Next Topic

Previous Topic

Book Contents

Definisci profilo

La pagina Definisci profilo gestisce i profili di sicurezza. Ogni profilo di sicurezza rappresenta un insieme diverso di opzioni di sicurezza abilitate o disabilitate. Le modifiche a un profilo di sicurezza influenzano tutti gli ID macchina assegnati a quel profilo di sicurezza. Un profilo di sicurezza viene assegnato agli ID macchina utilizzando Sicurezza > Assegna profili. In genere diversi tipi di macchine o reti richiedono diversi profili di sicurezza. Viene fornito un profilo di esempio. Non è possibile modificare il profilo di esempio, ma è possibile salvarlo con un altro nome e apportare modifiche alla copia.

Questa pagina rende disponibili le seguenti operazioni:

  • Salva - salva le modifiche a un profilo di sicurezza.
  • Salva con nome - crea un nuovo profilo di sicurezza salvandolo con un altro nome.
  • Elimina - elimina un profilo di sicurezza esistente.
  • Condividi - condivide un profilo di sicurezza privato. Gli altri utenti non possono vedere i profili di sicurezza privati. La condivisione di un profilo di sicurezza privato lo rende pubblico. I diritti di condivisione sono assegnati per oggetto. Ci sono tre caselle di opzioni di condivisione. Le prime due caselle sono reciprocamente esclusive e determinano quali diritti di condivisione vengono assegnati. Se nessuna delle due caselle viene selezionata, l'oggetto condiviso può essere solo visto dagli utenti con accesso di condivisione, ma non può essere usato né modificato. Le caselle elenco Condiviso e Non condiviso e la terza casella determinano chi può vedere l'oggetto.
    • Permetti agli altri amministratori di modificare- Se selezionato, i diritti di condivisione per l'oggetto comprendono la possibilità di utilizzarlo, visualizzarne i dettagli e modificarlo.
    • Gli altri amministratori possono usarlo ma non vederlo o modificarlo - Se selezionato, i diritti di condivisione per l'oggetto permettono solo di utilizzarlo.
    • Rendi pubblico (visto da tutti gli amministratori) - Se selezionato, assicura che tutti gli utenti VSA attuali e futuri possono vedere l'oggetto. Se vuoto, solo gli utenti con ruoli selezionati e gli utenti selezionati possono vedere l'oggetto condiviso. Se vuoto, e successivamente vengono aggiunti utenti o ruoli utente, sarà necessario tornare a questo dialogo per permettere loro di vedere l'oggetto specifico.
  • Assumi proprietà - assume la proprietà di un profilo di sicurezza pubblico. Questa opzione viene visualizzata solo per utenti con ruolo Master.

Per definire o gestire un profilo di sicurezza.

  1. Selezionare un profilo di sicurezza dal menu a tendina Selezionare profilo.
  2. Impostare le opzioni nelle schede del profilo di sicurezza:
    • Generale
    • Protezione residente
    • Scanner posta elettronica
    • Scansione completa
    • Exchange
    • Escludi Dir
    • Escludi PUP
    • Aggiornamenti
  3. fare clic sul pulsante Salva o Salva con nome per salvare il profilo di sicurezza.

Generale

Deposito virus

Limita dimensione del deposito - se selezionato, limita la dimensione del deposito come specificato utilizzando le seguenti opzioni:

  • Dimensioni massime deposito: <N>% del disco locale - inserire la percentuale massima di spazio su disco da assegnare alla memorizzazione delle minacce in quarantena.
  • Spazio minimo disponibile da lasciare sul disco locale - inserire il valore minimo di megabyte da assegnare sul disco per la memorizzazione delle minacce in quarantena.

Cancellazione automatica file - se selezionato, elimina automaticamente i file come specificato dalle seguenti opzioni:

  • Elimina file più vecchi di <N> giorni - inserire il numero di giorni di conservazione delle minacce in quarantena prima che vengano automaticamente eliminate.
  • Numero massimo di file da memorizzare - inserire il numero massimo di minacce in quarantena da memorizzare.

Notifiche nella barra di sistema

Visualizza notifiche barra di sistema - se selezionato, è possibile attivare le seguenti notifiche da barra di sistema. Tutti i messaggi di notifica vengono visualizzati sulla macchina gestita accanto alla barra di sistema.

