Worry-Free Business Security6

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Worry-Free Business Security6"

Transcript

1 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione

2

3 Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica. Prima dell'installazione e dell'utilizzo del software, leggere con attenzione i file readme, le note sulla versione corrente e l'ultima edizione della relativa documentazione dell'utente, che sono disponibili presso il sito di Trend Micro all'indirizzo: Trend Micro, il logo della pallina con il disegno di una T, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan e ScanMail sono marchi o marchi registrati di Trend Micro, Incorporated. Tutti gli altri nomi di aziende o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Numero codice documento: WAEM64048/90311 Data di pubblicazione: maggio 2009 Nome del prodotto e versione n.: Trend Micro Worry-Free Business Security 6.0 Protetto da brevetti USA n e

4 La documentazione di Trend Micro Worry-Free Business Security è destinata alla presentazione delle caratteristiche principali del software e alle istruzioni per l'installazione nell'ambiente di produzione dell'utente. Prima di procedere all'installazione o all'utilizzo del software, è consigliata la lettura di questa documentazione. Altre informazioni dettagliate sull'utilizzo di funzioni specifiche del software sono disponibili nella guida in linea e nella Knowledge Base presso il sito di Trend Micro.

5 Contenido Contenido Capitolo 1: Presentazione di Trend Micro Worry-Free Business Security Panoramica di Trend Micro Worry-Free Business Security Novità versione Versione 6.0, Service Pack Caratteristiche principali Trend Micro Smart Protection Network Smart Feedback Web Reputation Reputazione dei file Filtro URL Vantaggi della protezione Componenti di Descrizione delle minacce Terminologia dei componenti dei prodotti Capitolo 2: Preparazione all'installazione Informazioni preliminari Fase 1. Pianificazione dell'implementazione Fase 2. Installazione di Security Server Fase 3. Installazione degli agenti Fase 4. Configurazione delle opzioni di protezione Requisiti di sistema del server e dell'agente Altri requisiti Scelta dell'edizione Versione completa e versione di prova Chiave di registrazione e codice di attivazione iii

6 Trend Micro Worry-Free Business Security Guida all installazione iv Worry-Free Business Security e Worry-Free Business Security Advanced Contratto di licenza e di manutenzione Protezione della rete Panoramica dell'installazione Porte Scansione preliminare Trend Micro Security Server Altre note sull'installazione Problemi di compatibilità Lista di controllo per l'implementazione Capire dove installare Security Server Identificazione del numero di client Pianificazione in funzione del traffico di rete Perché scegliere un server dedicato Posizione dei file dei programmi Determinazione del numero di gruppi desktop e server Scelta delle opzioni di implementazione per gli agenti Lista di controllo porte Lista di controllo indirizzi di Security Server Capitolo 3: Installazione del server Panoramica dell'installazione Installazione del server di scansione Analisi dell'installazione tipica Analisi dell'installazione personalizzata Parte 1: operazioni di preconfigurazione Parte 2: impostazioni del server e della console Web Parte 3: opzioni di installazione degli agenti Parte 4: procedura di installazione Parte 5: installazione di Remote Messaging Security Agent Analisi dell'installazione invisibile Verifica dell'installazione Installazione di Trend Micro Worry-Free Remote Manager Agent

7 Contenido Capitolo 4: Aggiornamento e migrazione Aggiornamento da una versione precedente Aggiornamenti supportati Aggiornamenti non supportati Aggiornamento migliori pratiche Analisi dell'aggiornamento Migrazione da altre applicazioni antivirus Migrazione da Trend Micro Anti-Spyware Migrazione da altre applicazioni antivirus Aggiornamento di Client/Server Security Agent Impedire l'aggiornamento per i client selezionati Capitolo 5: Informazioni preliminari Accesso alla console Web Stato in tempo reale Visualizzazione delle impostazioni di sicurezza Capitolo 6: Gestione delle impostazioni di sicurezza di base Opzioni per gruppi di desktop e server Tipi di scansione Configurazione della scansione in tempo reale Gestione del firewall Sistema di rilevamento anti-intrusione Stateful Inspection Configurazione del firewall Uso del servizio di Web Reputation Configurazione di Web Reputation Configurazione del filtro URL Uso di Monitoraggio del comportamento Configurazione del monitoraggio del comportamento v

8 Trend Micro Worry-Free Business Security Guida all installazione TrendSecure Configurazione di TrendSecure Gestione di POP3 Mail Scan Configurazione della scansione Privilegi client Gestione della quarantena Appendice A: Risoluzione dei problemi e Domande frequenti Risoluzione dei problemi...a-2 Domande frequenti (FAQ)...A-8 Dove è possibile reperire il codice di attivazione e la chiave di registrazione?...a-8 Registrazione...A-9 Installazione, aggiornamento e compatibilità...a-9 Come recuperare una password persa o dimenticata?...a-10 Protezione del software Intuit...A-10 Configurazione delle impostazioni...a-11 Ho installato il file di pattern o il service pack più recente?...a-12 Smart Scan...A-13 Problemi noti...a-14 Appendice B: Visualizzazione della guida Documentazione del prodotto... B-2 Knowledge Base... B-3 Assistenza tecnica... B-4 Come contattare Trend Micro... B-5 Invio di file sospetti a Trend Micro... B-5 Virus Information Center... B-6 TrendLabs... B-7 Appendice C: Glossario Índice vi

9 Capitolo 1 Presentazione di Trend Micro Worry-Free Business Security In questo capitolo viene illustrata una panoramica delle capacità e delle caratteristiche chiave di Trend Micro Worry-Free Business Security (WFBS). Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Panoramica di Trend Micro Worry-Free Business Security a pagina 1-2 Novità a pagina 1-2 Caratteristiche principali a pagina 1-4 Vantaggi della protezione a pagina 1-7 Descrizione delle minacce a pagina 1-12 Terminologia dei componenti dei prodotti a pagina

10 Trend Micro Worry-Free Business Security Guida all'installazione Panoramica di Trend Micro Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protegge utenti e risorse delle piccole imprese da furto dati e identità, siti pericolosi. Parte di Trend Micro Smart Protection Network, la soluzione Worry-Free Business Security è: Più sicura: blocca virus, spyware, e minacce Web prima che raggiungano computer o server. Il filtro URL blocca l'accesso ai siti Web pericolosi e consente di migliorare la produttività degli utenti. Più intelligente: la scansione e gli aggiornamenti rapidi bloccano le nuove minacce, che hanno così un impatto minimo sui PC degli utenti. Più semplice: facile da implementare e senza bisogno di amministrazione, WFBS rileva più efficacemente le minacce per consentire agli utenti di concentrarsi sul lavoro invece che sulla protezione. Novità versione 6.0 Smart Scan: Smart Scan sposta le funzionalità di scansione di minacce informatiche e spyware di grandi dimensioni in un server di scansione. Fa in modo che le dimensioni del client rimangano limitate e riduce l'esigenza dei client di scaricare costantemente gli aggiornamenti, offrendo una valida difesa contro l'incredibile rapidità di diffusione delle minacce informatiche. Se si forniscono le soluzioni per il server invece di aggiornare i singoli client, è possibile garantire la protezione più aggiornata quasi immediatamente. Per ulteriori informazioni vedere Scan Methods a pagina 8-2 e Selecting the Scan Method a pagina 8-3. Filtro dei contenuti Web URL: Trend Micro è una scelta sicura per bloccare i siti Web che contengono contenuti inappropriati. Il filtro URL consente di migliorare la produttività dei dipendenti e proteggere le risorse di rete e le informazioni proprietarie. Per ulteriori informazioni, consultare Configurazione del filtro URL a pagina

11 Presentazione di Trend Micro Worry-Free Business Security Integrazione Smart Protection Network: Trend Micro Smart Protection Network è un insieme di tecnologie che riunisce una vasta gamma di informazioni sulle minacce provenienti da Internet per garantire una protezione aggiornata dalle minacce più recenti. Filtro URL, Web Reputation e Smart Scan sono parte integrante di Trend Micro Smart Protection Network. Per ulteriori informazioni, consultare Participating in the Smart Protection Network a pagina Stato in tempo reale più semplice: La dashboard dello stato in tempo reale è ancora più facile da leggere. Per ulteriori informazioni, consultare Stato in tempo reale a pagina 5-5. Installazione integrata con Worry-Free Remote Manager 2.1: I rivenditori hanno ora la possibilità di installare Worry-Free Remote Manager Agent, che consente la gestione remota di WFBS Security Server installato da zero. Per ulteriori informazioni, consultare Installazione di Trend Micro Worry-Free Remote Manager Agent a pagina Nuova interfaccia di rete per lo strumento di quarantena Restore Encrypted Virus: Consente una gestione semplificata della quarantena, grazie all'utilizzo dello strumento Restore Encrypted Virus. Per ulteriori informazioni, consultare Restore Encrypted Virus a pagina E-8. Scansione variabile in base all'utilizzo della CPU: Consente una maggiore flessibilità di scansione quando l'uso della CPU è molto elevato. WFBS tiene ora conto del consumo di CPU e può essere configurato in modo che entri in pausa se il consumo è troppo elevato. Per ulteriori informazioni, consultare Configuring Manual and Scheduled Scan Options a pagina 8-3. Protezione dalle minacce di esecuzione automatica USB: Blocca l'apertura dei file ad esecuzione automatica quando tale unità viene inserita nella porta USB di un client. Per ulteriori informazioni, consultare Restore Encrypted Virus a pagina E

12 Trend Micro Worry-Free Business Security Guida all'installazione Versione 6.0, Service Pack 1 Protezione client migliorata Prevenzione delle modifiche o della chiusura di importanti componenti sull'agente da parte di software dannosi. Possibilità di disattivare il firewall per tutti i client Disattivazione del firewall per tutti i client mediante una nuova opzione in Impostazioni globali. Supporto per nuovi sistemi operativi WFBS ora supporta Windows 7, Windows Server 2008 R2 e Windows Server 2008 Foundation. Caratteristiche principali Le caratteristiche di questa versione del prodotto comprendono un miglioramento nell'integrazione con Trend Micro Smart Protection Network. Trend Micro Smart Protection Network Trend Micro Smart Protection Network è un'infrastruttura di protezione dei contenuti di tipo cloud-client di prossima generazione progettata per salvaguardare i clienti dalle minacce Web. I seguenti sono elementi essenziali di Smart Protection Network. 1-4

13 Presentazione di Trend Micro Worry-Free Business Security Smart Feedback Trend Micro Smart Feedback offre una comunicazione continua tra i prodotti Trend Micro, le tecnologie e i centri di ricerca contro le minacce attivi 24 ore su 24 e 7 giorni su 7. Ogni nuova minaccia identificata tramite una verifica di routine della reputazione di un singolo cliente aggiorna automaticamente tutti i database delle minacce di Trend Micro e blocca ogni successiva interazione del cliente con una data minaccia. Elaborando senza soste le conoscenze sulle minacce raccolte attraverso la sua vasta rete globale di clienti e partner, Trend Micro offre una protezione automatica in tempo reale contro le più recenti minacce e garantisce una sicurezza di tipo "l'unione fa la forza", proprio come un gruppo di sorveglianti di quartiere, che coinvolge la comunità nella protezione dei cittadini. Poiché le informazioni raccolte sulle minacce sono basate sulla reputazione dell'origine della comunicazione e non sul contenuto della specifica comunicazione, la riservatezza delle informazioni personali o aziendali di un cliente è sempre tutelata. Web Reputation Con uno dei più estesi database di reputazione dei domini al mondo, la tecnologia Web Reputation di Trend Micro rileva la credibilità dei domini Web tramite l'assegnazione di un punteggio di reputazione basato su fattori quali l'età del sito Web, le modifiche cronologiche all'ubicazione del sito e le indicazioni di attività sospette scoperte tramite l'analisi del comportamento delle minacce informatiche. Questa tecnologia analizza quindi i siti e impedisce agli utenti di accedere a quelli infetti. Per aumentare l'accuratezza e ridurre l'incidenza di falsi allarmi, la tecnologia Web Reputation di Trend Micro assegna punteggi di reputazione a pagine o collegamenti specifici all'interno dei siti, invece di classificare o bloccare tutto il sito, perché spesso solo alcune parti di siti legittimi vengono infettate e le reputazioni possono cambiare in modo dinamico nel corso del tempo. 1-5

14 Trend Micro Worry-Free Business Security Guida all'installazione Reputazione dei file La tecnologia di reputazione dei file verifica la reputazione di ciascun file a fronte di un ampio database, prima di consentire l'accesso all'utente. Poiché le informazioni sulle minacce informatiche sono memorizzate in-the-cloud, sono disponibili immediatamente a tutti gli utenti. Le reti di trasmissione dei contenuti ad elevate prestazioni e i server di cache locale garantiscono una latenza minima durante la fase di controllo. L'architettura cloud-client offre una protezione più immediata ed elimina l'obbligo dell'implementazione dei pattern, oltre a ridurre in misura significativa l'impatto complessivo del client sulle risorse. Smart Scan Trend Micro Worry-Free Business Security si avvale di una nuova tecnologia chiamata Smart Scan. In passato, i client WFBS utilizzavano la scansione tradizionale, con la quale ogni client doveva scaricare i componenti legati alla scansione per eseguire le scansioni. Con Smart Scan, il client utilizza invece il file di pattern presente sul server Smart Scan. I vantaggi offerti da Smart Scan sono: Riduzione delle risorse hardware: per la scansione dei file vengono utilizzate soltanto le risorse del server di scansione. Filtro URL Il filtro URL contribuisce a controllare l'accesso ai siti Web per ridurre i tempi di inattività dei dipendenti, limitare il consumo di ampiezza di banda Internet e creare un ambiente di lavoro più sicuro. È possibile scegliere un livello di protezione del filtro URL oppure personalizzare i tipi di siti Web da tenere sotto controllo. 1-6

15 Presentazione di Trend Micro Worry-Free Business Security Vantaggi della protezione La tabella riportata di seguito descrive come i vari componenti di WFBS proteggono i computer dalle minacce. TABELLA 1-1. Vantaggi della protezione MINACCIA PROTEZIONE Virus/minaccia informatica. Virus, cavalli di Troia, worm, backdoor e rootkit Spyware/grayware. Spyware, dialer, strumenti per hacker, applicazioni per decifratura password, adware, programmi ingannevoli e keylogger Virus/minacce informatiche e spyware/grayware trasmessi tramite messaggi e spam Worm e virus di rete Intrusioni Siti Web e siti di phishing pericolosi Comportamento dannoso Falsi punti di accesso Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Motori di scansione antivirus e anti-spyware con file di pattern di Client/Server Security Agent POP3 Mail Scan in Client/Server Security Agent Firewall di Client/Server Security Agent Firewall di Client/Server Security Agent Web Reputation e TrendProtect di Client/Server Security Agent Monitoraggio del comportamento di Client/Server Security Agent Transaction Protector di Client/Server Security Agent Filtro contenuti di messaggistica istantanea di Client/Server Security Agent 1-7

16 Trend Micro Worry-Free Business Security Guida all'installazione Componenti di Antivirus Motore di scansione (a 32 o 64 bit) per Client/Server Security Agent: il motore di scansione utilizza il file di pattern antivirus per rilevare virus/minacce informatiche e altre minacce alla sicurezza nei file che gli utenti aprono e/o salvano. Il motore di scansione agisce in combinazione con il file di pattern antivirus per eseguire il primo livello di rilevamento, mediante un processo denominato corrispondenza di pattern. Poiché ogni virus contiene una "firma" univoca o una stringa di caratteri riconoscibili che lo distinguono da qualsiasi altro codice, gli esperti di TrendLabs raccolgono porzioni rivelatrici inerti del codice nel file di pattern. Il motore confronta alcune parti di ogni file analizzato con i pattern del file di pattern antivirus alla ricerca di qualche corrispondenza. Pattern antivirus: file che consente ai moduli Security Agent di individuare le impronte virali, le sequenze univoche di bit e byte che segnalano la presenza di un virus. Modello disinfezione virus: utilizzato da Virus Cleanup Engine, questo modello consente di identificare cavalli di Troia, worm e spyware/grayware e i processi da essi innescati, affinché il motore di disinfezione possa eliminarli. Virus Cleanup Engine a 32 o 64 bit: il motore che i Cleanup Services utilizzano per ricercare e rimuovere i cavalli di Troia e i relativi processi, i worm e lo spyware/grayware. Pattern eccezioni IntelliTrap: Il pattern eccezioni utilizzato da IntelliTrap e dai motori di scansione per cercare il codice dannoso nei file compressi. Pattern IntelliTrap: pattern utilizzato da IntelliTrap e dai motori di scansione per cercare il codice dannoso nei file compressi. Pattern per Smart Scan Agent: file pattern utilizzato dal client per identificare le minacce. Questo file di pattern è archiviato all'interno del computer agente. Motore feedback a 32 e 64 bit: motore per l'invio di feedback a Trend Micro Smart Protection Network. Pattern per Smart Scan: file di pattern contenente dati specifici per i file del computer client. 1-8

17 Presentazione di Trend Micro Worry-Free Business Security Anti-spyware Motore di scansione anti-spyware a 32 bit: motore di scansione distinto che cerca, rileva e rimuove lo spyware/grayware dai computer e dai server infetti eseguiti su sistemi operativi i386 (a 32 bit). Motore di scansione anti-spyware a 64 bit: simile al motore di scansione anti-spyware/grayware per i sistemi a 32 bit, questo motore di scansione ricerca, rileva e rimuove spyware da sistemi operativi x64 (a 64 bit). Pattern spyware: contiene definizioni di spyware noto ed è utilizzato dai motori di scansione anti-spyware (sia 32 che 64 bit) per rilevare lo spyware/grayware sui computer e sui server durante le scansioni manuali e pianificate. Schema di monitoraggio attivo dello spyware: simile al pattern spyware ma utilizzato dal motore di scansione per la scansione anti-spyware. Anti-spam Motore anti-spam (a 32/64 bit): individua i messaggi commerciali indesiderati (UCE) o i messaggi inviati in massa indesiderati (UBE), noti anche come spam. Pattern anti-spam: contiene definizioni di spam che consentono al motore anti-spam di rilevare i messaggi indesiderati. Difesa dalle infezioni La difesa dalle infezioni fornisce avvisi precoci delle minacce Internet e/o di altre minacce informatiche di portata globale. La difesa dalle infezioni risponde automaticamente con misure preventive che garantiscono la sicurezza dei computer e della rete e con misure di protezione volte a identificare il problema e risanare il danno. Pattern vulnerabilità: file che include il database di tutte le vulnerabilità. Il pattern di vulnerabilità fornisce le istruzioni utili al motore di scansione per la ricerca delle vulnerabilità note. 1-9

18 Trend Micro Worry-Free Business Security Guida all'installazione Virus di rete Motore firewall comune a 32 o 64 bit: il firewall utilizza il motore, insieme al file di pattern per i virus di rete, per proteggere i computer dagli attacchi degli hacker e dai virus di rete. Pattern comune per firewall: come il file di pattern per i virus, questo file consente a WFBS di identificare le impronte dei virus di rete. Transport Driver Interface (TDI) a 32 o 64 bit: il modulo che reindirizza il traffico di rete verso i moduli di scansione. Driver WFP a 32 o 64 bit: per i client Windows Vista, il firewall utilizza questo driver con il file di pattern antivirus per individuare i virus di rete. Web Reputation Database di sicurezza di Trend Micro: Web Reputation valuta il potenziale rischio alla sicurezza della pagina Web richiesta prima di visualizzarla. In base alla valutazione fornita dal database e al livello di sicurezza configurato, Client/Server Security Agent blocca o approva la richiesta. Motore filtro URL a 32 o 64 bit: il motore che effettua le ricerche nel database di sicurezza di Trend Micro per valutare la pagina. TrendProtect Database di sicurezza di Trend Micro: TrendProtect valuta il potenziale rischio alla sicurezza dei collegamenti ipertestuali visualizzati in una pagina Web. Il plug-in classifica il collegamento in base alla valutazione fornita dal database e al livello di sicurezza configurato sul plug-in del browser. Protezione del software Elenco di protezione software: non è possibile modificare o eliminare i file di programma (EXE e DLL). Per disinstallare o aggiornare un programma, è necessario rimuovere temporaneamente la protezione dalle cartelle. 1-10

