Processi |
- Processi predefiniti all’accesso: scegliere se configurare un solo criterio di scansione per tutti i processi oppure criteri di scansione distinti per i processi predefiniti, a basso rischio e ad alto rischio.
Nota: Se si sceglie di configurare un unico criterio di scansione, questo criterio viene applicato a tutti i processi. Se invece si sceglie di configurare criteri di scansione distinti per i criteri a basso rischio e ad alto rischio, questo criterio viene applicato esclusivamente ai processi non definiti come a basso o ad alto rischio.
- Processi a basso rischio all’accesso: consente di specificare i processi definiti come a basso rischio.
- Processi ad alto rischio all’accesso: consente di specificare i processi definiti come ad alto rischio.
Nota: Prima di poter configurare criteri specifici per i processi ad alto o basso rischio occorre selezionare l’opzione Configura criteri di scansione diversi per i processi ad alto rischio, a basso rischio e predefiniti nella scheda Processi predefiniti all’accesso.
|
Elementi da sottoporre a scansione |
- Consente di configurare se eseguire la scansione dei file in fase di lettura, in fase di scrittura, contenuti nelle unità di rete e aperti per il backup.
ATTENZIONE:
Se le opzioni Durante la scrittura sul disco e Durante la lettura dal disco non vengono attivate, il sistema rimane non protetto da numerosi attacchi malware.
- Consente di configurare i file e i tipi di file da sottoporre a scansione.
ATTENZIONE:
Se l’opzione Tutti i file non viene attivata, il sistema rimane non protetto da numerosi attacchi malware.
- Consente di cercare potenziali minacce che somigliano a programmi indesiderati, trojan horse e virus macro.
- Consente di eseguire scansioni all’interno di archivi e di decodificare file MIME codificati.
- Consente di attivare la scansione all’accesso per esaminare i programmi indesiderati.
|
Esclusioni | Consente di configurare i dischi, i file e le cartelle da escludere dalla scansione.
|
Azioni |
Per il rilevamento delle minacce:
- Azione primaria da intraprendere in caso di rilevamento di una minaccia.
- Azione secondaria da intraprendere in caso di rilevamento di minacce se la prima azione non riesce.
Per i rilevamenti di programmi indesiderati:
- Azione primaria da intraprendere in caso di rilevamento di un programma indesiderato.
- Azione secondaria da intraprendere in caso di rilevamento di programmi indesiderati se la prima azione non riesce.
|