Visualizza notifiche barra relative ad aggiornamenti - se selezionato, visualizza un messaggio di notifica che il software KES è in fase di aggiornamento.

Visualizza notifiche barra relative a scansioni - se selezionato, visualizza un messaggio di notifica che la macchina è in fase di scansione.

Mostra notifiche barra di sistema relative a protezione residente (azione automatica) - se selezionato, visualizza un messaggio di notifica che informa che la protezione residente è entrata in azione contro una minaccia.

Visualizza notifica di cambio stato componenti - se selezionato, visualizza un messaggio di notifica che lo stato di uno dei componenti KES è cambiato.

Mostra notifiche relative alla scansione email - se selezionato, visualizza un messaggio di notifica che informa che la scansione email è entrata in azione contro una minaccia email.

Menu icona agente

Mostra opzione per abilitare/disabilitare protezione residente nel menu icona agente - se selezionato:

  • Le opzioni Attiva sicurezza e Annulla scansione vengono visualizzate nel menu attività agente della macchina gestita.
  • L'utente può fare clic sull'opzione Attiva sicurezza del menu agente per attivare e disattivare la protezione di sicurezza.
  • L'utente può fare clic sull'opzione Annulla scansione del menu agente per annullare una scansione protezione di sicurezza in corso.

    Nota: L'utente può anche attivare/disattivare la protezione di sicurezza in remoto tramite Sicurezza > Stato sicurezza.

Protezione residente

La protezione residente è una funzione che risiede in memoria.

Attiva protezione residente - se selezionato, viene effettuata la scansione dei seguenti tipi di file quando vengono copiati, aperti o salvati. Se è vuoto, non vengono valutate altre opzioni di protezione residente.

Nota: È anche possibile Abilitare/disabilitare la protezione residente tramite procedura agente.

Tipi di file

Scansione di tutti i file - se selezionato, viene effettuata la scansione di tutti i file sulla macchina gestita.

Scansione di file infettabili e tipi di documenti selezionati - se selezionato, specifica le ulteriori estensioni file di programmi e documenti da includere o escludere tramite le seguenti opzioni:

  • Escludi dalla scansione i file con le seguenti estensioni - specifica le estensioni file di programmi e documenti da escludere da una scansione. Le estensioni escluse hanno precedenza sulle scansioni incluse. Inserire ogni estensione separata da un carattere punto e virgola (;).
  • Effettua sempre la scansione dei file con le seguenti estensioni - specifica le estensioni file di programmi e documenti da includere in una scansione. Inserire ogni estensione separata da un carattere punto e virgola (;). La protezione residente effettua la scansione delle seguenti estensioni file senza che sia necessario specificarle: 386; ASP; BAT; BIN; BMP; BOO; CHM; CLA; CLASS; CMD; CNM; COM; CPL; DEV; DLL; DO*; DRV; EML; EXE; GIF; HLP; HT*; INI; JPEG*; JPG; JS*; LNK; MD*; MSG; NWS; OCX; OV*; PCX; PGM; PHP*; PIF; PL*; PNG; POT; PP*; SCR; SHS; SMM; SYS; TIF; VBE; VBS; VBX; VXD; WMF; XL*; XML; ZL*;
  • Effettua la scansione dei file senza estensione - se selezionato, la scansione includerà i file senza estensione.

Opzioni aggiuntive

Scansione per cookie traccianti - se selezionato, verrà effettuata anche la scansione per i cookie traccianti del browser internet. I cookie traccianti vengono eliminati immediatamente e non spostati nel deposito virus.

Scansione di minacce spyware e programmi potenzialmente indesiderati - se selezionato, la scansione rileva le applicazioni eseguibili o le librerie DLL che potrebbero essere dei programmi potenzialmente indesiderati. Alcuni programmi, specialmente quelli gratuiti, comprendono adware e potrebbero essere rilevati da KES come Programma potenzialmente indesiderato.

Scansione file alla chiusura - se selezionato, i file vengono scansionati al momento della chiusura.

Scansione settore di avvio dei supporti removibili - se selezionato, la scansione comprende il settore di avvio dei supporti removibili.