19 Presentazione di Trend Micro Worry-Free Business Security Monitoraggio del comportamento Driver del monitoraggio del comportamento: il driver rileva il comportamento dei processi sui client. Servizio principale monitoraggio del comportamento: CSA utilizza questo servizio per la gestione dei driver principali del monitoraggio del comportamento. Pattern implementazione dei criteri: elenco dei criteri configurati su Security Server che devono essere implementati mediante gli Agent. Pattern firma digitale: elenco delle aziende riconosciute da Trend Micro il cui software è ritenuto sicuro. Pattern di configurazione monitoraggio del comportamento: Questo pattern memorizza i criteri predefiniti del controllo del comportamento. I file di questo pattern vengono ignorati da tutte le corrispondenze di criteri. Pattern di disattivazione monitoraggio del comportamento: un pattern che contiene le regole per l'individuazione del comportamento sospetto delle minacce. Transaction Protector Wi-Fi Advisor: controlla la protezione delle reti wireless sulla base della validità del loro SSIDs, dei metodi di autenticazione e dei requisiti di crittografia. Filtro dei contenuti Elenco di parole/frasi vietate: l'elenco di parole/frasi vietate comprende parole e frasi che non possono essere trasmesse mediante le applicazioni di messaggistica istantanea. Stato in tempo reale e notifiche Stato in tempo reale consente di conoscere con una sola occhiata lo stato della protezione per quanto riguarda difesa dalle infezioni, antivirus, anti-spyware e virus di rete. Analogamente, WFBS invia una notifica agli amministratori ogni volta che si verifica un evento significativo. 1-11

20 Trend Micro Worry-Free Business Security Guida all'installazione Descrizione delle minacce La sicurezza informatica è un settore in rapida evoluzione. Gli amministratori e gli esperti di sicurezza informatica inventano e adottano un'ampia gamma di termini e frasi per descrivere i rischi potenziali o gli incidenti indesiderati su computer e rete. Di seguito vengono analizzati alcuni dei termini e il loro significato in base a come vengono utilizzati in questo documento. Virus/minaccia informatica Un virus informatico/una minaccia informatica è un programma, vale a dire una porzione di codice eseguibile, che ha la capacità di riprodursi. Penetrano in qualsiasi tipo di file eseguibile e si diffondono nel momento in cui i file vengono copiati e inviati da un utente all'altro. Oltre alla moltiplicazione, alcuni virus/minacce informatiche hanno un altro elemento comune: una routine di danni che trasporta la carica distruttiva. Benché a volte si limitino a visualizzare messaggi o immagini, le cariche distruttive possono anche danneggiare file, formattare il disco rigido o causare danni di altra natura. Minacce informatiche: le minacce informatiche sono dei software progettati per infiltrarsi o danneggiare un computer senza il consenso del proprietario. Cavalli di Troia: un cavallo di Troia è un programma dannoso mascherato da applicazione innocua. Contrariamente ai virus e alle minacce informatiche, i cavalli di Troia non si moltiplicano ma possono essere altrettanto dannosi. Un esempio di cavallo di Troia è un'applicazione che a prima vista serve per eliminare virus/minacce informatiche dai computer ma in realtà li introduce. Worm: un worm è un programma (o gruppo di programmi) autonomo in grado di diffondere copie funzionanti di se stesso o di suoi segmenti ad altri sistemi. La propagazione avviene in genere mediante le connessioni alla rete o gli allegati . A differenza dei virus e delle minacce informatiche, non hanno la necessità di attaccarsi a programmi host. Backdoor: un programma backdoor è un metodo per oltrepassare i normali processi di autenticazione così da permettere l'accesso remoto a un computer e/o ottenere accesso alle informazioni rimanendo, nel frattempo, nascosto. 1-12

21 Presentazione di Trend Micro Worry-Free Business Security Rootkit: un rootkit è un insieme di programmi progettato per attaccare il controllo legittimo di un sistema operativo da parte dei suoi utenti. Solitamente un rootkit mantiene nascosta la propria installazione e tenta di evitare la rimozione provando a modificare i sistemi di protezione standard. Virus da macro: i virus da macro sono specifici di un'applicazione. Questo tipo di virus si trova all'interno di file destinati ad applicazioni come Microsoft Word (.doc) e Microsoft Excel (.xls). Possono, pertanto, essere rilevati in file con estensioni comuni ad applicazioni in grado di eseguire macro come.doc,.xls e.ppt. I virus da macro viaggiano tra i file di dati nell'applicazione e possono, se non scoperti, infettare centinaia di file. I programmi agente presenti sui computer client, detti anche Client/Server Security Agentpossono rilevare la presenza di virus/minacce informatiche durante la scansione antivirus. In presenza di virus/minacce informatiche, Trend Micro consiglia di eseguire una disinfezione. Spyware/Grayware Con il termine grayware si intendono tutti quei programmi che eseguono operazioni inaspettate o non autorizzate. È un termine generico utilizzato per indicare spyware, adware, dialer, programmi ingannevoli, strumenti di accesso remoto e qualsiasi altro tipo di file e programma indesiderato. A seconda del tipo, queste minacce possono contenere codici dannosi in grado o meno di replicarsi. Spyware: gli spyware sono dei software che si installano sul computer senza il consenso o la consapevolezza dell'utente per raccogliere o trasmettere informazioni personali. Dialer: i dialer sono necessari per collegare a Internet i computer che non dispongono di connessione a banda larga. I dialer dannosi sono progettati per collegare i computer a numeri telefonici con tariffe altissime invece che al provider di servizi Internet abituale. I provider di tali dialer dannosi riscuotono le tariffe pagate. I dialer vengono utilizzati anche per trasmettere informazioni personali e scaricare software dannoso. Strumenti per hacker: uno strumento per hacker è un programma o un set di programmi progettato per l'attività degli hacker. 1-13

22 Trend Micro Worry-Free Business Security Guida all'installazione Adware: per adware si intende il software finalizzato alla pubblicità e si riferisce a qualsiasi pacchetto software che, dopo la sua installazione o quando l'applicazione viene utilizzata, esegue, visualizza o scarica automaticamente del materiale pubblicitario su un computer. Keylogger: i keylogger sono dei software che registrano tutte le sequenze di tasti digitate dall'utente. Queste informazioni possono quindi essere recuperate da un hacker che le utilizza per i propri scopi. Bot: diminutivo di "robot", programma che opera come agente per un utente o per un altro programma e simula un'attività umana. I bot, una volta eseguiti, possono replicarsi, comprimersi e distribuire copie di se stessi. I bot possono essere utilizzati per coordinare un attacco automatico su computer collegati in rete. I moduli Client/Server Security Agent possono rilevare la presenza di grayware. L'azione consigliata da Trend Micro per spyware e grayware è la disinfezione. Virus di rete Un virus che si diffonde su una rete non è necessariamente un virus di rete. Solo alcune delle minacce descritte in questa sezione, come i worm, si qualificano come virus di rete. In particolare, per moltiplicarsi, i virus di rete utilizzano protocolli di rete quali TCP, FTP, UDP, HTTP e i protocolli di posta elettronica. Per identificare e bloccare i virus di rete, il firewall utilizza un file di pattern apposito. Spam Il termine spam indica tutti i messaggi non richiesti (messaggi di posta indesiderati), spesso di natura commerciale, inviati indiscriminatamente a elenchi di destinatari multipli, individui o newsgroup. Esistono due tipi di spam: messaggi commerciali non richiesti (UCE) e messaggi indesiderati (UBE). Intrusioni Per intrusione si intende l'accesso a una rete o a un computer compiuto con la forza o senza autorizzazione. Può indicare anche il superamento della protezione di una rete o un computer. 1-14

23 Presentazione di Trend Micro Worry-Free Business Security Comportamento dannoso Un comportamento dannoso è quello che apporta delle modifiche non autorizzate effettuate da un software al sistema operativo, alle chiavi di registro, ad altri software o a file e cartelle. Falsi punti di accesso Con falsi punti di accesso, detti anche Evil Twin, si intendono dei punti di accesso Wi-Fi disponibili presso diverse strutture che sembrano legittimi ma che, invece, sono stati realizzati da hacker per spiare le comunicazioni wireless. Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Contenuti testuali espliciti o riservati all'interno di un'organizzazione che vengono trasmessi tramite applicazioni di messaggistica istantanea; ad esempio, informazioni aziendali riservate. Listener di sequenza di tasti online Una versione online dei keylogger. Per ulteriori informazioni, consultare Spyware/Grayware a pagina Packer I packer sono degli strumenti che comprimono i programmi eseguibili. La compressione di un file eseguibile rende più difficoltoso il riconoscimento del codice in esso contenuto da parte dei normali prodotti per scansione antivirus. Un packer può contenere un cavallo di Troia o un worm. Il motore di scansione di Trend Micro è in grado di rilevare i file compressi; l'azione consigliata per questo tipo di file è la quarantena. 1-15

24 Trend Micro Worry-Free Business Security Guida all'installazione Terminologia dei componenti dei prodotti La tabella riportata di seguito definisce i termini utilizzati nella documentazione del prodotto: TABELLA 1-2. Terminologia dei componenti dei prodotti VOCE Security Server Server di scansione Agent/CSA/MSA Client Console Web DESCRIZIONE Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per il prodotto. Un server di scansione sottopone a scansione i client configurati per Smart Scan. Per impostazione predefinita, un server di scansione viene installato su Security Server. Il Client/Server Security Agent o Messaging Security Agent. Gli agenti proteggono il client sul quale sono installati. I client sono server Microsoft Exchange, computer desktop, portatili e server su cui è installato Messaging Security Agent o Client/Server Security Agent. Si tratta di una console di gestione centralizzata basata sul Web che consente di gestire tutti i moduli Agent. La console Web si trova su Security Server. 1-16

25 Capitolo 2 Preparazione all'installazione I passaggi in questa fase consentono di pianificare l'installazione e l'implementazione di WFBS. Trend Micro consiglia di creare un piano di installazione e di implementazione prima di procedere all'installazione. Ciò garantisce che le funzionalità del prodotto vengano incorporate nel piano antivirus e di protezione della rete già esistente. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Informazioni preliminari a pagina 2-2 Requisiti di sistema del server e dell'agente a pagina 2-4 Scelta dell'edizione a pagina 2-9 Protezione della rete a pagina 2-13 Panoramica dell'installazione a pagina 2-19 Problemi di compatibilità a pagina 2-23 Lista di controllo per l'implementazione a pagina 2-25 Lista di controllo porte a pagina 2-30 Lista di controllo indirizzi di Security Server a pagina

26 Trend Micro Worry-Free Business Security Guida all'installazione Informazioni preliminari Rivedere le seguenti fasi di installazione e implementazione. Fase 1. Pianificazione dell'implementazione La pianificazione dell'implementazione di WFBS prevede le seguenti operazioni: 1. Verifica dei requisiti di sistema. Per ulteriori informazioni, consultare Requisiti di sistema del server e dell'agente a pagina Capire dove installare Security Server. Per ulteriori informazioni, consultare Capire dove installare Security Server a pagina Identificare il numero di client. Per ulteriori informazioni, consultare Identificazione del numero di client a pagina Pianificare in funzione del traffico di rete. Per ulteriori informazioni, consultare Pianificazione in funzione del traffico di rete a pagina Determinare i gruppi di desktop e server. Per ulteriori informazioni, consultare Determinazione del numero di gruppi desktop e server a pagina Decidere le opzioni di installazione/implementazione per i moduli Client/Server Security Agent. Per ulteriori informazioni, consultare Scelta delle opzioni di implementazione per gli agenti a pagina Fase 2. Installazione di Security Server Questa fase prevede le seguenti operazioni: 1. Preparare il server di destinazione per l'installazione. Per ulteriori informazioni, consultare Requisiti di sistema del server e dell'agente a pagina 2-4. Suggerimento: aggiornare la sezione Liste di controllo del sistema della Guida dell'amministratore di WFBS. Controllare queste informazioni durante l'installazione di WFBS. 2. Installare o aggiornare WFBS. Per ulteriori informazioni, consultare Panoramica dell'installazione a pagina 2-19 o Aggiornamento migliori pratiche a pagina Verificare l'installazione. Per ulteriori informazioni, consultare Verifica dell'installazione a pagina

27 Preparazione all'installazione Fase 3. Installazione degli agenti Dopo aver installato Security Server, installare Client/Server Security Agent su tutti i server e desktop. Questa fase prevede le seguenti operazioni: 1. Selezionare un metodo di installazione. 2. Installare o aggiornare gli agenti. 3. Verificare l'installazione. 4. Provare l'installazione. Fase 4. Configurazione delle opzioni di protezione Dopo aver installato Client/Server Security Agent sui client, se necessario, personalizzare le impostazioni predefinite. Questa fase prevede le seguenti operazioni: 1. Configurare i gruppi di computer desktop e server. 2. Configurare le preferenze. 2-3

28 Trend Micro Worry-Free Business Security Guida all'installazione Requisiti di sistema del server e dell'agente Per installare Security Server WFBS (che comprende il server di scansione), sono necessari gli elementi riportati di seguito: Nota: Client/Server Security Agent supporta Citrix Presentation Server 4.0/4.5/5.0 e Remote Desktop. Questa versione supporta VMware ESX 3.0/3.5, VMWare Server 1.0.3/2.0.1, WMware Workstation 6.0/6.5 e Microsoft Hyper-V Server TABELLA 2-3. Requisiti di sistema Voce Security Server Specifiche minime Processore Modalità di scansione tradizionale Intel Pentium 4 o superiore Modalità Smart Scan: Intel Core 2 Duo o superiore (consigliato) Memoria Spazio su disco Modalità Smart Scan: Almeno 1 GB, 2 GB consigliato Almeno 512 MB (sistemi x86); 1 GB (consigliato) 1 GB (sistemi x64); 2 GB (consigliato) 4 GB (sistemi Windows Essential Business Server 2008 o Windows Small Business Server 2008) 6 GB (non include utilizzo disco CSA) 2-4

29 Preparazione all'installazione TABELLA 2-3. Voce Sistema operativo Requisiti di sistema (segue) Specifiche minime Serie o linea Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (soltanto Professional) Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Service pack o release supportati SP3 o SP4 Nessun service pack oppure SP1a SP2 o SP3 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nessun service pack oppure SP1 Nessun service pack SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nota: salvo laddove diversamente specificato, sono supportate tutte le principali edizioni e versioni a 64 bit di questi sistemi operativi. 2-5

30 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 2-3. Voce Server Web Requisiti di sistema (segue) Specifiche minime Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 o SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 o Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 o EBS 2008) IIS 7.5 (Windows 7, Windows Server 2008 R2) Apache HTTP Server o successiva Nota: IIS non è supportato da Windows XP o Windows Vista. Su questi sistemi è necessario utilizzare Apache. Se si dispone già di un server Apache installato, Trend Micro consiglia di disinstallarlo. Insieme al Security Server verrà installato un server Apache. Console Web Browser Web Lettore PDF (per i rapporti) Monitor Internet Explorer versione 6.0 o successiva (solo a 32 bit) Adobe Acrobat Reader 4.0 o successiva Schermo a o più colori con risoluzione 1024x768 o maggiore Client/Server Security Agent Processore Memoria Processore Intel Pentium x86 o compatibile Processore x64 con supporto per le tecnologie AMD64 e Intel 64 I requisiti della velocità del processore variano in base al sistema operativo: 1 GHz (Windows Server 2008, SBS 2008 o EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 e Home Server) 128 MB (sistemi x86); 256 MB consigliati 2-6

31 Preparazione all'installazione TABELLA 2-3. Voce Spazio su disco Sistema operativo Requisiti di sistema (segue) Specifiche minime 450 MB Serie o linea Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Windows 7 Service pack o release supportati SP3 o SP4 Nessun service pack oppure SP1a SP2 o SP3 SP2 o SP3 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nessun service pack oppure SP1 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nessun service pack (Nota: Windows 7 Starter Edition non è supportato.) 2-7

32 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 2-3. Voce Requisiti di sistema (segue) Specifiche minime Browser Web (per l'installazione basata su Web) Schermo Internet Explorer versione 6.0 o successiva Schermo a 256 o più colori con risoluzione 800x600 o maggiore Nota: sono supportate le schede di interfaccia di rete (NIC) Gigabit. Altri requisiti I client che utilizzano Smart Scan devono essere in modalità online. I client offline non possono utilizzare Smart Scan. Accesso amministratore o amministratore di dominio su computer su cui è installato il Security Server Installazione della condivisione dei file e della stampante di Microsoft Network Supporto TCP/IP (Transmission Control Protocol/Internet Protocol) installato Nota: se sulla rete è installato Microsoft ISA Server o un prodotto proxy, per consentire l'accesso alla console Web e assicurare la comunicazione client-server è necessario attivare la porta HTTP (8059 o 8080) e SSL (443 o 4343). 2-8

33 Preparazione all'installazione Scelta dell'edizione Versione completa e versione di prova È possibile installare una versione completa di WFBS o una versione gratuita di prova. Versione completa: fornita con supporto tecnico, download dei pattern antivirus, scansione in tempo reale e aggiornamenti del programma per un anno. È possibile rinnovare una versione completa acquistando un rinnovo di manutenzione. Per installare la versione completa, è necessario un codice di attivazione. Versione di prova: scansione in tempo reale e aggiornamenti per 30 giorni. È possibile effettuare l'aggiornamento da una versione di prova a una versione completa in qualsiasi momento. Per installare la versione di prova, non è necessario un codice di attivazione. Con o senza Reputation Services: è possibile scegliere se includere o escludere Reputation Services (ERS) nella versione di prova. ERS è una soluzione anti-spam in hosting ideata da Trend Micro. Chiave di registrazione e codice di attivazione La versione di WFBS è dotata di una chiave di registrazione. Durante l'installazione, WFBS richiede l'immissione di un codice di attivazione. Se non si dispone dei codici di attivazione, utilizzare la chiave di registrazione in dotazione con il prodotto per registrare il prodotto sul sito Web di Trend Micro e ricevere i codici di attivazione. Il programma di installazione principale di WFBS è in grado di reindirizzare automaticamente al sito Web Trend Micro: https://olr.trendmicro.com/registration È possibile installare ancora una versione di prova senza chiave di registrazione o codice di attivazione. Per ulteriori informazioni, rivolgersi al rappresentante di vendita Trend Micro di fiducia (consultare Come contattare Trend Micro a pagina B-5). Nota: in caso di dubbi sulla registrazione, consultare il sito Web Trend Micro al seguente indirizzo: 2-9

