Come è organizzata questa guida

Questo documento costituisce un riferimento da utilizzare insieme alle interfacce utente di Console di VirusScan e di ePolicy Orchestrator. Descrive inoltre, nell’ordine, come iniziare a proteggere il sistema dai malware utilizzando VirusScan Enterprise. Per descrivere questo processo, questo documento è suddiviso in quattro parti principali, più un appendice:
  • Parte I — Prevenzione: Come evitare le minacce —Il modo migliore per proteggere il sistema è quello di impedire ai malware di accedere al sistema. Questa parte del documento descrive quanto segue:
    • Protezione dei punti di accesso del sistema, errori di overflow della memoria e programmi indesiderati.
    • Le definizioni dei rilevamenti e la relativa modalità di utilizzo per la protezione del sistema, nonché l’importanza dell’aggiornamento di tali definizioni in maniera regolare.
    • Esclusione dalla scansione di file, cartelle e dischi.
    • Utilizzo di attività pianificate per la scansione periodica del sistema e l’aggiornamento dei file utilizzati da VirusScan Enterprise.
  • Parte II — Rilevamento: Rilevamento delle minacce — I file aperti o copiati da altri file system o da Internet potrebbero favorire l’accesso al sistema. Inoltre, le chiamate e gli script API (Application Programming Interface) potrebbero introdurre una minaccia nel sistema. Tali minacce vengono rilevate durante i seguenti processi di scansione VirusScan Enterprise:
    • Scansione all’accesso — Esegue la scansione di un file per individuare un potenziale malware quando il file viene letto o scritto sul disco, protegge i settori di avvio, esegue la scansione della memoria di processi già in esecuzione, rileva i cookie e protegge dai programmi indesiderati.
    • Scansione su richiesta — Esegue la scansione dell’intero sistema per la ricerca di minacce, in base a una pianificazione oppure quando necessario quando ne viene eseguito l’avvio da Console di VirusScan.
    • Scansione e-mail alla consegna e su richiesta — Protegge dai malware che arrivano attraverso la posta elettronica in Microsoft Outlook e Lotus Notes.
    • Protezione dall’overflow del buffer — Analizza le chiamate API effettuate da alcuni processi, per verificare che non tentino di sovrascrivere i dati adiacenti nel buffer di memoria.
    • ScriptScan — Individua le minacce dai browser o da altre applicazioni a cui si accede e che utilizzano Windows Script Host.
  • Parte III — Risposte: Gestione delle minacce —VirusScan Enterprise può essere configurato per l’esecuzione dei seguenti passi, quando viene rilevata una minaccia:
    • Negare l’accesso alla minaccia o non intraprendere ulteriori azioni.
    • Eliminare o pulire la minaccia. Quando si effettua una di queste azioni, viene memorizzata una copia del file originale nella cartella Quarantena.
    Nota: Per qualsiasi rilevamento, è possibile configurare VirusScan Enterprise
    per inviare o meno una notifica all’utente.
  • Parte IV — Monitoraggio, analisi e ottimizzazione della protezione — Una volta attivata la protezione, è necessario controllare il sistema utilizzando query e segnalazioni di ePolicy Orchestrator. Quindi è possibile decidere di apportare modifiche alle impostazioni di sicurezza al fine di aumentare o ridurre la protezione del sistema. In alternativa, è anche possibile utilizzare i registri di Console di VirusScan e i trap SNMP (Network Management Protocol) per monitorare i sistemi.
  • Appendice —Descrive ulteriori funzioni che occorre conoscere quando si utilizza VirusScan Enterprise. Ad esempio, le opzioni della riga di comando di VirusScan Enterprise, la connessione ai sistemi remoti mediante VirusScan Enterprise e altro.

Come è organizzata questa guida