Usa Euristica - se selezionato, la scansione comprende l'analisi euristica. L'analisi euristica esegue una emulazione dinamica delle istruzioni degli oggetti scansionati all’interno di un ambiente di elaborazione virtuale.

Scanner posta elettronica

Attiva scansione email - se selezionato, i messaggi di posta e gli allegati in entrata e in uscita vengono scansionati alla ricerca di virus. Se è vuoto, non vengono valutate altre opzioni di Protezione email.

Scansione email

Controlla posta in entrata - se selezionato, viene effettuata la scansione della posta in entrata.

Certificazione: Alcuni client di posta elettronica supportano l'aggiunta di un testo ai messaggi email che certifica che il messaggio è stato sottoposto alla scansione antivirus.

  • Non certificare email - se selezionato, la posta elettronica in entrata non viene certificata.
  • Certifica tutti i messaggi di posta - se selezionato, tutti i messaggi email in entrata vengono certificati.
  • Certifica solo i messaggi con allegati - se selezionato, vengono certificati solo i messaggi in entrata con degli allegati.
  • Certificazione email in entrata - testo di certificazione allegato alla posta in entrata.

Controlla posta in uscita - se selezionato, viene effettuata la scansione della posta in uscita.

  • Non certificare email - se selezionato, la posta elettronica in uscita non viene certificata.
  • Certifica tutti i messaggi di posta - se selezionato, tutti i messaggi email in uscita vengono certificati.
  • Certifica solo i messaggi con allegati - se selezionato, vengono certificati solo i messaggi in uscita con degli allegati.
  • Certificazione email in uscita - testo di certificazione allegato alla posta in uscita.

Modifica l'oggetto per i messaggi contrassegnati come virus - aggiunge un testo di prefisso all'oggetto di un messaggio che contiene un virus.

Proprietà della scansione

Usa Euristica - applica a un messaggio email. Se selezionato, la scansione comprende l'analisi euristica. L'analisi euristica esegue una emulazione dinamica delle istruzioni degli oggetti scansionati all’interno di un ambiente di elaborazione virtuale.

Scansione di minacce spyware e programmi potenzialmente indesiderati - se selezionato, la scansione email comprende la scansione a ricerca di spyware, adware, e programmi potenzialmente indesiderati.

Scansione all'interno degli archivi (RAR, RAR 3.0, ZIP, ARJ, CAB) - se selezionato, viene effettuata la scansione email degli archivi.

Report su allegati email (come minacce)

Report archivi protetti da password - se selezionato, segnala come minacce gli allegati archivi (zip, rar, etc) protetti da password nelle email.

Report documenti protetti da password - se selezionato, segnala come minacce i documenti allegati protetti da password nelle email.

Segnala file contenenti macro - se selezionato, segnala come minacce i file allegati alle email che contengono macro.

Segnala estensioni nascoste - se selezionato, segnale i file che utilizzano un'estensione nascosta. Alcuni virsu si nascondono raddoppiando l'estensione file. Per esempio, il virus VBS/Iloveyou allega alle email un file ILOVEYOU.TXT.VBS. L'impostazione predefinita Windows nasconde le estensioni note, quindi il file appare come ILOVEYOU.TXT. Quando si apre, non viene aperto un file di testo .TXT bensì eseguito un file di procedure .VBS.

Sposta allegati segnalati nel Deposito virus (solo posta in entrata) - se selezionato, gli allegati email segnalati vengono spostati nel deposito virus. Vengono visualizzati nella scheda Deposito virus della pagina Visualizza minacce anziché nella scheda Minacce correnti.

Scansione completa

Impostazioni scansione

Scansione di minacce spyware e programmi potenzialmente indesiderati - se selezionato, la scansione rileva le applicazioni eseguibili o le librerie DLL che potrebbero essere dei programmi potenzialmente indesiderati. Alcuni programmi, specialmente quelli gratuiti, comprendono adware e potrebbero essere rilevati da KES come Programma potenzialmente indesiderato.

Scansione per cookie traccianti - se selezionato, verrà effettuata anche la scansione per i cookie traccianti del browser internet. I cookie traccianti vengono eliminati immediatamente e non spostati nel deposito virus.