34 Trend Micro Worry-Free Business Security Guida all'installazione Worry-Free Business Security e Worry-Free Business Security Advanced La seguente tabella elenca le funzioni supportate da ciascuna edizione. TABELLA 2-4. Funzioni disponibili per le edizioni del prodotto Caratteristiche Aggiornamento dei componenti Worry-Free Business Security Antivirus/Anti-spyware Sì Sì Firewall Sì Sì Web Reputation Sì Sì Monitoraggio del comportamento TrendSecure Sì Sì Filtro del contenuto dei messaggi istantanei Mail Scan (POP3) Sì Sì Anti-spam (POP3) Sì Sì Mail Scan (IMAP) No Sì Anti-spam (IMAP) No Sì Filtro del contenuto dei messaggi Blocco allegati No Sì Filtro URL Sì Sì Sì Sì Sì No Worry-Free Business Security Advanced Sì Sì Sì Sì 2-10

35 Preparazione all'installazione La seguente tabella elenca le funzioni supportate da ciascun tipo di licenza. TABELLA 2-5. Conseguenze dello stato della licenza Licenza completa Prova (30 giorni) Scaduto Notifica di scadenza Sì Sì Sì Aggiornamenti dei file di pattern antivirus Aggiornamenti del programma Sì Sì No Sì Sì No Assistenza tecnica Sì No No Scansione in tempo reale* Sì Sì No * Per le licenze scadute, la scansione in tempo reale utilizza componenti non aggiornati. Nota: per aggiornare la propria edizione del prodotto, contattare il rappresentante di vendita Trend Micro di fiducia. Contratto di licenza e di manutenzione Al momento dell'acquisto di Worry-Free Business Security o di Worry-Free Business Security Advanced, l'utente riceve una licenza per il prodotto e un contratto di manutenzione standard. Il contratto di manutenzione standard è un contratto tra l'utente o l'organizzazione dell'utente e Trend Micro, e riguarda il diritto dell'utente a ricevere l'assistenza tecnica e gli aggiornamenti del prodotto dietro il pagamento delle tariffe fissate. Una licenza per il software Trend Micro garantisce in genere il diritto a ricevere aggiornamenti del prodotto e dei file di pattern, nonché l'assistenza tecnica generale 2-11

36 Trend Micro Worry-Free Business Security Guida all'installazione (Manutenzione) per la durata di un (1) solo anno dalla data di acquisto. Allo scadere del primo anno, è necessario rinnovare annualmente il contratto di manutenzione secondo le tariffe di volta in volta stabilite da Trend Micro. Nota: il contratto di manutenzione ha una scadenza, al contrario del contratto di licenza che non scade mai. Se il contratto di manutenzione scade, è possibile continuare a eseguire la scansione, ma non si può più aggiornare il file di pattern, il motore di scansione o i file di programma (nemmeno manualmente). Inoltre, si perde il diritto a ricevere l'assistenza tecnica di Trend Micro. Sessanta (60) giorni prima della scadenza del contratto di manutenzione, viene visualizzato un messaggio nella schermata Stato in tempo reale che invita a rinnovare la licenza. È possibile aggiornare il proprio Contratto di manutenzione mediante l'acquisto del rinnovo della manutenzione presso il proprio rivenditore, l'ufficio vendite Trend Micro o dall'url di registrazione online di Trend Micro: https://olr.trendmicro.com/registration/ Versioni della licenza Trend Micro fornisce diverse versioni di Worry-Free Business Security e Worry-Free Business Security Advanced. Ogni versione richiede un diverso codice di attivazione. Worry-Free Business Security: progettato per proteggere desktop, laptop e server della rete locale. Comprende Difesa dalle infezioni, Firewall e Scansione antivirus e anti-spyware. Worry-Free Business Security Advanced: progettato per proteggere i server Microsoft Exchange della rete locale. Include tutte le funzioni di Worry-Free Business Security for SMB oltre ad Anti-spam, Filtro dei contenuti e Blocco allegati. Versione di prova di Worry-Free Business Security Advanced (con o senza Reputation Services: è possibile valutare tutte le funzioni di Worry-Free Business Security Advanced for SMB per un periodo di 30 giorni. Alla scadenza del periodo di valutazione, Security Server cessa di ricevere i componenti aggiornati. Per impostazione predefinita, se durante l'installazione non viene immesso alcun codice di attivazione, viene installata la versione di prova. 2-12

37 Preparazione all'installazione Conseguenze di una licenza scaduta Quando il codice di attivazione di una versione dotata di licenza completa scade, non è più possibile scaricare gli aggiornamenti per il motore o il file di pattern. Tuttavia, al contrario di quello che avviene con il codice di attivazione di una versione di prova, quando il codice di attivazione di una versione dotata di licenza completa scade, tutte le configurazioni e le impostazioni esistenti rimangono in vigore. In questo modo, viene garantito il livello di protezione anche se per errore la licenza giunge a scadenza. Protezione della rete La protezione WFBS è formata dai seguenti componenti: La console Web: gestisce tutti gli agenti da un'unica postazione. Security Server: contiene la console Web, scarica gli aggiornamenti dal server Trend Micro ActiveUpdate, raccoglie e archivia i registri e consente il controllo delle infezioni provocate da virus/minacce informatiche. Client/Server Security Agent: protegge i computer Windows Vista/2000/XP/Server 2003/Server 2008 da virus/minacce informatiche, spyware/grayware, cavalli di Troia e altre minacce. Messaging Security Agent: protegge i server Microsoft Exchange, filtra lo spam e blocca il contenuto. Server di scansione: scarica i componenti specifici per la scansione da Trend Micro e li utilizza per analizzare i client. L'applicazione Security Server viene installata automaticamente sullo stesso computer su cui viene installato il Security Server. Nota: nell'implementazione WFBS di Smart Scan, lo stesso computer agisce sia da Security Server che da server Smart Scan. 2-13

38 Trend Micro Worry-Free Business Security Guida all'installazione La seguente immagine mostra come i componenti di WFBS vengono installati su una rete standard. Internet Firewall Gateway Server Windows Server Exchange Rete locale FIGURA 2-1. TABELLA 2-6. SIMBOLO A MSA SS Esempio di topologia di rete Esempio di topologia di rete Descrizioni DESCRIZIONE Client/Server Security Agent installato sui client Messaging Security Agent installato su un server Exchange (disponibile solo in Worry-Free Business Security Advanced) Security Server e Scan Server installati su un server Windows 2-14

39 Preparazione all'installazione Console Web Si tratta di una console di gestione centralizzata basata sul Web. Utilizzare la console Web per configurare gli agenti. La console Web viene installata quando si esegue l'installazione di Trend Micro Security Server e utilizza tecnologie di Internet quali ActiveX, CGI, HTML e HTTP/HTTPS. La console Web consente anche di: Implementare gli agenti su server, computer desktop e portatili. Unire i computer desktop e portatili e i server in gruppi logici per la configurazione e la gestione simultanee. Impostare le configurazioni di scansione antivirus e anti-spyware e avviare la scansione manuale su uno o più gruppi. Ricevere notifiche e visualizzare le relazioni di registro per le attività di virus/minacce informatiche. Ricevere le notifiche e inviare gli avvisi sulle infezioni attraverso messaggi , Trap SNMP o registro eventi di Windows al rilevamento delle minacce sui client. Controllare le infezioni tramite configurazione e attivazione della prevenzione delle infezioni. Security Server Il fulcro di WFBS è Security Server (indicato da SS nella Figura 2-1). Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per WFBS. Il Security Server consente di installare gli agenti sui client presenti in una rete e, unitamente agli agenti, forma una relazione client/server. Con Security Server è possibile consultare le informazioni sullo stato, visualizzare gli Agent, configurare la sicurezza del sistema e scaricare i componenti da una postazione centralizzata. Security Server contiene inoltre il database in cui memorizza i registri delle minacce informatiche segnalate dagli agenti. 2-15

40 Trend Micro Worry-Free Business Security Guida all'installazione Internet Trend Micro Security Server scarica il file di pattern e il motore di scansione dall'origine di aggiornamento. Trend Micro Security Server con server Web HTTP Console Web Gestione di Trend Micro Security Server e degli agenti mediante la console Web. Client FIGURA 2-2. Modalità di comunicazione di client/server attraverso le attività HTTP Client/Server Security Agent Client/Server Security Agent (indicato con una A nella Figura 2-1) invia delle notifiche al Trend Micro Security Server dal quale è stato installato. Per fornire al server i dati più aggiornati riguardanti il client, l'agente invia i dati sullo stato degli eventi in tempo reale. Gli eventi riportati sono ad esempio il rilevamento di minacce, l'avvio e lo spegnimento dell'agente, l'avvio di una scansione e il completamento di un aggiornamento. Client/Server Security Agent offre tre metodi di scansione: in tempo reale, pianificata emanuale. Configurare le impostazioni di scansione sugli agenti dalla console Web. Per implementare una protezione uniforme dei desktop in tutta la rete, è possibile scegliere di non concedere agli utenti i privilegi per modificare le impostazioni di scansione o rimuovere il modulo agente. 2-16

41 Preparazione all'installazione Server di scansione All'interno di Smart Protection Network, WFBS fornisce ora la possibilità di sottoporre a scansione i client con un server di scansione. Questo trasferisce dai client a un server di scansione il compito di scaricare i componenti e di sottoporre a scansione i computer client. Esistono due tipi di server di scansione: Server di scansione: un server di scansione viene installato automaticamente con Security Server. Questo consente al server in uso di fungere sia da punto di controllo centralizzato per gli agenti che da sistema di scansione. Trend Micro Scan Server: Trend Micro fornisce un server di scansione per tutti i client come backup. Se il server di scansione presente sulla rete non svolge correttamente la sua funzione, Trend Micro garantisce comunque un'ottima protezione. 2-17

42 Trend Micro Worry-Free Business Security Guida all'installazione Internet Trend Micro Global Smart Scan Server funge da server di scansione di backup, se i client non riescono a collegarsi al server di scansione in uso. Il client invia le informazioni sui file a questo server e il server indica al client quali file rappresentano un rischio alla sicurezza. Client Il server di scansione sottopone a scansione i client configurati per Smart Scan. Il server di scansione è lo stesso computer del Security Server. Smart Scan: i client inviano le informazioni sui file al server di scansione per un'analisi e il server di scansione indica al client quali file rappresentano un rischio alla sicurezza. FIGURA 2-3. Funzionamento della comunicazione di Smart Scan Nota: il server di scansione viene installato automaticamente con Security Server. Dopo l'installazione è possibile specificare quali computer utilizzano il server di scansione. 2-18

43 Preparazione all'installazione Panoramica dell'installazione Nel corso dell'installazione, il programma di installazione richiede all'utente le seguenti informazioni: Dettagli di Security Server: il dominio/nome host o indirizzo IP del Security Server e la directory di destinazione in cui WFBS installa i file di Security Server. Dettagli sul server proxy: se il traffico Internet sulla rete è gestito da un server proxy, è necessario configurare i dati del server proxy (se necessario, anche nome utente e password). Tali informazioni sono necessarie per scaricare i componenti più recenti dal server di aggiornamento Trend Micro. È possibile immettere i dati relativi al server proxy durante e dopo l'installazione. Per immettere dati dopo l'installazione, utilizzare la console Web. Server SMTP: se si utilizza un server SMTP per inviare notifiche, immettere il nome del server SMTP, il numero della porta e l'indirizzo dei mittenti e dei destinatari. Nota: se il server SMTP si trova sullo stesso computer di WFBS e utilizza la porta 25, il programma di installazione rileva il nome del server SMTP e aggiorna i campi Server SMTP e Porta. Password della console Web di Security Server: per impedire accessi non autorizzati alla console Web, specificare una password. Password di rimozione/disinstallazione client: impostare una password per impedire la chiusura o la rimozione di Client/Server Security Agent. Percorso di installazione del software client: configurare il percorso di installazione del client in cui vengono copiati i file di Client/Server Security Agent durante l'installazione del client. Account e privilegi: prima di eseguire l'installazione, accedere con un account dotato di dominio o privilegi di amministratore locale. 2-19

44 Trend Micro Worry-Free Business Security Guida all'installazione Porte WFBS utilizza due tipi di porte: Porta di ascolto del server (porta HTTP): utilizzata per accedere a Trend Micro Security Server. Per impostazione predefinita, WFBS utilizza una delle seguenti: Sito Web predefinito del server IIS: lo stesso numero di porta TCP del server HTTP. Sito Web virtuale del server IIS: 8059 Server Apache: 8059 Porta di ascolto client: un numero di porta generato in maniera casuale, attraverso il quale il client riceve i comandi da Trend Micro Security Server. Porte del server di scansione: utilizzate per sottoporre a scansione gli agenti. Consultare Tabella 2-7: TABELLA 2-7. Porte del server di scansione IIS PREDEFINITA IIS VIRTUALE APACHE PRE- INSTALLATO NUOVA INSTALLAZIONE APACHE INSTALLAZIONI DA ZERO E AGGIORNAMENTI Porta non SSL Porta non SSL su server Web Prima porta aperta nell'intervallo Porta non SSL su server Web Porta non SSL su server Web Porta SSL Utilizzando SSL Porta SSL su server Web Prima porta aperta nell'intervallo N.D. Porta SSL su server Web 2-20

45 Preparazione all'installazione È possibile modificare le porte di ascolto solo durante l'installazione. ATTENZIONE! Molti attacchi virus e hacker utilizzano il protocollo HTTP e sono diretti alle porte 80 e/o 8080, utilizzate da molte aziende come porte TCP (Transmission Control Protocol) predefinite per le comunicazioni HTTP. Se l'azienda sta utilizzando una di queste porte come porta HTTP, Trend Micro consiglia di scegliere un altro numero di porta. Nota: per individuare quale porta viene utilizzata dagli agenti per collegarsi al server di scansione, aprire SSCFG.ini nella directory di installazione del server. Scansione preliminare Trend Micro Security Server Prima che il programma di installazione avvii il processo di installazione, viene eseguita una scansione preliminare. Questa prevede una scansione antivirus e una scansione Damage Cleanup Services al fine di potersi accertare che il computer di destinazione non contenga virus, cavalli di Troia e altri codici potenzialmente dannosi. Le destinazioni della scansione preliminare sono le aree più vulnerabili del computer, che includono le seguenti: settore boot e directory boot (per i virus del settore boot) la cartella Windows la cartella Programmi Azioni per i rilevamenti della scansione preliminare Se il programma di installazione di WFBS rileva virus, cavalli di Troia o altro codice potenzialmente dannoso, è possibile effettuare una delle seguenti azioni: Disinfetta: disinfetta un file infetto rimuovendo il virus o l'applicazione dannosa. WFBS codifica e rinomina il file se non è possibile disinfettarlo. Rinomina: codifica il file e ne modifica l'estensione in VIR, VIR1, VIR2 e così via. Il file rimane nello stesso percorso. Per decrittografare un file crittografato da WFBS, consultare la Guida dell'amministratore di WFBS. 2-21

46 Trend Micro Worry-Free Business Security Guida all'installazione Elimina: elimina il file. Ignora: sul file non viene eseguita alcuna operazione. Suggerimento: Trend Micro consiglia di disinfettare o eliminare i file infetti. Altre note sull'installazione Per installare Trend Micro Security Server non è necessario riavviare il computer. Al termine dell'installazione, configurare immediatamente Trend Micro Security Server e procedere all'implementazione del programma Client/Server Security Agent. Se si utilizza un server Web IIS, durante l'installazione del server Web il programma di installazione interrompe e riavvia automaticamente il servizio IIS/server Apache. ATTENZIONE! Assicurarsi di non installare il server Web su un computer che esegue applicazioni che possono bloccare il servizio IIS. L'installazione potrebbe non riuscire. Per ulteriori informazioni, consultare la documentazione IIS. Suggerimento: Trend Micro consiglia di non installare WFBS durante le ore di punta, per ridurre l'impatto sulla rete. Se è già stata installata una versione non supportata del server Web Apache su Security Server, utilizzare IIS invece di Apache. Se due applicazioni del server Web sono in esecuzione contemporaneamente, verificare che i numeri di porta non siano in conflitto tra loro e che il computer disponga di memoria/cpu/spazio su disco a sufficienza. 2-22

47 Preparazione all'installazione Note per utenti di SBS e EBS 2008 per Windows A causa di incompatibilità tra WFBS e le caratteristiche di sicurezza fornite da Windows Small Business Server (SBS) 2008 e Windows Essential Business Server (EBS) 2008, durante l'installazione si verifica quanto segue: L'installazione di Client/Server Security Agent (CSA) rimuove automaticamente il client di Microsoft OneCare dai computer di destinazione. Trend Micro consiglia di installare Security Server sui computer Windows EBS con ruolo Management Server. Su questi server, il componente aggiuntivo della console EBS viene installato automaticamente con Security Server. Problemi di compatibilità In questa sezione sono illustrati problemi di compatibilità riscontrabili con determinate applicazioni di terze parti. Fare sempre riferimento alla documentazione di tutte le applicazioni di terze parti installate sullo stesso computer su cui verranno installati Security Server e gli altri componenti. Altre applicazioni antivirus Trend Micro consiglia di rimuovere altre applicazioni antivirus dal computer su cui verrà installato Trend Micro Security Server. La presenza di altre applicazioni antivirus sullo stesso computer può compromettere la corretta installazione e le prestazioni di Trend Micro Security Server. Nota: WFBS non è in grado di disinstallare il componente server di alcun prodotto antivirus di terze parti, ma è in grado di disinstallare il componente client (consultare Migrazione da altre applicazioni antivirus a pagina 4-6 per istruzioni e per un elenco di applicazioni di terze parti che WFBS è in grado di rimuovere). 2-23

48 Trend Micro Worry-Free Business Security Guida all'installazione Applicazioni di sicurezza comprese in EBS e SBS 2008 WFBS è compatibile sia con Windows Small Business Server (SBS) 2008 che con Windows Essential Business Server (EBS) 2008; tuttavia, alcune applicazioni di sicurezza installate o gestite mediante questi sistemi operativi potrebbero creare conflitti con WFBS. Pertanto, potrebbe essere necessario rimuovere queste applicazioni di sicurezza. CSA e OneCare Benché sia possibile installare il Security Server unitamente a Microsoft Windows Live OneCare for Server, non è possibile installare Client/Server Security Agent (CSA) unitamente al client OneCare. Il programma disinstallazione di CSA rimuove automaticamente OneCare dai computer client. Database È possibile eseguire la scansione dei database; tuttavia, tale operazione potrebbe compromettere le prestazioni delle applicazioni che accedono ai database. Trend Micro consiglia di escludere i database e le relative cartelle di backup dalla scansione in tempo reale. Se è necessario eseguire la scansione di un database, eseguire la scansione manuale o pianificata nelle ore non di punta per ridurre al minimo l'impatto della scansione. Altre applicazioni firewall Prima di installare il firewall WFBS, Trend Micro consiglia di rimuovere o disattivare qualsiasi altra applicazione firewall (compreso Internet Connection Firewall (ICF) fornito con Windows Vista, Windows XP SP2 e Windows Server 2003). Tuttavia, se si desidera eseguire l'icf o qualsiasi altro firewall di terze parti, aggiungere le porte di ascolto di Trend Micro Security Server all'elenco delle eccezioni del firewall (consultare Porte a pagina 2-20 per ulteriori informazioni sulle porte di ascolto e vedere la documentazione del firewall per ulteriori dettagli su come configurare gli elenchi delle eccezioni). 2-24

