McAfee VirusScan
McAfee VirusScan
Prefazione
Guida introduttiva
Parte I - Prevenzione: misure per impedire le minacce
Parte II - Rilevamento: minacce potenziali
Parte III - Risposte: gestione delle minacce
Parte IV - Monitoraggio, analisi e ottimizzazione della protezione
Appendice
McAfee VirusScan
Parte II – Rilevamento: minacce potenziali
Scansione di elementi all’accesso
Determinazione del numero di criteri di scansione
Determinazione del numero di criteri di scansione
Seguire questa procedura per determinare se configurare più di un criterio di scansione all’accesso.
Determinazione del numero di criteri di scansione
McAfee VirusScan > Determinazione del numero di criteri di scansione
Prefazione
Pubblico di riferimento
Convenzioni
Come è organizzata questa guida
Reperimento della documentazione del prodotto
Guida introduttiva
Introduzione a VirusScan Enterprise
Componenti e relativa interazione
Importanza della creazione di una strategia di sicurezza
Console di VirusScan e modalità di accesso
Console di VirusScan e relative funzionalità
Utilizzo delle funzioni del pulsante destro del mouse
Icone della barra delle applicazioni e relativo funzionamento
Operazioni preliminari
Parte I - Prevenzione: misure per impedire le minacce
Protezione all'accesso
Come vengono bloccate le minacce all'accesso
Controllo dell'accesso all'interfaccia utente
Conseguenze sugli utenti a seguito dell'impostazione di una password
Configurazione delle impostazioni di sicurezza dell'interfaccia utente
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Protezione dei punti di accesso del sistema
Modalità di definizione delle regole di protezione all'accesso
Violazioni del punto di accesso e relative reazioni di VirusScan Enterprise
Tipi di regole definite dall'utente
Configurazione delle impostazioni di protezione all'accesso
Configurazione delle regole predefinite
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4,0
Console di VirusScan
Configurazione delle regole definite dall'utente
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4,0
Console di VirusScan
Opzioni della regola di blocco delle porte
Opzioni della regola di blocco di file e cartelle
Opzioni della regola di blocco registro
Opzioni di inclusione ed esclusione di processi specifici
Rimozione delle regole definite dall'utente
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Blocco degli exploit da overflow del buffer
Come si verifica l'exploit da overflow del buffer
Configurazione della protezione contro l'overflow del buffer
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Restrizione di programmi potenzialmente indesiderati
Configurazione dei programmi indesiderati
Accesso ai criteri di gestione dei programmi indesiderati
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Attivazione del rilevamento dei programmi indesiderati negli scanner all'accesso e della posta elettronica
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Aggiornamento delle definizioni dei rilevamenti
I file DAT e il loro funzionamento
Importanza della strategia di aggiornamento
Determinazione di una strategia di aggiornamento
Requisiti per una strategia di aggiornamento efficace
Attività di aggiornamento e relativo funzionamento
Configurazione dell'attività di AutoUpdate
Attività di mirror e relativa modalità di funzionamento
Configurazione dell'attività di mirror
Funzionamento dell'archivio di AutoUpdate
Configurazione dell'elenco degli archivi
Modalità di funzionamento del ripristino di file DAT
Ripristino dei file DAT
Esclusione di elementi dalla scansione
Specificazione delle esclusioni
Utilizzo di caratteri jolly per specificare gli elementi da sottoporre a scansione
Utilizzo di attività pianificate
Pianificazione delle attività
Configurazione del piano delle attività
Parte II - Rilevamento: minacce potenziali
Scansione di elementi all'accesso
Scansione all'accesso e relativo funzionamento
Confronto relativo alle scansioni fra scrittura sul disco e lettura dal disco
Confronto relativo alle scansioni fra la scansione di tutti i file e la scansione dei tipi di file predefiniti e aggiuntivi
Scansione degli script e relativa modalità di funzionamento
Funzionamento di Artemis
Determinazione del numero di criteri di scansione
Modalità di configurazione delle impostazioni generali e dei processi
Configurazione delle impostazioni generali
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Configurazione delle impostazioni dei processi
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Opzioni della scheda Impostazioni dei processi
Attivazione dell'opzione Sulle unità di rete
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Scansione di elementi su richiesta
Scansione su richiesta e relativo funzionamento
Metodi di scansione su richiesta e relativa modalità di definizione
Modalità di funzionamento della scansione dell'archivio remoto
Modalità di funzionamento del rinvio scansione
Modalità di funzionamento dell'utilizzo del sistema
Configurazione di attività di scansione su richiesta
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Configurazione delle schede di attività di scansione su richiesta
Configurazione della cache di sistema globale
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Scansione e-mail alla consegna e su richiesta
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Definizioni della tabella Criteri di scansione della posta elettronica alla consegna
Parte III - Risposte: gestione delle minacce
Rilevamenti e risposte
Cosa succede quando si verifica un rilevamento
Violazioni dei punti di accesso del sistema
Rilevamenti di sovraccarichi del buffer
Rilevamenti di programmi indesiderati
Rilevamenti della scansione all'accesso
Rilevamenti della scansione su richiesta
Rilevamenti della scansione della posta elettronica
Elementi in quarantena
Configurazione del criterio quarantena
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Gestione degli elementi in quarantena
Configurazione di avvisi e notifiche
Configurazione degli avvisi
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4,0
Console di VirusScan
Configurazione della scheda Criteri di gestione avvisi
Accesso a query e dashboard
Configurazione di DAT di emergenza
Informazioni sui DAT di emergenza
Download di un file SuperDAT
Installazione dei file SuperDAT in un archivio ePolicy Orchestrator
Installazione del file EXTRA.DAT su un sistema client
Parte IV - Monitoraggio, analisi e ottimizzazione della protezione
Monitoraggio dell'attività nell'ambiente in uso
Strumenti per il monitoraggio delle attività
Utilizzo di query e dashboard
Utilizzo del registro delle attività
Esecuzione di una query di esempio
Analisi della protezione
L'importanza dell'analisi
Esempi di analisi della protezione
ePolicy Orchestrator 4.5 o 4.6
ePolicy Orchestrator 4.0
Console di VirusScan
Appendice
Configurazione delle attività del server di ePolicy Orchestrator
Configurazione dell'attività del server esempi
Utilizzo della riga di comando con VirusScan Enterprise
Opzioni della riga di comando per la scansione su richiesta
Opzioni della riga di comando per l’attività di aggiornamento
Connessione a sistemi remoti
Accesso ai sistemi remoti su cui è installato VirusScan Enterprise
Invio di esempi di minacce per l'analisi
Accesso alla libreria delle minacce di McAfee Labs
Risoluzione dei problemi
Riparazione dell'installazione del prodotto
Visualizzazione del file di registro dell'attività all'accesso
Utilizzo dello strumento MER durante la risoluzione dei problemi
Disattivazione di VirusScan Enterprise durante la risoluzione dei problemi
Strumenti di supporto e di risoluzione dei problemi consigliati
Domande frequenti
McAfee VirusScan
de
en
es
fr
it
ja
ko
nl
pl
pt
ru
sv
zh