Scansione all'interno di archivi - se selezionato, la scansione comprende i file di archivio, quali ZIP e RAR.

Usa Euristica - se selezionato, la scansione comprende l'analisi euristica. L'analisi euristica esegue una emulazione dinamica delle istruzioni degli oggetti scansionati all’interno di un ambiente di elaborazione virtuale.

Scansione ambiente di sistema - se selezionato, viene effettuata la scansione delle aree di sistema prima di avviare la scansione completa.

Scansione dei soli file infettabili- se selezionato, viene effettuata la scansione dei file "infettabili" in base ai loro contenuti, indipendentemente dalle estensioni dei file. Per esempio, un file EXE potrebbe essere rinominato ma essere ancora infetto. I seguenti tipi di file sono considerati 'infettabili':

  • Tipo EXE - COM; DRV; EXE; OV?; PGM; SYS; BIN; CMD; DEV; 386; SMM; VXD; DLL; OCX; BOO; SCR; ESL; CLA; CLASS; BAT; VBS; VBE; WSH; HTA; HTM; HTML; ?HTML; CHM; INI; HTT; INF; JS; JSE; HLP; SHS; PRC; PDB; PIF; PHP; ZL?; ASP; LNK; EML; NWS; CPL; WMF
  • Tipo DOC - DO?; XL?; VBX; RTF; PP?; POT; MDA; MDB; XML; DOC?; DOT?; XLS?; XLT?; XLAM; PPT?; POT?; PPS?; SLD?; PPAM; THMX

Scansione per rootkit - se selezionato, viene effettuata la scansione per i virus rootkit. Un virus rootkit tenta di prendere il controllo di una macchina utilizzando il livello di accesso "Utente" o "Sistema" senza autorizzazione da parte dei proprietari o dei gestori legittimi.

Avviso: L'attivazione di Scansione per rootkit aumenta notevolmente il tempo richiesto dalla scansione.

Performance

Seleziona priorità di sistema per la scansione - definisce la velocità di esecuzione della scansione e quante risorse di sistema verranno usate dalla stessa. È possibile impostare la scansione perché venga eseguita con la massima velocità possibile rallentando notevolmente un computer, oppure scegliere di eseguire la scansione utilizzando la quantità minima di risorse di sistema, prolungando così la durata di esecuzione della scansione.

Exchange

Attiva AVG per Exchange Server - attiva o disattiva la scansione email per i server MS Exchange assegnati.

Nota: Se si installa la protezione email su uno o più server MS Exchange, creare un unico profilo per i server MS Exchange ed applicare questo profilo solo a questi server MS Exchange. Le impostazioni della scheda Definisci profilo > Exchange devono essere attivate ed applicate solo ai server MS Exchange.

Certificazione posta - attiva o disattiva l'aggiunta di una nota di certificazione alle email sottoposte a scansione sui server MS Exchange. Personalizzare la nota di certificazione nel campo testo.

Performance

Esegui scansioni in background - attiva o disattiva la scansione in background. La scansione in background è una delle caratteristiche dell'interfaccia applicazione VSAPI 2.0/2.5. Fornisce una scansione a thread dei database dei messaggi Exchange. Quando un elemento che è stato scansionato in precedenza viene rilevato nelle cartelle delle caselle di posta dell'utente, viene sottoposto ad AVG per Exchange 2000/2003 Server per essere scansionato. La scansione e la ricerca di oggetti non esaminati vengono eseguite in parallelo. Un thread specifico a bassa priorità viene utilizzato per ogni database, per garantire che le altre attività, per esempio la memorizzazione dei messaggi nel database di Microsoft Exchange, vengano sempre eseguite con maggiore priorità.

Scansione proattiva - attiva o disattiva la scansione proattiva VSAPI 2.0/2.5. La scansione proattiva comporta la gestione dinamica delle priorità degli elementi nella coda di scansione. Gli elementi a priorità più bassa non vengono scansionati, a meno che non sia stata completata la scansione di tutti gli elementi a più alta priorità La priorità di un elemento aumenta se un client cerca di utilizzarlo, quindi la precedenza di un elemento varia dinamicamente in base all'attività utente.