49 Preparazione all'installazione Lista di controllo per l'implementazione Prima di implementare WFBS, controllare quanto indicato di seguito. Capire dove installare Security Server WFBS è abbastanza flessibile da essere posizionato in diversi ambienti di rete. Ad esempio, è possibile posizionare un firewall tra Trend Micro Security Server e i client su cui è eseguito Client/Server Security Agent o posizionare sia Trend Micro Security Server che tutti i client dietro un unico firewall di rete. Se si gestiscono più sedi, disporre di un server di sicurezza nella sede principale e in ciascuna delle sedi gestite consente di ridurre l'utilizzo dell'ampiezza di banda tra la sede principale e quelle gestite, migliorando la velocità dell'implementazione del pattern. Se i computer client presentano Windows XP Firewall attivato, WFBS lo aggiungerà automaticamente all'elenco Eccezioni. Nota: se un firewall è posizionato tra Trend Micro Security Server e i relativi client, sarà necessario configurare il firewall per consentire il traffico tra la porta di ascolto dei client e la porta di ascolto di Trend Micro Security Server. Identificazione del numero di client Un client è il computer dove si intende installare Client/Server Security Agent. Sono client i computer desktop, server e portatili, compresi quelli di utenti che svolgono il telelavoro. Se la rete ha sistemi operativi Windows diversi (tra cui Windows 2000, XP, Server 2003 o Vista), è necessario identificare quanti client utilizzano una versione specifica di Windows. Le informazioni raccolte consentono di scegliere il metodo di implementazione dei client più efficace per il proprio ambiente. Fare riferimento a Scelta delle opzioni di implementazione per gli agenti a pagina Nota: un solo Security Server è in grado di gestire fino a 2500 client. Se si dispone di una quantità superiore di client, Trend Micro consiglia di installare più di un Security Server. 2-25

50 Trend Micro Worry-Free Business Security Guida all'installazione Pianificazione in funzione del traffico di rete Quando si pianifica l'implementazione, è opportuno considerare il traffico di rete che WFBS genererà. WFBS genera traffico di rete quando Security Server e i client comunicano tra di loro. Il Security Server/server di scansione genera traffico quando: Notifica ai client le modifiche alla configurazione Notifica ai client la disponibilità dei componenti aggiornati per il download Si collega al server Trend Micro ActiveUpdate per verificare la presenza di componenti aggiornati e scaricarli. Esegue le scansioni sui client configurati per Smart Scan Invia un riscontro a Trend Micro Smart Protection Network I client generano traffico quando: Si avviano Si spengono Generano dei registri Passano dalla modalità roaming alla modalità normale Eseguono aggiornamenti pianificati Eseguono aggiornamenti manuali ("Aggiorna ora") Si collegano al server di scansione per Smart Scan Nota: aggiornamenti a parte, tutte le altre operazioni generano una quantità di traffico minima. Traffico di rete durante gli aggiornamenti dei file di pattern Una quantità di traffico di rete significativa viene generata ogni volta che Trend Micro rende disponibile una versione aggiornata di qualsiasi componente dei prodotti. Per ridurre il traffico di rete generato durante l'aggiornamento del file di pattern, WFBS utilizza il metodo denominato aggiornamento incrementale. Anziché scaricare il file di pattern antivirus completo ogni volta che viene aggiornato, Trend Micro Security Server preleva soltanto i pattern dei virus che sono stati aggiunti dopo l'ultima release. Trend Micro Security Server unisce i nuovi pattern a quelli precedenti. 2-26

51 Preparazione all'installazione Se i client vengono aggiornati regolarmente, è sufficiente che scarichino soltanto i pattern incrementali, con dimensioni tra i 5 KB e i 200 KB. Il pattern completo è di circa 20 MB quando è compresso e richiede molto più tempo per il download. Trend Micro pubblica i nuovi file di pattern a cadenza giornaliera. Tuttavia, se è in circolazione un virus particolarmente dannoso, Trend Micro pubblica il nuovo file di pattern non appena è disponibile un pattern per la minaccia. Uso degli Update Agent per ridurre il consumo della larghezza di banda Se all'interno della propria rete si identificano sezioni tra i client e Security Server a "bassa ampiezza di banda" o "a traffico pesante", è possibile specificare che i client agiscano come origini di aggiornamento (Update Agent) per altri client. Questa operazione consente di distribuire il carico dell'implementazione dei componenti su tutti i client. Ad esempio, se la rete è segmentata per sede e il collegamento di rete tra i segmenti è caratterizzato da un carico di traffico pesante, Trend Micro consiglia di fare in modo che almeno un client di ogni segmento agisca da Update Agent. Perché scegliere un server dedicato Quando si seleziona un server che esegua l'hosting di WFBS, è opportuno considerare gli aspetti riportati di seguito: Il carico di CPU che il server supporta. Le altre funzioni svolte dal server. Se si installa WFBS in un server utilizzato anche per altre funzioni (ad esempio come server applicativo), Trend Micro consiglia di scegliere un server che non esegua applicazioni di tipo mission-critical o con esigenze significative in materia di risorse. 2-27

52 Trend Micro Worry-Free Business Security Guida all'installazione Posizione dei file dei programmi Durante l'installazione di Trend Micro Security Server, è necessario specificare dove installare i file di programma nei client. È possibile accettare il percorso di installazione del client predefinito o decidere di modificarlo. Trend Micro consiglia di adottare le impostazioni predefinite, salvo nel caso in cui vi siano motivi contingenti che impediscono di farlo, ad esempio spazio insufficiente sul disco. Il percorso di installazione del client predefinito è: C:\Programmi\Trend Micro\Security Server Agent Determinazione del numero di gruppi desktop e server Ogni Client/Server Security Agent deve appartenere a un gruppo di protezione. I membri di un gruppo di protezione condividono la stessa configurazione e svolgono le stesse operazioni. Organizzando i client in gruppi, è possibile nel contempo configurare, gestire e applicare una configurazione personalizzata a un gruppo senza intervenire sulla configurazione di altri gruppi. Un WFBS gruppo di protezione è diverso da un dominio Windows. È possibile creare vari gruppi di protezione in un unico dominio Windows. Si possono inoltre assegnare computer allo stesso gruppo di protezione da domini Windows diversi. L'unico requisito da rispettare è la registrazione di tutti i client di un gruppo nello stesso Security Server. È possibile anche raggruppare i client in base ai rispettivi reparti di appartenenza o alle funzioni assegnategli. In alternativa, si possono raggruppare i client che sono maggiormente esposti al rischio di infezioni per applicare una configurazione più sicura agli altri client. È necessario almeno un gruppo per ogni configurazione client univoca che si desidera creare. Scelta delle opzioni di implementazione per gli agenti WFBS fornisce varie opzioni di implementazione per Client/Server Security Agent. È essenziale capire quali sono le più adatte all'ambiente in uso, in base alle attività di gestione correnti e ai privilegi di account assegnati agli utenti finali. 2-28

53 Preparazione all'installazione Per l'implementazione in un unico sito, gli amministratori informatici possono decidere di procedere tramite Installazione remota o Impostazione script di accesso. Per il metodo Impostazione script di accesso, allo script di accesso viene aggiunto un programma chiamato autopcc.exe. Quando un client non protetto accede al dominio Windows, Security Server lo rileva ed esegue automaticamente l'implementazione del programma di installazione del client. La distribuzione di Client/Server Security Agent viene eseguita in background e il processo di installazione passa inosservato all'utente finale. Nelle organizzazioni in cui i criteri informatici vengono rigidamente applicati, si consigliano Installazione remota e Impostazione script di accesso. Installazione remota e Impostazione script di accesso non richiedono l'assegnazione di privilegi amministrativi all'utente finale. Al contrario, l'amministratore può configurare il programma di installazione con la password per un account di amministrazione. Non è necessario modificare le autorizzazioni dell'utente finale. Nota: l'installazione remota funziona solo con Windows Vista/2000/XP (solo Professional Edition) e Server Nelle organizzazioni in cui i criteri informatici vengono applicati con meno rigidità, si consiglia di installare Client/Server Security Agent tramite la pagina Web interna. L'amministratore invia un messaggio contenente l'istruzione per gli utenti di visitare la pagina Web interna, da cui possono installare Client/Server Security Agent. Con questo metodo, tuttavia, gli utenti che desiderano installare l'agente devono disporre di privilegi di amministrazione. WFBS comprende uno strumento chiamato Vulnerability Scanner, che consente di rilevare i computer non protetti da WFBS. Quando Vulnerability Scanner rileva un computer non protetto, vi implementa Client/Server Security Agent. Quando si inserisce un intervallo di indirizzi IP, Vulnerability Scanner verifica tutti i computer dell'intervallo specificato e segnala la versione del software antivirus corrente (compreso il software di terzi) installato su ogni computer. Nota: per installare Client/Server Security Agent utilizzando Vulnerability Scanner, è necessario disporre dei privilegi di amministratore. Per aggirare questo problema, fornire le credenziali di accesso di livello amministrativo che Vulnerability Scanner utilizzerà per installare Client/Server Security Agent. 2-29

54 Trend Micro Worry-Free Business Security Guida all'installazione Client Packager, uno strumento di WFBS, è in grado di comprimere i file di installazione o di aggiornamento in un file autoestraente al fine di semplificarne l'invio tramite , CD-ROM o FTP interno. Gli utenti che ricevono il pacchetto devono semplicemente fare doppio clic sul file per avviare il programma di configurazione. Suggerimento: l'installazione remota è utile per le reti con Active Directory. Se sulla rete non è presente Active Directory, preferire l'installazione Web. Per ulteriori informazioni sui metodi di installazione, consultare la Guida dell'amministratore di WFBS. Lista di controllo porte WFBS utilizza le seguenti porte predefinite. TABELLA 2-8. Lista di controllo porte PORTA ESEMPIO VALORE SMTP 25 Proxy Security Server: porta non SSL 8059 Security Server: porta SSL 4343 Client/Server Security Agent Messaging Security Agent Amministratore definito Porta SSL del server di scansione Porta non SSL del server di scansione

55 Preparazione all'installazione Lista di controllo indirizzi di Security Server WFBS richiede le seguenti informazioni durante l'installazione e la configurazione. Per avere riferimenti rapidi, registrare questi dettagli. TABELLA 2-9. Lista di controllo indirizzo server INFORMAZIONI NECESSARIE ESEMPIO VALORE INFORMAZIONI SU TREND MICRO SECURITY SERVER Indirizzo IP FQDN (Fully Qualified Domain Name) Nome NetBIOS (host) server.azienda.com server in uso INFORMAZIONI SUL SERVER WEB Indirizzo IP FQDN (Fully Qualified Domain Name) Nome NetBIOS (host) server.azienda.com server in uso SERVER PROXY PER IL DOWNLOAD DEI COMPONENTI Indirizzo IP FQDN (Fully Qualified Domain Name) Nome NetBIOS (host) proxy.azienda.com server Proxy INFORMAZIONI SERVER SMTP (OPZIONALI; PER NOTIFICHE ) Indirizzo IP FQDN (Fully Qualified Domain Name) Nome NetBIOS (host) mail.azienda.com server di posta 2-31

56 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 2-9. Lista di controllo indirizzo server (segue) INFORMAZIONI NECESSARIE ESEMPIO VALORE INFORMAZIONI TRAP SNMP (OPZIONALI; PER NOTIFICHE TRAP SNMP) Nome community azienda Indirizzo IP

57 Capitolo 3 Installazione del server Questa sezione fornisce informazioni generali da conoscere prima di procedere all'installazione di WFBS. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Panoramica dell'installazione a pagina 3-2 Analisi dell'installazione tipica a pagina 3-3 Analisi dell'installazione personalizzata a pagina 3-4 Analisi dell'installazione invisibile a pagina 3-33 Verifica dell'installazione a pagina 3-34 Installazione di Trend Micro Worry-Free Remote Manager Agent a pagina

58 Trend Micro Worry-Free Business Security Guida all'installazione Panoramica dell'installazione Sono disponibili tre modalità di installazione di WFBS: Tipica: fornisce una soluzione semplice e facile per l'installazione di WFBS mediante i valori predefiniti da Trend Micro. Questo metodo è adatto a una piccola azienda che utilizza un unico Trend Micro Security Server e fino a dieci client. Personalizzata: permette di implementare con flessibilità la strategia di protezione della rete. Questo metodo è adatto a chi dispone di molti computer e server. Invisibile: per l'installazione invisibile, viene creato un file di script che può essere utilizzato per eseguire automaticamente installazioni identiche su altri computer o altre reti. Suggerimento: è possibile conservare le impostazioni del client quando si effettua l'aggiornamento a questa versione di WFBS oppure se è necessario installare di nuovo questa versione di WFBS. Per istruzioni, consultare Aggiornamento di Client/Server Security Agent a partire da pagina 4-9 a pagina 4-1. Nota: se sul client sono presenti informazioni derivanti da una precedente installazione di MSA, non è possibile completare l'installazione di MSA. Utilizzare l'utilità Windows Installer Cleanup per disinfettare eventuali residui di un'installazione precedente. Per scaricare l'utilità Windows Installer Cleanup, visitare: Installazione del server di scansione Quando si installa il server WFBS, il server di scansione viene installato automaticamente. Non è necessario scegliere di installare il server di scansione o configurare le impostazioni. 3-2

59 Installazione del server Analisi dell'installazione tipica Il metodo di installazione tipica è molto simile al metodo di installazione personalizzata (consultare Analisi dell'installazione personalizzata a pagina 3-4). Durante l'installazione tipica, le seguenti opzioni non sono disponibili perché vengono utilizzate le impostazioni predefinite Trend Micro: WFBS - cartella del programma: C:\Programmi\Trend Micro\Security Server\PCCSRV Server Web: Microsoft Internet Information Services (IIS) Nota: se Security Server (compreso il servizio Smart Scan) è stato installato su Windows XP, Microsoft IIS può supportare soltanto un massimo di 10 connessioni client al servizio Smart Scan. Se i client utilizzano Smart Scan e Security Server è stato installato su Windows XP, selezionare il server Web Apache invece di IIS. Impostazioni del server Web Sito Web: OfficeScan URL predefinito: https://<indirizzo_ip>:4343/smb Impostazioni Client/Server Security Agent: per informazioni, consultare la Guida dell'amministratore di WFBS. Per eseguire un'installazione mediante il metodo Tipica, attenersi ai passaggi illustrati in Analisi dell'installazione personalizzata a pagina 3-4 ignorando i passaggi relativi all'installazione personalizzata. 3-3

60 Trend Micro Worry-Free Business Security Guida all'installazione Analisi dell'installazione personalizzata L'installazione personalizzata offre maggiore flessibilità nell'implementazione della strategia di protezione della rete. I processi di installazione personalizzata e tipica sono piuttosto simili: 1. Eseguire operazioni di preconfigurazione. Fare riferimento a Parte 1: operazioni di preconfigurazione a pagina Decidere le impostazioni per Trend Micro Security Server e per la console Web. Fare riferimento a Parte 2: impostazioni del server e della console Web a pagina Configurare le opzioni di installazione di Client/Server Security Agent. Fare riferimento a Parte 3: opzioni di installazione degli agenti a pagina Avviare la procedura di installazione. Fare riferimento a Parte 4: procedura di installazione a pagina Facoltativo: configurare l'opzione di installazione Remote Messaging Security Agent per i server Exchange remoti. Fare riferimento a Parte 5: installazione di Remote Messaging Security Agent a pagina Parte 1: operazioni di preconfigurazione Le operazioni di preconfigurazione prevedono l'avvio dell'installazione guidata, forniscono i dati sulla licenza e l'attivazione, prevedono una scansione preliminare antivirus del server e la scelta del tipo di installazione. Suggerimento: prima di installare WFBS, chiudere tutte le applicazioni in esecuzione. Se si esegue l'installazione mentre sono in esecuzione altre applicazioni, il completamento dell'installazione potrebbe richiedere più tempo. Per avviare le operazioni di preconfigurazione: 1. Aprire la cartella contenente i file di installazione e fare doppio clic su SETUP.EXE. Viene visualizzata la schermata Installazione Trend Micro. 2. Fare clic su Avanti. Viene visualizzata la schermata Contratto di licenza. 3. Leggere il contratto di licenza. Se si accettano i termini, selezionare Accetto i termini del contratto di licenza. 3-4

61 Installazione del server 4. Fare clic su Avanti. Viene visualizzata la schermata Attivazione del prodotto. FIGURA 3-1. Schermata Attivazione del prodotto 5. Dalla schermata Attivazione del prodotto, scegliere una delle seguenti opzioni e fare clic su Avanti: Versione completa Versione di prova con Reputation Services: consultare: network-reputation-services/ per informazioni su Reputation Services. Versione di prova senza Reputation Services. Nota: per installare la versione completa e la versione di prova con Reputation Services è necessario disporre di un codice di attivazione o una chiave di registrazione. 3-5

62 Trend Micro Worry-Free Business Security Guida all'installazione FIGURA 3-2. Schermata Attivazione del prodotto 6. Se WFBS non è stato ancora registrato, fare clic su Registrazione online. Si apre una finestra del browser. Seguire le istruzioni della schermata Registrazione. 7. Digitare il codice di attivazione nel campo Codice di attivazione. Nota: se non si dispone del codice di attivazione, fare clic su Avanti per installare la versione di prova. Eseguire l'aggiornamento alla versione completa prima che scadano i 30 giorni del periodo di prova; in tal modo, tutte le impostazioni resteranno intatte. 3-6

63 Installazione del server 8. Fare clic su Avanti. Viene visualizzata la schermata Scansione preliminare del computer. FIGURA 3-3. Schermata Scansione preliminare del computer 9. Scegliere di procedere alla scansione preliminare del computer contro eventuali minacce selezionando una delle seguenti opzioni: Scansione preliminare di minacce nel computer Non eseguire la scansione preliminare di minacce nel computer Trend Micro consiglia la scansione preliminare del computer alla ricerca delle minacce alla sicurezza. Se non si esegue la scansione preliminare, è possibile che l'installazione non venga eseguita correttamente. Nota: se si sceglie di eseguire la scansione preliminare del computer contro eventuali minacce, verrà visualizzata una schermata di avanzamento dell'operazione durante la scansione. 3-7

64 Trend Micro Worry-Free Business Security Guida all'installazione 10. Fare clic su Avanti. Viene visualizzata la schermata Tipo di installazione. FIGURA 3-4. Schermata del tipo di installazione 11. Dalla schermata Tipo di installazione, scegliere una delle seguenti opzioni: Installazione tipica (consigliata) Installazione personalizzata Per le differenze, consultare Panoramica dell'installazione a pagina 3-2. Nota: i valori predefiniti per l'installazione personalizzata sono esattamente gli stessi valori dell'installazione tipica. 3-8

65 Installazione del server 12. Fare clic su Avanti. Viene visualizzata la schermata Informazioni sull'installazione. Questo è l'ultimo passaggio della procedura di preinstallazione. FIGURA 3-5. Schermata Informazioni sull'installazione 13. Nella schermata Informazioni sull'installazione vengono brevemente elencate le operazioni da completare per poter installare Trend Micro Security Server, la console Web Messaging Security Agent e Client/Server Security Agent. 3-9

66 Trend Micro Worry-Free Business Security Guida all'installazione Parte 2: impostazioni del server e della console Web Per configurare Security Server e la console Web: 1. Nella schermata Informazioni sull'installazione, fare clic su Avanti. Viene visualizzata la schermata Fase di installazione con l'icona di Security Server evidenziata. FIGURA 3-6. Schermata Fase di installazione di Security Server 3-10

