Percorsi |
- Consente di specificare i percorsi e gli elementi da sottoporre a scansione.
- Consente di includere i processi in esecuzione.
- Consente di includere le sottocartelle durante la scansione.
- Consente di includere i settori di avvio durante la scansione.
- Consente di includere le chiavi di registro e i valori durante la scansione.
- Consente di includere i file di cookie durante la scansione.
ATTENZIONE:
Se non viene effettuata la scansione di Memoria per i rootkit e Processi in esecuzione, il sistema non sarà protetto da numerosi attacchi malware.
Nota: Quando viene visualizzata la finestra di dialogo Stato della scansione su richiesta, i percorsi da sottoporre a scansione vengono visualizzati come stringa separata da virgole successivamente a Scansione in. Quando i processi di scansione vengono completati, vengono rimossi dalla stringa.
|
Elementi da sottoporre a scansione |
- Consente di configurare i file e i tipi di file da sottoporre a scansione.
- Consente di attivare la scansione su richiesta per i programmi indesiderati.
- Consente di eseguire scansioni all’interno di archivi e di decodificare file MIME codificati.
- Esegui scansione sui file passati in archivio.
- Consente di cercare potenziali minacce che somigliano a programmi indesiderati, trojan horse e virus macro.
|
Esclusioni | Consente di configurare i dischi, i file e le cartelle da escludere dalla scansione in base al nome o al percorso, in base al tipo di file o alla data del file.
|
Prestazioni |
- Consente di configurare quando eseguire il rinvio delle scansioni e per quanto tempo rinviarle.
- Consente di specificare la percentuale di utilizzo del sistema.
- Configurare il livello di sensibilità per Artemis.
|
Azioni |
Per il rilevamento delle minacce:
- Azione primaria da intraprendere in caso di rilevamento di una minaccia.
- Azione secondaria da
intraprendere in caso di rilevamento di minacce se la prima azione non riesce.
Per i rilevamenti di programmi indesiderati:
- Azione primaria da intraprendere in caso di rilevamento di un programma indesiderato.
- Azione secondaria da intraprendere in caso di rilevamento di programmi indesiderati se la prima azione non riesce.
In Azioni consentite nella finestra di dialogo di richiesta, selezionare l’azione desiderata.
|
Rapporti |
- Consente di attivare la registrazione delle attività.
- Consente di indicare il nome e il percorso del file di registro.
- Consente di indicare il limite della dimensione del file di registro.
- Consente di selezionare il formato del file di registro.
- Consente di specificare le azioni da registrare oltre all’attività di scansione.
- Consente di specificare quali delle seguenti azioni registrare oltre all’attività di scansione:
- Attivazione delle impostazioni di sessione
- Attivazione del riepilogo sessione
- Attivazione della scansione dei file crittografati non riuscita
- Attivazione degli avvisi al rilevamento dei cookie.
|
Attività | Consente di specificare il percorso di esecuzione dell’attività di scansione su richiesta.
Nota: Questa scheda è disponibile soltanto tramite ePolicy Orchestrator.
|