Scansione file RTF - specificare se i file RTF devono essere scansionati o meno.

Scansione thread - il processo di scansione è posto in thread di default per aumentare la performance generale della scansione tramite un certo livello di parallelismo. Il numero predefinito di thread è calcolato come 2 volte il 'numero_di_processori' + 1.

Timeout scansione - intervallo continuo massimo, in secondi, perché un thread acceda al messaggio in fase di scansione.

Escludi Dir

Escludi directory

Aggiungi nuovo - aggiunge le directory escluse da una scansione. Alcune directory potrebbero essere prive di minacce ma contenere file che vengono erroneamente interpretati come malware.

Avviso: Non escludere directory a meno che i contenuti delle stesse non siano notoriamente privi di minacce.

Escludi PUP

Escludi programmi potenzialmente indesiderati

Utilizzare questa scheda per escludere programmi potenzialmente indesiderati, o PUP, manualmente. La pagina Visualizza minacce offre un metodo più rapido per identificare ed escludere i PUP.

Nota: Le minacce non PUP non possono essere aggiunte alla lista di esclusione PUP.

Aggiungi nuovo record - aggiunge file PUP da escludere da una scansione. Alcuni file potrebbero essere privi di minacce ma erroneamente interpretati come programmi potenzialmente pericolosi (PUP). È necessario identificare il nome file, il suo valore di checksum e la sua dimensione in byte.

Avviso: Non escludere file a meno che i contenuti degli stessi non siano notoriamente privi di minacce.

Fare clic su Aggiungi nuovo record poi inserire quanto segue:

  • Nome file - inserire il nome del file.
  • Checksum - inserire il valore di checksum del file. Per determinare il valore di checksum, aprire l'interfaccia utente AVG su una macchina che contiene il file. Selezionare Strumenti > Impostazioni avanzate. Selezionare il foglio proprietà Eccezioni PUP. Fare clic sul pulsante Aggiungi eccezione. Selezionare il file sfogliando la directory della macchina locale. Viene visualizzato il valore di checksum corrispondente. Copiare e incollare il valore di checksum dalla interfaccia utente AVG nella casella di dialogo Aggiungi nuovo record della scheda Escludi PUP di Sicurezza > Definisci profilo.
  • Dimensione file - inserire la dimensione del file in byte. Per determinare la dimensione del file, fare clic con il tasto destro in Esplora risorse e selezionare il valore Dimensione in byte.

Aggiornamenti

Utilizzare questa scheda per configurare la modalità di download degli aggiornamenti AVG.

Impostazioni proxy

Abilita/disabilita l'utilizzo di un server proxy per il download degli aggiornamenti AVG.

  • Non usare proxy - disabilita le impostazioni proxy.
  • Usa proxy - abilita le impostazioni proxy.
  • Prova connessione tramite proxy, se fallisce, connetti direttamente - abilita le impostazioni proxy. In caso di errore proxy, si connette direttamente.

Manuale - imposta manualmente le impostazioni proxy.

  • Server - inserire un nome o indirizzo IP valido per il server proxy.
  • Porta - inserire un numero di porta.
  • Usa autenticazione PROXY - se selezionato, è necessaria l'autenticazione proxy.
  • Nome utente - se è selezionato Usa autenticazione PROXY, inserire un nome utente valido.
  • Password - se è selezionato Usa autenticazione PROXY, inserire una password valida.

Auto - imposta automaticamente le impostazioni proxy.

  • Da browser - selezionare un browser predefinito dal menu a tendina per definire le impostazioni proxy.
  • Da script - inserire il percorso completo di un script che specifichi l'indirizzo del server proxy.
  • Rilevazione automatica - tenta di ottenere le impostazioni direttamente dal server proxy.

Aggiorna URL

AVG fornisce un URL predefinito per il download degli aggiornamenti. È preferibile effettuare il download degli aggiornamenti da un URL personalizzato.

Usa URL di aggiornamento personalizzato - selezionare questa opzione per scaricare preferenzialmente gli aggiornamenti da un URL personalizzato.

Nome - inserire il nome dell'URL personalizzato per gli aggiornamenti.

URL - inserire l'URL.