67 Installazione del server 2. Fare clic su Avanti. Viene visualizzata la schermata Identificazione server. FIGURA 3-7. Schermata Identificazione server 3. Scegliere una delle seguenti opzioni di identificazione del server per la comunicazione client-server. Informazioni sul server: scegliere Nome dominio o Indirizzo IP: Nome di dominio: verificare il nome di dominio del server di destinazione. Se necessario, è anche possibile utilizzare il nome di dominio interamente qualificato (FQDN, fully qualified domain name) del server per assicurare una corretta comunicazione client-server. Indirizzo IP: verificare che l'indirizzo IP del server di destinazione sia corretto. 3-11

68 Trend Micro Worry-Free Business Security Guida all'installazione Suggerimento: se si utilizza un indirizzo IP, verificare che il computer su cui si installa Security Server disponga di un indirizzo IP statico. Se il server possiede più schede di interfaccia di rete (NIC), Trend Micro consiglia di utilizzare il nome di dominio o il nome FQDN anziché l'indirizzo IP. Directory di destinazione: specificare la directory di destinazione in cui installare Trend Micro Security Server. 4. Fare clic su Avanti. Viene visualizzata la schermata Seleziona cartella di programma. FIGURA 3-8. Schermata Seleziona cartella di programma Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 3-12

69 Installazione del server 5. Digitare un percorso nel campo Cartella del programma in cui verranno memorizzati i collegamenti al programma, oppure accettare il percorso predefinito. 6. Fare clic su Avanti. Verrà visualizzata la schermata Server Web che consente di scegliere un server Web. FIGURA 3-9. Schermata Server Web Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 7. Dalla schermata Server Web, selezionare un server Web su cui eseguire l'hosting della console Web. Scegliere uno dei seguenti: Server IIS Server Web Apache 3-13

70 Trend Micro Worry-Free Business Security Guida all'installazione 8. Fare clic su Avanti. A seconda del tipo di server prescelto, verrà visualizzata la schermata corrispondente. FIGURA Schermata di configurazione del server Web IIS 3-14

71 Installazione del server FIGURA Schermata di configurazione del server Web Apache Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 9. Configurare le seguenti impostazioni del server Web: Porta HTTP Attiva SSL Periodo di validità del certificato Porta SSL Nota: se si utilizza un server IIS, è necessario specificare un sito Web IIS, virtuale o predefinito. WFBS assegnerà valori predefiniti per le impostazioni delle porte HTTP e SSL per l'utilizzo del sito Web IIS predefinito. 3-15

72 Trend Micro Worry-Free Business Security Guida all'installazione 10. Fare clic su Avanti. Viene visualizzata la schermata Server proxy. FIGURA Schermata Server proxy Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 11. Se un server proxy deve accedere a Internet, selezionare la casella di controllo Usa un server proxy e immettere le seguenti informazioni: Tipo proxy Server o nome indirizzo IP Porta Nome utente: da inserire solo se il server richiede l'autenticazione. Password: da inserire solo se il server richiede l'autenticazione. 3-16

73 Installazione del server 12. Fare clic su Avanti. Viene visualizzata la schermata relativa alle impostazioni del server proxy per Web Reputation e Monitoraggio del comportamento. Questi servizi client utilizzano il server proxy e la porta specificati in Internet Explorer. Se il server proxy richiede l'autenticazione, fornire le credenziali di accesso in questa schermata. 13. Fare clic su Avanti. Viene visualizzata la schermata Server SMTP e destinatari delle notifiche. FIGURA Schermata Server SMTP e destinatari delle notifiche 3-17

74 Trend Micro Worry-Free Business Security Guida all'installazione 14. La schermata Server SMTP e destinatari delle notifiche richiede le seguenti informazioni: Server SMTP: il server di posta Porta Destinatari Nota: se il server SMTP (server di posta) è sullo stesso computer di WFBS e utilizza la porta 25, il programma di installazione rileva il nome del server SMTP e aggiorna i campi Server SMTP e Porta. Consultare le impostazioni del server di posta ISP. Se non si conoscono queste impostazioni, procedere al passaggio successivo. Queste impostazioni possono essere configurate in un secondo momento. Suggerimento: è possibile aggiornare le impostazioni SMTP dopo l'installazione. Per istruzioni, consultare la Guida dell'amministratore. 3-18

75 Installazione del server 15. Fare clic su Avanti. Viene visualizzata la schermata Password account amministratore. FIGURA Schermata Password account amministratore 16. La schermata Password account amministratore richiede le seguenti informazioni: Console Web di Security Server: necessaria per eseguire l'accesso alla console Web. Password Conferma password Client/Server Security Agent: necessario per disinstallare i moduli Client/Server Security Agent. Password Conferma password Nota: il campo Password contiene tra 1 e 24 caratteri e rileva la distinzione tra maiuscole e minuscole. 3-19

76 Trend Micro Worry-Free Business Security Guida all'installazione 17. Fare clic su Avanti. Si apre la schermata Trend Micro Smart Protection Network. FIGURA Schermata Trend Micro Smart Protection Network 18. Scegliere se si desidera partecipare al programma relativo ai riscontri su Trend Micro Smart Protection Network. È possibile scegliere di annullare la partecipazione in un secondo momento, mediante la console Web. 3-20

77 Installazione del server 19. Fare clic su Avanti. Viene visualizzata la schermata Selezione componente. FIGURA Schermata Selezione componente 20. Selezionare una delle seguenti opzioni: Client/Server Security Agent: l'agente che protegge desktop/server Messaging Security Agent: l'agente che protegge i server Microsoft Exchange (installato a livello locale su questo computer) Remote Messaging Security Agent: l'agente che protegge i server Microsoft Exchange (esegue un'installazione remota) Nota: la prima opzione di installazione MSA (installazione locale) è disponibile solo sui computer con versioni supportate di Exchange Server. Se l'opzione non è disponibile, verificare che il servizio Microsoft Exchange Information Store sia avviato e che sul computer non sia installato Microsoft Forefront Security for Exchange Server (Forefront). 3-21

78 Trend Micro Worry-Free Business Security Guida all'installazione 21. Fare clic su Avanti. Viene visualizzata la schermata Fase di installazione di Messaging Security Agent con l'icona di Messaging Security Agent evidenziata. FIGURA Schermata Fase di installazione di Messaging Security Agent Nota: se sul server non è installato un server Exchange, l'opzione Messaging Security Agent non sarà disponibile. 3-22

79 Installazione del server Parte 3: opzioni di installazione degli agenti Le opzioni descritte di seguito variano in base ai componenti selezionati dalla schermata Selezione componenti. Ad esempio, se sul server locale è già installato Client/Server Security Agent, non viene visualizzata l'opzione che consente l'installazione e la configurazione di Client/Server Security Agent. Se il server locale non dispone di un server Exchange installato, anche in tal caso l'opzione per installare e configurare Messaging Security Agent non è disponibile. Per configurare Messaging Security Agent e Client/Server Security Agent: 1. Fare clic su Avanti. Viene visualizzata la schermata Installa Messaging Security Agent. FIGURA Schermata Installa Messaging Security Agent 3-23

80 Trend Micro Worry-Free Business Security Guida all'installazione 2. Selezionare per installare la protezione della messaggistica e per inserire i seguenti dati per l'account dell'amministratore di dominio: Server Exchange Account Password Nota: il programma di installazione rileva automaticamente il nome del server Exchange locale e completa il campo Server Exchange se questo si trova sullo stesso computer di Security Server. 3. Fare clic su Avanti. Verrà visualizzata la schermata Impostazioni di Messaging Security Agent. FIGURA Schermata Impostazioni Messaging Security Agent Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 3-24

81 Installazione del server 4. Dalla schermata Impostazioni di Messaging Security Agent, configurare quanto indicato di seguito. Server Web Server IIS Server Web Apache Gestione spam End User Quarantine: se l'opzione è selezionata, WFBS crea una cartella di spam separata su Microsoft Outlook, oltre alla cartella della posta indesiderata. Cartella di posta indesiderata di Outlook: se l'opzione è selezionata, WFBS salva lo spam in questa cartella; poiché Microsoft Outlook in genere sposta lo spam della cartella End User Quarantine (EUQ) alla cartella della posta indesiderata, si consiglia di selezionare questa opzione. Nota: la possibilità di selezionare la cartella EUQ o quella della posta indesiderata è disponibile solo se nel computer è presente Exchange Server La funzione relativa alla posta indesiderata non è supportata da Exchange Server Su Exchange Server 2007, EUQ si integra completamente con la funzione di posta indesiderata. Directory destinazione:directory in cui vengono installati i file di Remote Messaging Security Agent. Directory condivisa: directory principale del sistema per l'installazione di Remote Messaging Security Agent. Nota: per la comunicazione tra Security Server e Messaging Security Agent, è necessario effettuare un accesso anonimo. Il programma di installazione abilita automaticamente i metodi di autenticazione dell'accesso anonimo per Messaging Security Agent. Per visualizzare tali metodi, accedere alle impostazioni del sito Web di Messaging Security Agent su IIS. 3-25

82 Trend Micro Worry-Free Business Security Guida all'installazione 5. Fare clic su Avanti. Verrà visualizzata la schermata Fase di installazione di Client/Server Security Agent con le icone Client/Server Security Agent e Remote Client/Server Security Agent evidenziate. FIGURA Schermata Fase di installazione di Client/Server Security Agent Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 6. Fare clic su Avanti. Si apre la schermata Percorso di installazione di Client/Server Security Agent. 3-26

83 Installazione del server FIGURA Schermata Percorso installazione di Client/Server Security Agent Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 7. Impostare i seguenti elementi: Percorso: directory in cui vengono installati i file di Client/Server Security Agent. Numero porta: la porta utilizzata per la comunicazione tra Client/Server Security Agent e Security Server. Nota: Client/Server Security Agent applica le impostazioni del Percorso e della Porta sia ai client locali che remoti. 8. Fare clic su Avanti. Viene visualizzata la schermata Avvio copia dei file. 3-27

84 Trend Micro Worry-Free Business Security Guida all'installazione Parte 4: procedura di installazione FIGURA Schermata Avvio copia dei file 1. Fare clic su Avanti. Ha inizio con l'installazione di Security Server, Messaging Security Agent e Client/Server Security Agent. Al termine dell'installazione verrà visualizzata la schermata Fase di installazione di Remote Messaging Security Agent. Nota: il passaggio successivo presume la selezione dell'installazione di Remote Messaging Security Agent dalla schermata Selezione componente. Se si sceglie di non selezionare l'opzione per l'installazione di Remote Messaging Security Agent, verrà visualizzata la schermata Procedura guidata InstallShield completata. 3-28

85 Installazione del server Parte 5: installazione di Remote Messaging Security Agent Per installare Remote Messaging Security Agent: 1. Si apre la schermata Fase di installazione di Remote Messaging Security Agent. FIGURA Fase di installazione di Remote Messaging Security Agent 3-29

86 Trend Micro Worry-Free Business Security Guida all'installazione 2. Fare clic su Avanti. Verrà visualizzata la schermata Installa Remote Messaging Security Agent. FIGURA Schermata Installa Messaging Security Agent 3. Per installare la protezione di Messaging su un server Exchange remoto, fare clic su Sì e immettere le informazioni dell'account predefinito di amministratore di dominio. Nota: se si sceglie No, verrà visualizzata la schermata Installazione guidata InstallShield completata e il processo di installazione verrà completato. Se si sceglie Sì, al termine dell'installazione di Remote Messaging Security Agent verrà richiesto di installare un altro Remote Messaging Security Agent. 3-30

87 Installazione del server Inserire le seguenti informazioni: Server Exchange: indirizzo IP o nome computer Account Password Nota: il programma di installazione potrebbe non essere in grado di trasmettere password contenenti caratteri speciali non alfanumerici al computer su cui è installato Exchange Server. Questo impedisce l'installazione di Messaging Security Agent. Come soluzione a questo problema, modificare provvisoriamente la password dell'account predefinito di amministratore di dominio oppure installare Messaging Security Agent direttamente sul server Exchange. 4. Fare clic su Avanti. Verrà visualizzata la schermata Impostazioni di Remote Messaging Security Agent. FIGURA schermata Impostazioni Messaging Security Agent Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 3-31

88 Trend Micro Worry-Free Business Security Guida all'installazione 5. Nella schermata Impostazioni di Remote Messaging Security Agent, aggiornare i seguenti campi secondo le esigenze: Server Web Server IIS Server Web Apache Gestione spam End User Quarantine: se l'opzione è selezionata, WFBS crea una cartella di spam separata su Microsoft Outlook, oltre alla cartella della posta indesiderata. Cartella di posta indesiderata di Outlook: se l'opzione è selezionata, WFBS salva lo spam in questa cartella; poiché Microsoft Outlook in genere sposta lo spam della cartella End User Quarantine (EUQ) alla cartella della posta indesiderata, si consiglia di selezionare questa opzione. Nota: la possibilità di selezionare la cartella EUQ o quella della posta indesiderata è disponibile solo se nel computer è presente Exchange Server La funzione relativa alla posta indesiderata non è supportata da Exchange Server Su Exchange Server 2007, EUQ si integra completamente con la funzione di posta indesiderata. Directory destinazione: directory in cui vengono installati i file di Remote Messaging Security Agent. Directory condivisa: directory principale del sistema per l'installazione di Remote Messaging Security Agent. 6. Fare clic su Avanti. Il programma avvia l'installazione di Remote Messaging Security Agent sul server Exchange remoto. 7. Al termine dell'installazione, viene visualizzata nuovamente la schermata dello stato di Messaging Security Agent remoto. Ripetere la procedura illustrata in precedenza per installare i Remote Messaging Security Agent su altri server Exchange. 3-32

89 Installazione del server Analisi dell'installazione invisibile È possibile utilizzare l'installazione Invisibile per consentire l'esecuzione di più installazioni identiche su reti separate. La procedura di esecuzione di un'installazione invisibile è identica a quella dell'installazione personalizzata ad eccezione dei seguenti passaggi di preconfigurazione e di installazione effettiva. Passaggi di preconfigurazione: 1. Nel prompt dei comandi, passare alla directory in cui si trovano i file di installazione di WFBS. 2. Nel prompt dei comandi, digitare setup -r. 3. Per passare al processo di installazione e apprendere come configurare WFBS durante l'installazione, consultare Analisi dell'installazione personalizzata a pagina 3-4. Al termine della procedura di installazione viene visualizzato un messaggio di conferma. Avvio dell'installazione invisibile: 1. Accedere a: Windows 2000: C:\WINNT Windows XP/2003: C:\Windows Vista: C:\Windows 2. Trovare il file setup.iss e copiarlo nella cartella di installazione di WFBS. 3. Aprire una finestra dei comandi e nel prompt spostarsi fino alla cartella di installazione di WFBS e digitare setup -s. Per verificare la corretta installazione, passare alla cartella di WFBS e visualizzare il file setup.log. Se ResultCode=0, l'installazione è stata completata. 3-33

90 Trend Micro Worry-Free Business Security Guida all'installazione Verifica dell'installazione Dopo avere completato l'installazione o l'aggiornamento, verificare che Trend Micro Security Server sia installato correttamente. Per controllare l'installazione: Individuare i collegamenti al programma WFBS nel menu Start di Windows di Trend Micro Security Server. Verificare che WFBS sia nell'elenco Installazione applicazioni. Accedere alla console Web con l'url del server: https://{nome_server}:{numero porta}/smb Se NON si utilizza SSL, digitare http invece di https. Installazione di Trend Micro Worry-Free Remote Manager Agent I partner Trend Micro certificati possono installare l'agente per Trend Micro Worry-Free Remote Manager (WFRM). Se non si desidera installare l'agente WFRM subito dopo l'avvenuta installazione del Security Server, tale installazione può essere effettuata successivamente. Prima di avviare l'installazione, verificare di disporre del WFRM Agent GUID. Per ottenere il GUID, aprire la console WFRM e accedere a: Clienti (scheda) > Tutti i clienti (nella struttura) > {cliente} > WFBS-A/CSM > Dettagli Server/Agent (riquadro a destra) > Dettagli WFRM Agent L'agente è installato in qualsiasi delle seguenti soluzioni di sicurezza Trend Micro: WFBS/WFBS-A: versioni 5.0, 5.1 o 6.0 Client/Server Messaging Security: versioni 3.5 o 3.6 Sono inoltre necessari i seguenti elementi: Una connessione a Internet attiva 50 MB di spazio libero su disco 3-34

91 Installazione del server Per installare l'agente con il file di installazione: 1. Accedere a Security Server e spostarsi nella seguente cartella di installazione: PCCSRV\Admin\Utility\RmAgent, e avviare l'applicazione WFRMforWFBS.exe. Ad esempio: C:\Programmi\Trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMforWFBS.exe 2. Fare clic su Sì per confermare di essere un partner certificato. 3. Selezionare Dispongo già di un account Worry-Free Remote Manager e desidero installare l'agente. Fare clic su Avanti. 4. Se si tratta di un nuovo cliente: a. Selezionare Associa con un nuovo cliente. b. Fare clic su Avanti. c. Immettere le informazioni relative al cliente. d. Fare clic su Avanti. ATTENZIONE! Se il cliente è già presente nella console WFRM e si utilizza l'opzione sopra "Associa con un nuovo cliente", nella struttura di rete WFRM verranno visualizzati due clienti con lo stesso nome. Per evitare ciò, è sufficiente attenersi alla modalità descritta di seguito. Se è un cliente già presente: a. Selezionare Prodotto già esistente in Remote Manager. È necessario che WFBS(A) sia già stato aggiunto alla console WFRM. Per istruzioni, consultare la documentazione WFRM. b. Immettere il GUID. c. Fare clic su Avanti. 5. Selezionare l'area geografica e il protocollo, quindi immettere le informazioni sul proxy eventualmente richieste. 6. Fare clic su Avanti. Viene visualizzata la schermata Percorso di installazione. 7. Per utilizzare il percorso predefinito, fare clic su Avanti. 3-35

92 Trend Micro Worry-Free Business Security Guida all'installazione 8. Fare clic su Fine. Se l'installazione è riuscita e le impostazioni sono corrette, l'agente dovrebbe registrarsi automaticamente al server Worry-Free Remote Manager. L'agente viene mostrato come Online nella console WFRM. 3-36

93 Capitolo 4 Aggiornamento e migrazione Questa sezione fornisce informazioni generali da conoscere prima di procedere all'installazione di WFBS. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Aggiornamento da una versione precedente a partire da pagina 4-2 Aggiornamento migliori pratiche a partire da pagina 4-3 Analisi dell'aggiornamento a partire da pagina 4-4 Migrazione da altre applicazioni antivirus a partire da pagina 4-4 Aggiornamento di Client/Server Security Agent a partire da pagina

94 Trend Micro Worry-Free Business Security Guida all'installazione Aggiornamento da una versione precedente La procedura di aggiornamento è molto simile al normale processo di installazione, con la differenza che al momento di identificare Security Server (nome dominio o indirizzo IP) si indica il Security Server esistente. I moduli Client/Server Security Agent vengono aggiornati automaticamente. Trend Micro offre due prodotti simili mirati alla protezione dei computer e della rete: Worry-Free Business Security e Worry-Free Business Security Advanced. TABELLA 4-1. Versioni del prodotto Versione del prodotto Worry-Free Business Security Worry-Free Business Security Advanced Soluzione lato client Sì Sì Soluzione lato server Sì Sì Aggiornamenti supportati WFBS 6.0 supporta l'aggiornamento da una qualsiasi delle seguenti versioni: Client Server Security o Client Server Messaging Security 3.6 Aggiornamento da Worry-Free Business Security o Worry-Free Business Security Advanced 5.0 e 5.1 Aggiornamenti non supportati WFBS 6.0 non supporta l'aggiornamento nei seguenti casi: Aggiornamento da Client/Server Messaging Security 3.5 Aggiornamento da Client/Server Suite 2.0 Aggiornamento da OfficeScan Aggiornamento da Client/Server Security 3.0 Aggiornamento da una lingua a un'altra 4-2

