tramite i siti di aggiornamento di McAfee.

Nota: Affinché la funzione di protezione all’accesso possa rilevare i tentativi di accesso alle porte, ai file, alle condivisioni, alle chiavi di registro e ai valori, deve essere attivata la scansione all’accesso.

Modalità di accesso delle minacce

I modi più comuni utilizzati dalle minacce per accedere al sistema includono:
  • Macro: vengono introdotte come parte dei documenti di elaboratori di testo e delle applicazioni di fogli elettronici.
  • File eseguibili: programmi apparentemente innocui che insieme al programma previsto possono contenere virus. Ad esempio, alcune estensioni di file comuni sono EXE, .COM, .VBS, .BAT, .HLP e .DLL.
  • E-mail: scherzi, giochi e immagini vengono inviati come parte di messaggi e-mail con allegati.
  • Script: associati alle pagine Web e messaggi e-mail, ad esempio script ActiveX e JavaScript, se eseguiti possono contenere virus.
  • Messaggi IRC (Internet Relay Chat): file inviati con questi messaggi possono facilmente contenere malware. Ad esempio, i processi ad avvio automatico possono contenere minacce quali worm e cavalli di Troia.
  • File della Guida del browser e delle applicazioni: il download di questi file della Guida espone il sistema a virus ed eseguibili incorporati.
  • Combinazione di tutti questi modi: autori di programmi malware sofisticati combinano tutti questi metodi di invio delle minacce e incorporano persino programmi malware uno dentro l’altro per tentare di accedere al computer.

Sommario

Protezione all’accesso