95 Aggiornamento e migrazione Aggiornamento migliori pratiche Quando si esegue l'aggiornamento alla versione più recente di WFBS è possibile mantenere le impostazioni dei client. Per consentire il ripristino delle impostazioni esistenti in caso di aggiornamento non riuscito, Trend Micro consiglia vivamente di eseguire il backup del database di Security Server. Per eseguire il backup del database di Security Server: 1. Arrestare Trend Micro Security Server Master Service. 2. In Windows Explorer, accedere alla cartella Security Server e copiare il contenuto di \PCCSRV\HTTPDB in un altro percorso (ad esempio in un'altra directory nello stesso server, su un altro computer o su un disco rimovibile). Trend Micro consiglia di eliminare tutti i file di registro da Security Server prima di eseguire l'aggiornamento. Per eliminare i file di registro: 1. Accedere a Rapporti > Manutenzione > Eliminazione manuale dei registri. 2. Impostare Elimina i registri più datati di su 0 per un tipo di registro. 3. Fare clic su Elimina. 4. Ripetere i passaggi 2 e 3 per tutti i tipi di registro. 4-3

96 Trend Micro Worry-Free Business Security Guida all'installazione Analisi dell'aggiornamento Quando la versione di prova sta per scadere, nella schermata Stato in tempo reale viene visualizzato un messaggio di notifica. È possibile effettuare l'aggiornamento da una versione di prova alla versione con licenza completa mediante la console Web. Le impostazioni di configurazione verranno salvate. Quando si acquista una versione con licenza completa, viene fornita una chiave di registrazione o un codice di attivazione. Per eseguire l'aggiornamento da una versione di prova: 1. Aprire la console Web. 2. Nel menu principale, fare clic su Preferenze > Licenza del prodotto. Viene visualizzata la schermata Licenza del prodotto. 3. Fare clic su Visualizza le istruzioni per l'aggiornamento della licenza. 4. Se si dispone di un Codice di attivazione, selezionare Immetti un nuovo codice, digitarlo nel campo Nuovo codice di attivazione e fare clic su Attiva. Nota: se non si dispone di un codice di attivazione, fare clic su Registrazione on-line e servirsi della Chiave di registrazione per ottenere un Codice di attivazione. Migrazione da altre applicazioni antivirus WFBS supporta la migrazione da altre applicazioni antivirus. WFBS può eseguire la migrazione automatica del software client, ma non disinstallare l'applicazione server. Migrazione da Trend Micro Anti-Spyware Se sulla rete è presente Trend Micro Anti-Spyware, tenere presente quanto segue: Se si installa il Security Server sullo stesso server del server TMASY, il programma di installazione del server non rimuove né aggiorna il server TMASY. Occorre rimuovere manualmente il server TMASY prima di installare Security Server sulla stessa macchina. Non è necessario rimuovere il client TMASY prima di installare Client/Server Security Agent. Il programma di installazione di Client/Server Security Agent rimuove automaticamente il client TMASY se esso viene rilevato sullo stesso computer del client, e successivamente installa Client/Server Security Agent. 4-4

97 Aggiornamento e migrazione Le impostazioni anti-spyware di Client/Server Security Agent e TMASY sono diverse. Dopo aver installato i Client/Server Security Agent, occorre configurare le impostazioni anti-spyware per renderle uguali alle precedenti impostazioni del client TMASY. Per un confronto tra le impostazioni anti-spyware di Client/Server Security Agent e TMASY, consultare la Tabella 4-2. TABELLA 4-2. Confronto tra le impostazioni anti-spyware di Client/Server Security Agent e TMASY CLIENT/SERVER SECURITY AGENT CLIENT TREND MICRO ANTI-SPYWARE Scansione in tempo reale Attivata Disattivata (monitoraggio attivo dell'applicazione) Azione predefinita Disinfetta Nega eseguibile Scansione manuale Tipo scansione Scansione completa Scansione rapida Azione predefinita Disinfetta Esegui scansione e non compiere alcuna azione (disinfezione automatica disattivata per impostazione predefinita) Esegui scansione all'avvio N.D. Attivata Controlla rete N.D. Attivata Scansione pianificata Pianificazione della scansione Disattivata Ogni lunedì Attivata Frequenza giornaliera Ora della scansione 12:30 23:00 Tipo scansione Scansione completa Scansione rapida Azione predefinita Disinfetta Esegui scansione e non compiere alcuna azione (disinfezione automatica disattivata per impostazione predefinita) 4-5

98 Trend Micro Worry-Free Business Security Guida all'installazione Migrazione da altre applicazioni antivirus La migrazione da un altro software antivirus a WFBS avviene in due passaggi: l'installazione di Trend Micro Security Server e la migrazione automatica dei client. La migrazione automatica dei client consiste nel sostituire il software antivirus del client esistente con il programma Client/Server Security Agent. Il programma di installazione del client rimuove automaticamente l'altro software antivirus dai computer client e lo sostituisce con Client/Server Security Agent. Per un elenco delle applicazioni client che WFBS rimuove automaticamente, fare riferimento alla Tabella 4-3. Nota: WFBS non rimuove le installazioni server, ma soltanto le seguenti installazioni client. TABELLA 4-3. Applicazioni antivirus rimovibili Trend Micro Client Trend Micro OfficeScan Client Trend Micro OfficeScan NT versione 3.1x Client Trend Micro OfficeScan NT versione 3.5 Client Trend Micro PC-cillin Corp 95 Client PC-cillin Corp NT Trend Micro ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend Micro PC-cillin (WinNT) PC-cillin 2000 di Trend Micro (Win9X) Trend Micro PC-cillin 2000 for Windows NT Trend Micro PC-cillin 2002 Trend Micro PC-cillin 2003 Trend Micro PC-cillin 6 Trend Micro PC-cillin Trend Micro PC-cillin Lite Trend Micro PC-cillin Trend Micro PC-cillin Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus Windows 95 Trend Micro PC-cillin 98 Plus Windows NT Trend Micro PC-cillin NT Trend Micro PC-cillin NT 6 Trend Micro Virus Buster 2000 Trend Micro Virus Buster 2000 for NT versione 1.00 Trend Micro Virus Buster 2000 for NT versione 1.20 Trend Micro Virus Buster 2001 Trend Micro Virus Buster 98 Trend Micro Virus Buster 98 for NT Trend Micro Virus Buster NT Trend Micro Virus Buster Trend Micro Virus Buster 97 Client Trend Micro Virus Buster 97 LiteOfficeScan x Trend Micro Virus Buster Lite 1.0 Trend Micro Virus Buster Lite

99 Aggiornamento e migrazione TABELLA 4-3. Applicazioni antivirus rimovibili (segue) Symantec Norton AntiVirus 2.0 NT Norton AntiVirus X Norton AntiVirus 2000 NT Norton AntiVirus X Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9X Norton AntiVirus 5.0 NT Norton AntiVirus X Norton AntiVirus 5.31 NT Norton AntiVirus X Norton AntiVirus 5.32 NT Norton AntiVirus Norton AntiVirus 7.0 9X Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9X Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus CE 10.0 Norton Antivirus CE 10.1 Norton Antivirus CE Norton Antivirus CE 7.0 for Windows NT Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.5 NT Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Server Norton Antivirus CE 8.1 Norton Antivirus CE

100 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 4-3. Applicazioni antivirus rimovibili (segue) McAfee Dr Solomon 7.77, 7.95 NT Dr Solomon Dr Solomon NT epoagent1000 epoagent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a LANDesk LANDesk VirusProtect 5.0 Computer Associates CA InocuLAN_NT 4.53 CA InocuLAN_9.x 4.53 Ahnlab V3Pro 2000 Deluxe Panda Software Panda Antivirus Local Networks F-Secure F-Secure 4.04 F-Secure 4.08, Kaspersky McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP CA etrust InoculateIT 6.0 V3Pro 98 Deluxe Panda Antivirus 6.0 F-Secure BackWeb Antivirus Personal 4.0, Workstation Sophos Sophos Anti-Virus NT Sophos Anti-Virus 9X McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan (MSPlus98) V3Pro 98 CA InocuLAN 5 Panda Antivirus Windows NT WS F-Secure Management Agent 4-8

101 Aggiornamento e migrazione TABELLA 4-3. Applicazioni antivirus rimovibili (segue) Authentium Command AV x Amrein Cheyenne AntiVirus 9X Cheyenne AntiVirus NT Grisoft Grisoft AVG 6.0 Altri ViRobot 2k Professional Tegam ViGUARD 9.25e for Windows NT Aggiornamento di Client/Server Security Agent È possibile effettuare l'aggiornamento a una versione completa da una versione precedente o da una versione di prova. Se si esegue l'aggiornamento di Trend Micro Security Server, i client vengono aggiornati automaticamente. Impedire l'aggiornamento per i client selezionati L'aggiornamento di un numero elevato di client contemporaneamente può incrementare in misura significativa il traffico di rete. WFBS fornisce l'opzione che consente di impedire ai client selezionati di eseguire l'aggiornamento alla versione attuale. Se si deve eseguire l'aggiornamento di un vasto numero di client, Trend Micro consiglia di disattivare l'aggiornamento del programma per i gruppi di client prima di procedere e di aggiornarli in un altro momento. 4-9

102 Trend Micro Worry-Free Business Security Guida all'installazione Per disattivare l'aggiornamento del programma: 1. Nella console Web di WFBS, selezionare Impostazioni di sicurezza> Selezionare un gruppo > Configura > Privilegi client. 2. In Aggiorna impostazioni, selezionare Disattiva l'aggiornamento del programma e l'implementazione di hotfix e salvare le impostazioni. Nota: questi client non vengono aggiornati alla versione successiva, ma continueranno a ricevere gli aggiornamenti dei componenti (come i file di pattern antivirus) per disporre di una protezione sempre aggiornata. 3. Quando si è pronti per aggiornare questi client, deselezionare la casella di controllo menzionata, salvare le impostazioni ed eseguire l'installazione dell'agente per questi client attraverso il metodo di installazione preferito. 4-10

103 Capitolo 5 Informazioni preliminari In questo capitolo vengono descritte le operazioni necessarie per iniziare a utilizzare WFBS. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Accesso alla console Web a partire da pagina 5-2 Stato in tempo reale a partire da pagina 5-5 Visualizzazione delle impostazioni di sicurezza a partire da pagina

104 Trend Micro Worry-Free Business Security Guida all'installazione Accesso alla console Web In questo argomento vengono descritte le modalità di accesso alla console Web. TABELLA 5-1. Funzioni principali della console Web Funzione Menu principale Area di configurazione Barra laterale dei menu Barra degli strumenti Impostazioni di sicurezza Descrizione Il menu principale si trova lungo il lato superiore della console Web. Questo menu è sempre disponibile. L'area di configurazione si trova sotto le voci del menu principale. Utilizzare quest'area per selezionare le opzioni in base alla voce di menu selezionata. La barra laterale dei menu viene visualizzata quando si seleziona un client o gruppo nella schermata Impostazioni di sicurezza e si fa clic su Configura. La barra laterale consente di configurare le impostazioni di sicurezza e le scansioni per i computer desktop e server. Quando si apre la schermata Impostazioni di sicurezza, è visibile una barra degli strumenti contenente diverse icone. Se si fa clic su un client o gruppo dalla schermata Impostazioni di sicurezza e poi si fa clic su un'icona della barra degli strumenti, Security Server esegue l'operazione corrispondente. Quando si installa Trend Micro Security Server, viene installata anche la console di gestione centralizzata basata sul Web. La console utilizza tecnologie Internet quali ActiveX, CGI, HTML e HTTP/HTTPS. Apertura della console Web: 1. Per aprire la console Web, selezionare una delle opzioni riportate di seguito. Fare clic sul collegamento a Worry-Free Business Security presente sul desktop. Nel menu Start di Windows, fare clic su Trend Micro Worry-Free Business Security > Worry-Free Business Security. È anche possibile aprire la console Web da qualsiasi computer della rete. Aprire un browser Web e digitare quanto segue nella barra degli indirizzi: https://{nome_security_server}:{numero porta}/smb 5-2

105 Informazioni preliminari Ad esempio: https://mio-server-di-prova:4343/smb https:// :4343/smb Se NON si utilizza SSL, digitare http invece di https. La porta predefinita per le connessioni HTTP è la 8059, mentre per le connessioni HTTP è la Suggerimento: Se l'ambiente non è in grado di risolvere i nomi server mediante DNS, sostituire {Nome_Security_Server} con {Indirizzo_IP_Server}. 2. Nel browser viene visualizzata la schermata di accesso a Trend Micro Worry-Free Business Security. FIGURA 5-1. Schermata di accesso di WFBS 3. Nella casella di testo Password, digitare la password e fare clic su Accesso. Nella schermata del browser viene visualizzata la schermata Stato in tempo reale della console Web. 5-3

106 Trend Micro Worry-Free Business Security Guida all'installazione Icone della console Web La tabella seguente descrive le icone visualizzate nella console Web e ne illustra il significato. TABELLA 5-2. Icone della console Web Icona Descrizione Icona Guida. Apre la Guida in linea. Icona Aggiorna. Aggiorna la visualizzazione della schermata corrente. / Icona Espandi/Comprimi sezione. Visualizza/Nasconde le sezioni. È possibile espandere una sola sezione alla volta. Icona di informazione. Visualizza le informazioni relative a un elemento specifico. 5-4

107 Informazioni preliminari Stato in tempo reale Utilizzare la schermata Stato in tempo reale per gestire WFBS. La frequenza di aggiornamento delle informazioni visualizzate nella schermata Stato in tempo reale varia in base alla sezione. In genere, la frequenza è compresa tra 1 e 10 minuti. Per aggiornare manualmente le informazioni visualizzate nella schermata, fare clic su Aggiorna. FIGURA 5-2. Schermata Stato in tempo reale 5-5

108 Trend Micro Worry-Free Business Security Guida all'installazione Descrizione delle icone Le icone comunicano se è necessario eseguire un'operazione per garantire la protezione dei computer della rete. Per visualizzare altre informazioni, espandere la sezione. Per visualizzare dettagli specifici, è anche possibile fare clic sulle voci presenti nella tabella. Per ulteriori informazioni su determinati client, fare clic sui collegamenti numerati presenti nelle tabelle. TABELLA 5-3. Icone dello Stato in tempo reale Icona Descrizione Normale L'applicazione delle patch è richiesta soltanto su alcuni client. Le attività di virus, spyware e altre minacce informatiche sui computer e sulla rete non costituiscono un rischio significativo. Attenzione Adottare degli accorgimenti per evitare ulteriori rischi alla rete. In genere un'icona di avviso significa che su diversi computer vulnerabili è stato rilevato un numero eccessivo di virus o di altri incidenti relativi a minacce informatiche. Quando Trend Micro emette un allarme giallo, viene visualizzato l'avviso per la Difesa dalle infezioni. Operazione richiesta L'icona di avviso indica che l'amministratore deve intervenire per risolvere un problema di sicurezza. Le informazioni visualizzate nella schermata Stato in tempo reale vengono generate da Security Server in base ai dati raccolti sui client. 5-6

109 Informazioni preliminari Stato della minaccia La schermata Stato della minaccia visualizza informazioni sui seguenti elementi: Antivirus: rilevamento virus. A partire dall'incidente n. 5, l'icona di stato diventa un'icona di avviso. Se si deve eseguire un'operazione: Client/Server Security Agent non ha eseguito correttamente l'azione per la quale è stato impostato. Fare clic sul collegamento numerato per visualizzare informazioni dettagliate relative ai computer sui quali Client/Server Security Agent non è stato in grado di eseguire un'azione. La scansione in tempo reale è disattivata su Client/Server Security Agent. Fare clic su Attiva ora per avviare nuovamente la scansione in tempo reale. Anti-spyware: La sezione Anti-spyware mostra i risultati delle scansioni spyware più recenti e le voci di registro dello spyware. La colonna Numero di incidenti della tabella Incidenti minaccia spyware mostra i risultati dell'ultima scansione spyware. Per ulteriori informazioni su determinati client, fare clic sul collegamento numerato nella colonna Incidenti rilevati della tabella Incidenti minaccia spyware. In questa schermata è possibile trovare le informazioni riguardanti specifiche minacce spyware che hanno infettato i client. Filtro URL: siti Web con limitazioni in base alle indicazioni dell'amministratore. A partire dall'incidente n. 300, l'icona di stato diventa un'icona di avviso. Monitoraggio del comportamento: violazioni dei criteri di monitoraggio del comportamento. Virus di rete: rilevamento virus di rete determinato dalle impostazioni del firewall. Difesa dalle infezioni: possibile infezione virale in rete. Anti-spam: rilevamento spam. Fare clic sul collegamento Alto, Medio o Basso per tornare alla schermata di configurazione del server Microsoft Exchange selezionato in cui è possibile impostare il livello di soglia dalla schermata Anti-spam. Fare clic su Disattivato per tornare alla schermata appropriata. Queste informazioni vengono aggiornate su base oraria. Web Reputation: siti Web potenzialmente dannosi in base alle indicazioni di Trend Micro. A partire dall'incidente n. 200, l'icona di stato diventa un'icona di avviso. 5-7

110 Trend Micro Worry-Free Business Security Guida all'installazione Stato del sistema Visualizzare le informazioni riguardanti i componenti aggiornati e lo spazio libero sui computer dove sono installati gli agenti. Aggiornamento dei componenti: lo stato degli aggiornamenti dei componenti di Security Server o la distribuzione dei componenti aggiornati agli agenti. Eventi di sistema insoliti: le informazioni relative allo spazio su disco per i client che funzionano come server (cioè sui quali sono in esecuzione sistemi operativi server). Smart Scan: i client che non possono collegarsi al server di scansione assegnato. Suggerimento: È possibile personalizzare i parametri che attivano la visualizzazione sulla console Web di un'icona Avviso o Operazione richiesta in Preferenze > Notifiche. Stato della licenza Visualizzazione delle informazioni sullo stato della licenza. Licenza: informazioni sullo stato della licenza del prodotto, in particolare per quanto riguarda la data di scadenza. Intervalli di aggiornamento dello stato in tempo reale Per capire la frequenza con cui vengono aggiornate le informazioni sullo stato in tempo reale, consultare la tabella seguente. TABELLA 5-4. Intervalli di aggiornamento dello stato in tempo reale Voce Intervallo di aggiornamento (in minuti) L'agente invia registri al server dopo... (in minuti) Difesa dalle infezioni 3 N.D. Antivirus 1 CSA: immediatamente MSA: 5 Anti-spyware

111 Informazioni preliminari TABELLA 5-4. Intervalli di aggiornamento dello stato in tempo reale (segue) Voce Anti-spam 3 60 Web Reputation 3 60 Filtro URL 3 60 Monitoraggio del comportamento 3 60 Virus di rete 3 60 Smart Scan 10 N.D. Licenza 10 N.D. Aggiornamento dei componenti Eventi di sistema insoliti Intervallo di aggiornamento (in minuti) 3 N.D. L'agente invia registri al server dopo... (in minuti) 10 Quando viene avviato il servizio di ascolto TmListen Visualizzazione delle impostazioni di sicurezza La schermata Impostazioni di sicurezza permette di gestire tutti i computer sui quali sono stati installati gli agenti. Quando si seleziona un gruppo dalla struttura dei gruppi di protezione, i computer di tale gruppo vengono visualizzati in una tabella a destra. La schermata Impostazioni di sicurezza si suddivide in due (2) sezioni principali: Menu di navigazione globale Queste voci di menu restano disponibili a prescindere dalle opzioni selezionate nella schermata Impostazioni di sicurezza e restano invariate per tutte le altre schermate. 5-9

112 Trend Micro Worry-Free Business Security Guida all'installazione Area di configurazione L'area di configurazione contiene la barra delle informazioni di Security Server, la barra degli strumenti per la configurazione e, sotto alla barra degli strumenti, la struttura dei gruppi di protezione e la tabella informazioni di Security Agent. Barra delle informazioni di Security Server: contiene informazioni sul Security Server come Nome dominio, numero di porta e numero di desktop e server gestiti. Barra degli strumenti Configura: lo strumento Configura è disponibile solo quando si seleziona una delle voci della Struttura dei gruppi di protezione. Questo strumento consente di configurare le impostazioni per tutti gli agenti del gruppo specificato. Tutti i computer di un gruppo devono condividere la stessa configurazione. Sono disponibili le opzioni seguenti: Metodo di scansione, Antivirus/Anti-spyware, Firewall, Web Reputation, Filtro URL, Monitoraggio del comportamento, Barre degli strumenti TrendSecure, Privilegi client. Replica impostazioni: lo strumento Replica impostazioni è disponibile solo quando si seleziona una delle voci della Struttura dei gruppi di protezione e se è presente almeno una delle voci dello stesso tipo nella Struttura dei gruppi di protezione. Importa/Esporta impostazioni: salvare le impostazioni di configurazione o importare le impostazioni già salvate. Aggiungi gruppo: lo strumento Aggiungi gruppo consente di aggiungere nuovi gruppi di desktop o server. Aggiungi: lo strumento Aggiungi consente di aggiungere computer a gruppi specifici attraverso l'implementazione dei moduli Client/Server Security Agent nei computer specificati dall'utente. Rimuovi: lo strumento Rimuovi consente di eliminare gli agenti dai computer specificati dall'utente. Sposta: lo strumento Sposta consente di spostare i computer o i server selezionati da un Security Server a un altro. Azzera contatori: lo strumento Azzera contatori funziona su tutti i computer appartenenti al gruppo. Quando si fa clic, il valore presente nelle colonne Virus rilevati e Rilevato spyware della tabella informazioni di Security Agent viene portato a zero. 5-10

113 Informazioni preliminari Struttura dei gruppi di protezione: selezionare un gruppo dalla struttura dei gruppi di protezione per visualizzare un elenco di computer del gruppo in questione sulla destra. Tabella delle informazioni Security Agent: quando si seleziona un client e si fa clic su uno strumento della barra degli strumenti, la console Web visualizza una nuova area per le configurazioni. 5-11

114 Trend Micro Worry-Free Business Security Guida all'installazione 5-12

115 Capitolo 6 Gestione delle impostazioni di sicurezza di base Il presente capitolo spiega come configurare le impostazioni per la protezione della rete in uso. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Opzioni per gruppi di desktop e server a partire da pagina 6-2 Tipi di scansione a partire da pagina 6-3 Configurazione della scansione in tempo reale a partire da pagina 6-5 Gestione del firewall a partire da pagina 6-8 Uso del servizio di Web Reputation a partire da pagina 6-17 Configurazione del filtro URL a partire da pagina 6-19 Uso di Monitoraggio del comportamento a partire da pagina 6-20 TrendSecure a partire da pagina 6-26 Gestione di POP3 Mail Scan a partire da pagina 6-28 Privilegi client a partire da pagina 6-30 Gestione della quarantena a partire da pagina

116 Trend Micro Worry-Free Business Security Guida all'installazione Opzioni per gruppi di desktop e server In WFBS, i gruppi rappresentano un insieme di client che condividono la stessa configurazione ed eseguono le stesse operazioni. Con l'unione dei client in gruppi, è possibile configurare e gestire contemporaneamente più client. È possibile accedere ai seguenti elementi selezionando un gruppo dalla schermata Impostazioni di sicurezza e facendo clic su Configura: TABELLA 6-1. Opzioni di configurazione per gruppi di desktop e server Opzione Descrizione Predefinito Metodo di scansione Antivirus/ Anti-spyware Firewall Web Reputation Monitoraggio del comportamento Filtro URL TrendSecure POP3 Mail Scan Consente di passare da Smart Scan alla scansione tradizionale e viceversa Configurare le opzioni di scansione in tempo reale, antivirus e anti-spyware Configurare le opzioni del firewall Consente di confgurare le opzioni In ufficio e Fuori ufficio di Web Reputation Configurare le opzioni del Monitoraggio del comportamento Il filtro URL blocca i siti Web che violano i criteri configurati. Configurare le opzioni In ufficio e Fuori ufficio di Transaction Protector e TrendProtect Configurare la scansione dei messaggi POP3 Scansione tradizionale (per aggiornamenti) Smart Scan (per nuove installazioni) Attivato (Scansione in tempo reale) Disattivata In ufficio: attivato, basso Fuori ufficio: attivato, medio Attivato Attivato In ufficio: Disattivata Fuori ufficio: Attivato Disattivata 6-2

117 Gestione delle impostazioni di sicurezza di base TABELLA 6-1. Opzioni di configurazione per gruppi di desktop e server (segue) Opzione Descrizione Predefinito Privilegi client Metti in quarantena Configurare l'accesso alle impostazioni dalla console del client Specificare la directory di quarantena N.D. N.D. Nota: altre impostazioni del client, quali il Filtro contenuti IM, vengono applicate a tutti i client e sono accessibili tramite la scheda Desktop/Server della schermata Preferenze > Impostazioni globali. Tipi di scansione La scansione antivirus rappresenta il fulcro della strategia di Worry-Free Business Security. Nel corso di una scansione, il motore di scansione di Trend Micro funziona in modo integrato con il file di pattern antivirus per completare il primo livello di rilevamento utilizzando un processo detto corrispondenza con i pattern. Poiché ogni virus contiene una "firma" univoca o una stringa di caratteri riconoscibili che lo distinguono da qualsiasi altro codice, gli esperti di TrendLabs raccolgono porzioni rivelatrici inerti del codice nel file di pattern. Il motore confronta alcune parti di ogni file analizzato al pattern del file di pattern antivirus alla ricerca di qualche corrispondenza. Quando il motore di scansione individua un file contenente un virus o un'altra minaccia informatica, esegue operazioni quali la disinfezione, la quarantena, l'eliminazione o la sostituzione con testo/file. È possibile personalizzare tali operazioni al momento dell'impostazione delle operazioni di scansione. 6-3

118 Trend Micro Worry-Free Business Security Guida all'installazione WFBS mette a disposizione tre tipi di scansione per proteggere i computer client dalle minacce Internet. Scansione in tempo reale: la scansione in tempo reale è una scansione continua e costante. Ogniqualvolta un file viene ricevuto, aperto, scaricato, copiato o modificato, la scansione in tempo reale analizza il file alla ricerca di eventuali minacce. Scansione manuale: la scansione manuale è una scansione a richiesta. La scansione manuale elimina le minacce presenti nei file. Questa scansione elimina anche eventuali vecchie infezioni così da rendere minimo il rischio di ulteriori infezioni. Nel corso della scansione manuale, gli agenti prendono provvedimenti nei confronti delle minacce a seconda delle azioni impostate dall'amministratore (o dall'utente). Per interrompere, fare clic su Interrompi scansione mentre la scansione è in fase di avanzamento. Nota: il tempo impiegato per la scansione dipende dalle risorse hardware del client e dal numero di file sui quali eseguire la scansione. Scansione pianificata: una scansione pianificata è simile a una scansione manuale ma effettua le scansioni di tutti i file e dei messaggi in momenti prestabiliti e con frequenze predeterminate. Utilizzare la scansione pianificata per automatizzare le scansioni di routine dei client e per migliorare l'efficienza della gestione delle minacce. Per configurare una scansione manuale, fare clic su Scansioni > Scansione pianificata. Nota: non confondere i tipi di scansione illustrati sopra con i metodi di scansione. Il metodo di scansione si riferisce a Smart Scan e alla Scansione tradizionale. 6-4

119 Gestione delle impostazioni di sicurezza di base Configurazione della scansione in tempo reale Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Antivirus/Anti-spyware FIGURA 6-1. Impostazioni di sicurezza > schermata Antivirus/Anti-spyware Per configurare la scansione in tempo reale: 1. Nella scheda Destinazione della schermata Antivirus/Anti-spyware, aggiornare i seguenti campi in base alle necessità: Attiva antivirus/anti-spyware in tempo reale File da esaminare Tutti i file analizzabili: vengono esclusi solo i file codificati o protetti da password. IntelliScan: sottopone a scansione i file in base al tipo di file effettivo. Esegue la scansione dei file con le seguenti estensioni: WFBS sottopone a scansione i file con le estensioni selezionate. Separare più voci con la virgola (,). 6-5

120 Trend Micro Worry-Free Business Security Guida all'installazione Selezione della frequenza della scansione Analizza file creati, modificati o scaricati Analizza file scaricati Analizza file creati o modificati Esclusioni: esclude file specifici, cartelle o file con determinate estensioni dalla scansione. Attiva esclusioni Non effettua la scansione delle directory in cui sono installati i prodotti Trend Micro. Non effettuare la scansione delle seguenti directory: digitare il nome della cartella da escludere dalla scansione. Fare clic su Aggiungi. Per rimuovere una cartella, selezionarla e fare clic su Elimina. Non effettuare la scansione dei seguenti file: digitare il nome del file da escludere dalla scansione. Fare clic su Aggiungi. Per rimuovere un file, selezionarlo e fare clic su Elimina. Non eseguire la scansione dei file con le seguenti estensioni: digitare il nome dell'estensione da escludere dalla scansione. Fare clic su Aggiungi. Per rimuovere un'estensione, selezionare l'estensione e fare clic su Elimina. Impostazioni avanzate Attiva IntelliTrap (per antivirus): IntelliTrap rileva il codice dannoso, come ad esempio i bot contenuti nei file compressi. Scansione unità collegate e cartelle condivise nella rete (per antivirus) Esegui scansione del disco floppy allo spegnimento del sistema (per antivirus) Scansione file compressi (per antivirus): selezionare il numero di livelli da sottoporre a scansione. Elenco Approvati spyware/grayware (per anti-spyware): questo elenco contiene i dettagli delle applicazioni spyware/grayware approvate. Per aggiornare l'elenco, fare clic sul collegamento. 6-6

121 Gestione delle impostazioni di sicurezza di base 2. Nella scheda Operazione della schermata Antivirus/Anti-spyware, specificare come WFBS deve gestire le minacce rilevate: Azione di rilevamento dei virus ActiveAction: utilizzare le operazioni preconfigurate di Trend Micro per contrastare le minacce. Esegue la stessa operazione per tutti i tipi di minacce Internet rilevate: selezionare Ignora, Elimina, Rinomina, Metti in quarantena o Disinfetta. Se si seleziona Disinfetta, impostare l'azione da eseguire in caso di minaccia non disinfettabile. Operazione personalizzata per le seguenti minacce rilevate: selezionare Ignora, Elimina, Rinomina, Metti in quarantena o Disinfetta per ogni tipo di minaccia. Se si seleziona Disinfetta, impostare l'azione da eseguire in caso di minaccia non disinfettabile. Esegui backup del file prima di disinfettare: salva una copia crittografata del file infetto nella seguente directory sul client: C:\Programmi\Trend Micro\Client Server Security Agent\Backup Azione in caso di rilevamento di spyware/grayware Disinfetta: durante la disinfezione di spyware/grayware, WFBS potrebbe eliminare le voci di registro, i file, i cookie e i collegamenti associati. Potrebbero essere rimossi anche i processi legati a spyware/grayware. Impedisci l'accesso ATTENZIONE! Se si impedisce l'accesso di spyware/grayware al client, non si rimuove la minaccia spyware/grayware dai client infetti. Impostazioni avanzate Visualizza un messaggio di avviso sul desktop o server quando viene rilevato un virus/spyware 3. Fare clic su Salva. Consente inoltre di configurare chi riceve le notifiche quando si verifica un evento. 6-7

122 Trend Micro Worry-Free Business Security Guida all'installazione Gestione del firewall Consente di proteggere i client dagli attacchi degli hacker e dai virus di rete attraverso la creazione di una barriera tra il client e la rete. Il firewall è in grado di bloccare o consentire l'accesso a un determinato tipo di traffico di rete. Inoltre, il firewall identifica dei pattern nei pacchetti di rete che possano dare indicazione di un attacco ai client. WFBS consente di scegliere tra due opzioni di configurazione del firewall: modalità semplice e modalità avanzata. La modalità semplice abilita il firewall con le impostazioni predefinite consigliate da Trend Micro. La modalità avanzata consente invece di personalizzare le impostazioni del firewall. Suggerimento: Trend Micro consiglia di disinstallare altri firewall basati su software prima di distribuire e abilitare il firewall Trend Micro. Impostazioni predefinite del firewall in modalità semplice Il firewall è dotato di impostazioni predefinite che costituiscono una base di partenza per la propria strategia di protezione tramite firewall del client. Le impostazioni predefinite sono intese a includere condizioni comuni che si verificano sui client come, ad esempio, la necessità di accedere a Internet e scaricare o caricare file via FTP. Nota: per impostazione predefinita, WFBS disabilita il firewall su tutti i nuovi gruppi e i nuovi client. 6-8

123 Gestione delle impostazioni di sicurezza di base TABELLA 6-2. Impostazioni predefinite del firewall Livello sicurezza Basso Descrizione Traffico in entrata e in uscita consentito, bloccati solo i virus di rete Impostazioni Sistema di rilevamento anti-intrusione Messaggio di avviso (invio) Stato Disattivata Disattivata Nome eccezione Azione Direzione Protocollo Porta DNS Consenti In entrata e in uscita NetBIOS Consenti In entrata e in uscita HTTPS Consenti In entrata e in uscita HTTP Consenti In entrata e in uscita Telnet Consenti In entrata e in uscita SMTP Consenti In entrata e in uscita FTP Consenti In entrata e in uscita POP3 Consenti In entrata e in uscita MSA Consenti In entrata e in uscita TCP/UDP 53 TCP/UDP 137, 138, 139, 445 TCP 443 TCP 80 TCP 23 TCP 25 TCP 21 TCP 110 TCP 16372,

124 Trend Micro Worry-Free Business Security Guida all'installazione Percorso In ufficio Fuori ufficio Impostazioni del firewall Disattivato Disattivo Filtro del traffico Il firewall monitora tutto il traffico in entrata e in uscita e offre la possibilità di bloccare alcuni tipi di traffico in base ai seguenti criteri: Direzione (in entrata o in uscita) Protocollo (TCP/UDP/ICMP) Porte di destinazione Computer di destinazione Scansione dei virus di rete Il firewall prende in considerazione tutti i pacchetti di dati per determinare se sono stati infettati da un virus di rete. Stateful Inspection Il firewall è di tipo "stateful inspection"; monitora tutte le connessioni al client e verifica che le transazioni siano valide. È in grado di identificare specifiche condizioni in una transazione, prevedere quale sarà la transazione seguente e rilevare la violazione delle condizioni normali. Le decisioni sulle modalità di filtro si basano quindi non soltanto su profili e criteri, ma anche sul contesto stabilito analizzando le connessioni e filtrando i pacchetti che hanno già superato il firewall. 6-10

125 Gestione delle impostazioni di sicurezza di base Sistema di rilevamento anti-intrusione Il firewall comprende anche un sistema di rilevamento anti-intrusione (IDS). L'IDS facilita l'identificazione dei pattern nei pacchetti di rete che possono indicare un attacco sul client. Il firewall consente di prevenire le seguenti intrusioni note: Frammento di grandi dimensioni: questo tipo di minaccia contiene dei frammenti estremamente grandi all'interno del datagramma IP. Alcuni sistemi operativi non gestiscono in modo appropriato i grandi frammenti e possono rilevare delle eccezioni o comportarsi in altri modi indesiderati. Ping of Death: un ping of death (abbreviato "POD") è un tipo di attacco a un computer che consiste nell'invio a un computer di un ping malformato o comunque dannoso. Solitamente un ping ha una dimensione di 64 byte (o 84 byte se si considera anche l'intestazione IP); molti sistemi non sono in grado di gestire dei ping la cui dimensione è maggiore della dimensione massima di un pacchetto IP, pari a byte. L'invio di un ping di dimensioni superiori potrebbe bloccare il computer destinatario. Conflitto ARP: questo si verifica quando liindirizzo IP di origine e quello di destinazione sono identici. SYN flood: un SYN flood è una forma di attacco denial-of-service in cui chi attacca invia una serie di richieste SYN a un sistema destinatario. Frammenti sovrapposti: questo tipo di minaccia contiene due frammenti all'interno dello stesso datagramma IP ed è dotato di offset che indicano che tali frammenti condividono la stessa posizione all'interno del datagramma. Questo potrebbe significare che il frammento A viene completamente sovrascritto dal frammento B oppure che il frammento A è parzialmente sovrascritto dal frammento B. Alcuni sistemi operativi non gestiscono in modo appropriato i frammenti sovrapposti e potrebbero sollevare delle eccezioni o comportarsi in altri modi indesiderati. Questa struttura rappresenta la base per i cosiddetti attacchi di tipo denial-of-service di teardrop. Attacco di tipo Teardrop: l'attacco di tipo Teardrop consiste nell'inviare alla macchina di destinazione dei frammenti IP con cariche distruttive sovrapposte o di grandi dimensioni. Un errore all'interno del codice di riassemblaggio della frammentazione TCP/IP di diversi sistemi operativi causa una gestione impropria dei frammenti e di conseguenza un blocco. 6-11

126 Trend Micro Worry-Free Business Security Guida all'installazione Attacco frammento di dimensioni minime: quando un qualsiasi frammento che non sia il frammento finale è di dimensioni inferiori ai 400 byte, molto probabilmente si tratta di un frammento manomesso. I frammenti piccoli possono essere utilizzati in attacchi di tipo denial-of-service o per cercare di oltrepassare le misure di sicurezza e il rilevamento. IGMP frammentato: quando un client riceve un pacchetto di protocollo di gestione di gruppo Internet (IGMP, Internet Group Management Protocol), le prestazioni del client ne possono risentire o il computer potrebbe andare in blocco rendendo necessario un riavvio di sistema. Attacco LAND: un attacco LAND è un attacco di tipo DoS (denial-of-service) che consiste nell'invio a un computer di uno speciale pacchetto ingannevole che lo porta a comportarsi in modo indesiderato. L'attacco consiste nell'invio di un pacchetto TCP SYN ingannevole (di inizio connessione) che indica sia come origine che come destinazione un indirizzo IP host e una porta aperta. Stateful Inspection Il firewall è di tipo "stateful inspection"; monitora tutte le connessioni al client e verifica che le transazioni siano valide. È in grado di identificare specifiche condizioni in una transazione, prevedere quale sarà la transazione seguente e rilevare la violazione delle condizioni normali. Le decisioni sulle modalità di filtro si basano quindi non soltanto su profili e criteri, ma anche sul contesto stabilito analizzando le connessioni e filtrando i pacchetti che hanno già superato il firewall. 6-12

127 Gestione delle impostazioni di sicurezza di base Configurazione del firewall Nota: consente di configurare il firewall per In ufficio/fuori ufficio. Se l'opzione Location Awareness è disattivata, verranno utilizzate le impostazioni In ufficio per le connessioni Fuori ufficio. Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Firewall > In ufficio/fuori ufficio FIGURA 6-2. Schermata Firewall - In ufficio 6-13

128 Trend Micro Worry-Free Business Security Guida all'installazione Per configurare il firewall: 1. Nella schermata Firewall aggiornare le seguenti opzioni, in base alle necessità: Attiva firewall: selezionare per attivare il firewall relativo al gruppo e al percorso. Modalità semplice: abilita il firewall con le impostazioni predefinite. Fare riferimento a Impostazioni predefinite del firewall a pagina 6-9. Modalità avanzata: abilita il firewall con le impostazioni personalizzate. Per le opzioni di configurazione, consultare Opzioni avanzate del firewall a pagina Fare clic su Salva. Le modifiche sono immediatamente attive. Opzioni avanzate del firewall Le opzioni avanzate del firewall consentono di configurare le impostazioni personalizzate del firewall per uno specifico gruppo di client. Per configurare le opzioni avanzate del firewall: 1. Nella schermata Firewall, selezionare Modalità avanzata. 2. Aggiornare le seguenti opzioni, in base alle necessità: Livello sicurezza: il livello di sicurezza controlla le regole del traffico da implementare per le porte che non sono incluse nell'elenco delle eccezioni. Alto: blocca il traffico in entrata e in uscita. Medio: blocca il traffico in entrata e consente quello in uscita. Basso: consente il traffico in entrata e in uscita. Impostazioni Attiva sistema di rilevamento anti-intrusione: il sistema di rilevamento anti-intrusione consente di identificare i pattern nei pacchetti di rete che possono indicare un attacco sul computer. Per ulteriori informazioni, consultare Sistema di rilevamento anti-intrusione a pagina Attiva messaggio avviso: quando WFBS rileva una violazione, invia una notifica al client. Eccezioni: le porte nell'elenco delle eccezioni non vengono bloccate. Per ulteriori informazioni, consultare Utilizzo delle eccezioni Firewall a pagina Fare clic su Salva. 6-14

129 Gestione delle impostazioni di sicurezza di base Disattivazione del firewall Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Firewall > In ufficio/fuori ufficio Per disattivare il firewall: 1. Per disattivare il firewall del gruppo e del tipo di connessione, deselezionare la casella di controllo Attiva firewall. 2. Fare clic su Salva. Nota: per disattivare completamente il firewall, ripetere la procedura descritta sopra per entrambi i tipi di connessione (In ufficio e Fuori ufficio). Utilizzo delle eccezioni Firewall Le eccezioni comprendono impostazioni specifiche che consentono o bloccano tipi diversi di traffico in base a direzione, protocollo, porta e macchine. Ad esempio, durante un'infezione è possibile scegliere di bloccare tutto il traffico dei client, inclusa la porta HTTP (porta 80). Tuttavia, se comunque si desidera garantire l'accesso a Internet ai client bloccati, è possibile aggiungere il server proxy Web all'elenco delle eccezioni. Aggiunta delle eccezioni Per aggiungere un'eccezione: 1. Dalla schermata Firewall - Modalità avanzata presente nella sezione Eccezioni, fare clic su Aggiungi. 2. Aggiornare le opzioni in base alle necessità: Nome: permette di specificare un nome univoco per l'eccezione. Operazione: bloccare o consentire il traffico del protocollo, delle porte e dei client selezionati. Direzione: in entrata fa riferimento al traffico che da Internet va verso la rete in uso. In uscita fa riferimento al traffico che è indirizzato dalla rete in uso a Internet. Protocollo: protocollo del traffico di rete relativo a questa esclusione. 6-15

130 Trend Micro Worry-Free Business Security Guida all'installazione Porte Tutte le porte (impostazione predefinita) Intervallo Porte specificate: separare le singole voci con delle virgole. Computer Tutti gli indirizzi IP (impostazione predefinita) Intervallo IP IP unico: indirizzo IP di un particolare client. 3. Fare clic su Salva. Verrà visualizzata la schermata Configurazione firewall con la nuova eccezione inclusa nell'elenco delle eccezioni. Modifica delle eccezioni Per modificare un'eccezione: 1. Nella schermata Firewall - Modalità avanzata presente nella sezione Eccezioni, selezionare l'esclusione da modificare. 2. Fare clic su Modifica. 3. Aggiornare le opzioni in base alle necessità. Per ulteriori informazioni, consultare Aggiunta delle eccezioni a pagina Fare clic su Salva. Rimozione delle eccezioni Per rimuovere un'eccezione: 1. Nella schermata Firewall - Modalità avanzata presente nella sezione Eccezioni, selezionare l'esclusione da eliminare. 2. Fare clic su Rimuovi. 6-16

131 Gestione delle impostazioni di sicurezza di base Uso del servizio di Web Reputation Web Reputation impedisce l'accesso agli URL che costituiscono rischi potenziali per la sicurezza controllando tutti gli URL digitati nel database Trend Micro Web Security. In base alla posizione del client (In ufficio/fuori ufficio), configurare un livello di protezione diverso. Se Web Reputation blocca un URL e l'utente ritiene invece che l'url sia sicuro, è possibile aggiungere l'url all'elenco degli URL approvati. Per informazioni sull'aggiunta di un URL all'elenco degli URL approvati. Configurazione di Web Reputation Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Web Reputation > In ufficio/fuori ufficio Nel momento in cui viene effettuata una richiesta HTTP, il servizio Web Reputation valuta i potenziali rischi dell'url in questione effettuando una ricerca nel database di Trend Micro. Nota: configurare le impostazioni di Web Reputation per In ufficio/fuori ufficio. Se l'opzione Location Awareness è disattivata, verranno utilizzate le impostazioni In ufficio per le connessioni Fuori ufficio. FIGURA 6-3. Impostazioni di sicurezza > schermata Web Reputation 6-17

132 Trend Micro Worry-Free Business Security Guida all'installazione Per modificare le impostazioni di Web Reputation: 1. Nella schermata Web Reputation, aggiornare i seguenti campi in base alle esigenze: Attiva Web Reputation Livello di sicurezza Alto: blocca le pagine classificate come pagine fraudolente o fonte di minacce certe, pagine fraudolente o fonte di minacce sospette, associate allo spam o probabilmente compromesse, pagine senza classificazione. Medio: blocca le pagine classificate come pagine fraudolente o fonte di minacce verificate, pagine fraudolente o fonte di minacce sospette. Basso: blocca le pagine classificate come pagine fraudolente o fonte di minacce verificate. 2. Per modificare l'elenco dei siti Web approvati, fare clic su URL approvati globalmente e modificare le impostazioni nella schermata Impostazioni globali. 3. Fare clic su Salva. 6-18

133 Gestione delle impostazioni di sicurezza di base Configurazione del filtro URL Percorso di navigazione: Impostazioni di sicurezza > Seleziona gruppo > Configura > Filtro URL Utilizzare il filtro URL per bloccare il contenuto indesiderato proveniente da Internet. È possibile selezionare tipi specifici di siti Web da bloccare nelle diverse ore del giorno selezionando Personalizzata. Definire anche le Ore di lavoro e le Ore tempo libero per bloccare i siti Web in momenti diversi della giornata. FIGURA 6-4. Schermata Impostazioni di sicurezza > Filtro URL Per configurare il filtro URL: 1. nella schermata Filtro URL, aggiornare i seguenti campi secondo le esigenze: Attiva Filtro URL Efficacia del filtro Alto: blocca le minacce alla sicurezza sconosciute o potenziali, il contenuto inappropriato o potenzialmente offensivo, il contenuto che incide su produttività e ampiezza di banda e le pagine senza classificazione. Medio: blocca le minacce alla sicurezza note e il contenuto inappropriato. 6-19

134 Trend Micro Worry-Free Business Security Guida all'installazione Basso: blocca le minacce alla sicurezza note. Personalizzata: consente di selezionare categorie a piacimento e di decidere se bloccare tali categorie durante l'orario di lavoro o il tempo libero. 2. Definire le Ore di lavoro. 3. Per modificare l'elenco dei siti Web approvati, fare clic su URL approvati globalmente e modificare le impostazioni nella schermata Impostazioni globali. 4. Fare clic su Salva. Uso di Monitoraggio del comportamento Gli agenti controllano costantemente i client alla ricerca di modifiche insolite al sistema operativo o al software installato. Gli amministratori (o gli utenti) possono creare degli elenchi di eccezioni per consentire a determinati programmi di funzionare pur effettuando una modifica monitorata o per bloccare completamente determinati programmi. Inoltre, l'avvio dei programmi con una firma digitale valida è sempre consentito. Per visualizzare la descrizione e il valore predefinito delle modifiche monitorate, consultare la seguente tabella. TABELLA 6-3. Modifiche monitorate Duplicazione dei file di sistema Modifica del file Hosts Modifiche possibili monitorate Descrizione Molti programmi dannosi creano copie di sé stessi o di altri programmi dannosi servendosi dei nomi utilizzati dai file di sistema di Windows. Lo scopo è generalmente quello di avere la precedenza o di sostituirsi ai file di sistema, di evitare il rilevamento o di disincentivare gli utenti dall'eliminare i file dannosi. Il file Hosts abbina il nome di dominio agli indirizzi IP. Molti programmi dannosi modificano il file Hosts e fanno in modo che il browser Web venga rediretto verso siti Web infetti, inesistenti o falsificati. Valore predefinito Chiedi se necessario Blocca sempre 6-20

135 Gestione delle impostazioni di sicurezza di base TABELLA 6-3. Modifiche possibili monitorate (segue) Modifiche monitorate Comportamento sospetto Modifica dei file di sistema Nuovo plug-in per Internet Explorer Modifica delle impostazioni di Internet Explorer Modifica dei criteri di protezione Modifica dei criteri del firewall Descrizione Per comportamento sospetto si può intendere un'azione specifica o una serie di azioni che raramente vengono eseguite da programmi legittimi. I programmi che evidenziano un comportamento sospetto devono essere utilizzati con la massima cautela. Alcuni file di sistema di Windows determinano il comportamento del sistema, compresi i programmi di avvio e le impostazioni del salvaschermo. Molti programmi dannosi modificano i file di sistema per poter essere avviati automaticamente all'avvio e controllare il comportamento del sistema. I programmi spyware/grayware spesso installano dei plug-in non richiesti per Internet Explorer, come barre degli strumenti e oggetti BHO (Browser Helper Object). Molti virus e minacce informatiche modificano le impostazioni di Internet Explorer, comprese quelle relative a home page, siti Web affidabili, impostazioni del server proxy ed estensioni dei menu. Le modifiche ai criteri di protezione di Windows possono consentire alle applicazioni indesiderate di essere eseguite e possono modificare le impostazioni di sistema. I criteri di Windows Firewall determinano quali applicazioni hanno accesso alla rete, quali porte sono aperte per la comunicazione e quali indirizzi IP possono comunicare con il computer dell'utente. Molti programmi dannosi modificano i criteri per aprirsi un varco nella rete e in Internet. Valore predefinito Chiedi se necessario Blocca sempre Chiedi se necessario Blocca sempre Blocca sempre Chiedi se necessario 6-21

136 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 6-3. Modifiche monitorate Caricamento di librerie di programma Modifica della shell Nuovo servizio Modifica del processo di sistema Nuovo programma di avvio Modifiche possibili monitorate (segue) Descrizione Molti programmi dannosi configurano Windows in modo che tutte le applicazioni carichino automaticamente una libreria di programma (DLL). Questo causa l'esecuzione delle routine dannose nelle DLL ad ogni avvio dell'applicazione. Molti programmi dannosi modificano le impostazioni della shell di Windows per associare sé stessi a determinati tipi di file. Questa routine consente ai programmi dannosi di venire avviati automaticamente quando l'utente apre i file ad essi associati in Esplora risorse. Le modifiche alle impostazioni della shell di Windows sono anche in grado di consentire ai programmi dannosi di rilevare i programmi utilizzati dall'utente e vengono avviati insieme alle applicazioni legittime. I servizi di Windows sono processi con funzioni speciali e in genere rimangono in esecuzione costante in background con accesso amministrativo completo. I programmi dannosi spesso si installano come servizi, in modo da rimanere nascosti. Molti programmi dannosi eseguono operazioni diverse sui processi incorporati di Windows. Tali operazioni possono comprendere la chiusura o la modifica dei processi in corso. Molti programmi dannosi configurano Windows in modo che tutte le applicazioni carichino automaticamente una libreria di programma (DLL). Questo causa l'esecuzione delle routine dannose nelle DLL ad ogni avvio dell'applicazione. Valore predefinito Chiedi se necessario Chiedi se necessario Chiedi se necessario Chiedi se necessario Chiedi se necessario 6-22

137 Gestione delle impostazioni di sicurezza di base Un'altra funzione di Monitoraggio del comportamento consiste nel proteggere i file EXE e DLL da eventuale eliminazione o modifica. Gli utenti che dispongono di questo privilegio possono proteggere le cartelle specifiche. Inoltre, gli utenti possono decidere di proteggere in modo unitario tutti i programmi Intuit QuickBooks. Configurazione del monitoraggio del comportamento Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Monitoraggio del comportamento Il monitoraggio del comportamento protegge i client da modifiche non autorizzate al sistema operativo, alle voci di registro, ad altri programmi, file e cartelle. FIGURA 6-5. Schermata Monitoraggio del comportamento 6-23

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva TM Worry-Free Business Security Standard5 for Small Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide Worry-FreeTM Business Security Edizioni Standard e Advanced 7 Numero 1 a bloccare le minacce prima che raggiungano la vostra azienda Administrator s Guide Guida per l'amministrazione Trend Micro Incorporated

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore TM Worry-Free Business Security Standard5 for Small Business Guida dell amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-Free Business Security5

Worry-Free Business Security5 TM Worry-Free Business Security5 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guida dell'utente Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guida introduttiva www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guida introduttiva

Dettagli

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento

Worry-Free. Business Security Standard e Advanced Edition. Administrator s Guide. Guida all'installazione e all'aggiornamento TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Worry-Free TM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Installation Guide Administrator s Guide

Dettagli

Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso.

Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso. Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi ivi descritti senza preavviso. Prima di utilizzare il servizio, esaminare l'ultima versione

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Guida rapida Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti/servizi in essa descritti

Dettagli

Worry-Free. p c. Business Security Standard e Advanced Edition. Guida dell'amministratore. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard e Advanced Edition. Guida dell'amministratore. Securing Your Journey to the Cloud. Worry-Free Business Security Standard e Advanced Edition Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto

Dettagli

Per medie e grandi aziende. Guida all'installazione e all'aggiornamento

Per medie e grandi aziende. Guida all'installazione e all'aggiornamento Per medie e grandi aziende Guida all'installazione e all'aggiornamento Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza

Dettagli

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guida all'installazione dell'agent Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Worry-Free. Business Security Standard e Advanced Edition. Guida dell'amministratore. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard e Advanced Edition. Guida dell'amministratore. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Dettagli

Requisiti di sistema Per medie e grandi aziende

Requisiti di sistema Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guida introduttiva per rivenditori Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende

Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore

Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore Worry-Free Business Security Standard e Advanced Edition Service Pack 2 Guida dell'amministratore Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva

Dettagli

Requisiti di sistema. Per medie e grandi aziende

Requisiti di sistema. Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Guida all'installazione e all'aggiornamento

Guida all'installazione e all'aggiornamento Per medie e grandi aziende Guida all'installazione e all'aggiornamento Endpoint Security Protected Cloud Web Security Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Backup Exec Continuous Protection Server. Guida rapida all'installazione

Backup Exec Continuous Protection Server. Guida rapida all'installazione Backup Exec Continuous Protection Server Guida rapida all'installazione Guida rapida all'installazione Il documento contiene i seguenti argomenti: Prima dell'installazione Requisiti di sistema per il

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Guida dell amministratore

Guida dell amministratore TM TREND MICRO OfficeScan Client/Server Edition 8 Per medie imprese e grandi organizzazioni TM Guía de instalación e implementación www.trendmicro-europe.com Guida dell amministratore Código de artículo:

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012)

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012) AVG File Server 2012 Manuale per l'utente Revisione documento 2012.04 (1/4/2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859710

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859710 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Symantec Endpoint Protection

Symantec Endpoint Protection La nuova generazione della tecnologia antivirus di Symantec Panoramica Protezione avanzata dalle minacce combina Symantec AntiVirus con la prevenzione avanzata delle minacce per una difesa esclusiva dal

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

CA ARCserve Backup Patch Manager per Windows

CA ARCserve Backup Patch Manager per Windows CA ARCserve Backup Patch Manager per Windows Guida per l'utente r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012)

AVG File Server 2013. Manuale per l'utente. Revisione documento 2013.01 (20.11.2012) AVG File Server 2013 Manuale per l'utente Revisione documento 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Per medie e grandi aziende. SP1 - Guida all'installazione e all'aggiornamento

Per medie e grandi aziende. SP1 - Guida all'installazione e all'aggiornamento Per medie e grandi aziende SP1 - Guida all'installazione e all'aggiornamento Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Symantec Backup Exec Continuous Protection Server 11d. Guida rapida all'installazione

Symantec Backup Exec Continuous Protection Server 11d. Guida rapida all'installazione Symantec Backup Exec Continuous Protection Server 11d Guida rapida all'installazione Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Requisiti tecnici di BusinessObjects Planning XI Release 2

Requisiti tecnici di BusinessObjects Planning XI Release 2 Requisiti tecnici di BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tutti i diritti riservati. Business Objects possiede i seguenti brevetti negli Stati Uniti, che possono coprire

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KAPERSKY ADMINISTRATION KIT 6.0. Troverà le risposte a tutte sue domande sul manuale

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guida dell utente Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommario 1. ESET Smart Security 4...4 1.1 Novità... 4 1.2 Requisiti di sistema... 5 Copyright 2009. ESET, spol. s r.o. ESET Smart

Dettagli

Registrano dati personali/battiture di tasti

Registrano dati personali/battiture di tasti Di seguito sono elencate e descritte le caratteristiche e i sintomi più comuni degli spyware. Gli spyware possono svolgere funzioni diverse da quelle elencate e molti di essi ne eseguono anche più di una.

Dettagli

Guida all'installazione e all'aggiornamento. Per medie e grandi aziende

Guida all'installazione e all'aggiornamento. Per medie e grandi aziende Guida all'installazione e all'aggiornamento Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e al prodotto in essa descritti senza

Dettagli

Guida introduttiva. Symantec AntiVirus. Informazioni su Symantec AntiVirus. Per iniziare

Guida introduttiva. Symantec AntiVirus. Informazioni su Symantec AntiVirus. Per iniziare Guida introduttiva AntiVirus Informazioni su AntiVirus AntiVirus fornisce una protezione scalabile in ambienti con più piattaforme per le workstation e i server di rete. Questo software consente di stabilire

Dettagli

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SICUREZZA L attuale pacchetto PC-cillin Internet Security 2007 di Trend Micro si distingue per una serie di moduli di protezione integrati. Fanno parte

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Guida per l'amministratore

Guida per l'amministratore TREND MICRO Smart Protection Server Guida per l'amministratore Sicurezza intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated si riserva il diritto di

Dettagli

http://docs.trendmicro.com/it-it/home.aspx

http://docs.trendmicro.com/it-it/home.aspx Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e al prodotto in essa descritto senza alcun obbligo di notifica. Prima dell'installazione

Dettagli