McAfee Endpoint Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee Endpoint Security 10.1.0"

Transcript

1 Guida alla migrazione McAfee Endpoint Security Da utilizzare con McAfee epolicy Orchestrator

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi. McAfee e il logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource, VirusScan sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. INFORMAZIONI SULLA LICENZA Contratto di licenza AVVISO A TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL TESTO DEL CONTRATTO LEGALE RELATIVO ALLA LICENZA ACQUISTATA, CHE STABILISCE LE CONDIZIONI GENERALI PER L'USO DEL SOFTWARE CONCESSO IN LICENZA. NEL CASO IN CUI NON SI SAPPIA CON ESATTEZZA QUALE TIPO DI LICENZA È STATO ACQUISTATO, CONSULTARE I DOCUMENTI DI VENDITA E ALTRI DOCUMENTI RELATIVI ALLA CONCESSIONE DELLA LICENZA O ALL'ORDINE DI ACQUISTO ACCLUSI ALLA CONFEZIONE DEL SOFTWARE O RICEVUTI SEPARATAMENTE IN RELAZIONE ALL'ACQUISTO MEDESIMO (SOTTO FORMA DI OPUSCOLO, FILE CONTENUTO NEL CD DEL PRODOTTO O FILE DISPONIBILE SUL SITO WEB DAL QUALE È STATO SCARICATO IL SOFTWARE). SE NON SI ACCETTANO INTEGRALMENTE I TERMINI DEL CONTRATTO, NON INSTALLARE IL SOFTWARE. SE PREVISTO DAL CONTRATTO, L'UTENTE POTRÀ RESTITUIRE IL PRODOTTO A MCAFEE O AL PUNTO VENDITA IN CUI È STATO ACQUISTATO ED ESSERE INTERAMENTE RIMBORSATO. 2 McAfee Endpoint Security Guida alla migrazione

3 Sommario Prefazione 5 Informazioni sulla guida Destinatari Convenzioni Trova documentazione prodotto Informazioni su migrazione verso McAfee Endpoint Security 7 Per quali impostazioni è possibile effettuare la migrazione? Cosa succede alle policy durante la migrazione? Panoramica del processo di migrazione Panoramica del processo di distribuzione Scegliere un percorso di migrazione Preparazione alla migrazione Installazione dell'assistente migrazione Migrazione automatica delle impostazioni 13 Flusso di lavoro della migrazione automatica Migrazione automatica delle impostazioni Verifica degli elementi migrati automaticamente Gestione delle migrazioni automatiche ripetute Migrazione manuale delle impostazioni 19 Flusso di lavoro della migrazione manuale Migrazione manuale degli oggetti Eseguire la migrazione delle attività client manualmente Verifica degli elementi migrati manualmente Gestione delle migrazioni manuali ripetute Aggiornamento delle impostazioni del prodotto a seguito della migrazione 25 Policy McAfee Default e impostazioni predefinite del prodotto Nomi e note delle policy Unione policy e policy a più istanze Migrare le policy legacy verso Prevenzione delle minacce Note di migrazione per le impostazioni di VirusScan Enterprise Migrare le policy legacy verso Firewall Endpoint Security Note di migrazione per le impostazioni Firewall di McAfee Host IPS Migrare le policy legacy verso Controllo Web Note di migrazione per le impostazioni di SiteAdvisor Enterprise A Risoluzione problemi 37 Messaggi di errore B Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso 39 Creazione di regole per impedire l'invio di da parte di worm a diffusione di massa McAfee Endpoint Security Guida alla migrazione 3

4 Sommario Creazione di regole per impedire la comunicazione IRC Creazione di regole per impedire la comunicazione FTP Creazione di regole per impedire la comunicazione HTTP C Modifiche alle impostazioni migrate 45 Modifiche delle impostazioni VirusScan Enterprise Modifiche delle impostazioni Firewall Modifiche delle impostazioni SiteAdvisor Enterprise Indice 59 4 McAfee Endpoint Security Guida alla migrazione

5 Prefazione Questa guida fornisce le informazioni necessarie per utilizzare il prodotto McAfee. Sommario Informazioni sulla guida Trova documentazione prodotto Informazioni sulla guida Di seguito vengono descritti i destinatari della guida, le convenzioni tipografiche e le icone utilizzate nella guida, nonché il modo in cui questa è strutturata. Destinatari La documentazione McAfee viene preparata e redatta per i destinatari di riferimento. Le informazioni contenute in questa guida sono destinate principalmente a: Amministratori Persone che implementano e applicano il programma di sicurezza dell'azienda. Convenzioni Nella presente guida sono utilizzate le seguenti convenzioni tipografiche e icone. Titolo del manuale, termine, enfasi Grassetto Input dell'utente, codice, messaggio Testo dell'interfaccia Collegamento ipertestuale blu Titolo di un manuale, capitolo o argomento; un nuovo termine; enfasi. Testo fortemente enfatizzato. Comandi e altro testo immesso dall'utente; un esempio di codice; un messaggio visualizzato. Termini dell'interfaccia utente del prodotto quali nomi di opzioni, menu, pulsanti e finestre di dialogo. Collegamento a un argomento o a un sito Web esterno. Nota: informazioni aggiuntive, ad esempio un metodo alternativo per accedere a un'opzione. Suggerimento: consigli e raccomandazioni. Importante/Attenzione: avvertenza importante per proteggere il sistema, l'installazione del software, la rete, l'azienda o i dati. Avviso: avvertenza di importanza critica per prevenire lesioni personali durante l'utilizzo di un prodotto hardware. McAfee Endpoint Security Guida alla migrazione 5

6 Prefazione Trova documentazione prodotto Trova documentazione prodotto Nel ServicePortal sono disponibili informazioni sui prodotti rilasciati, tra cui documentazione sui prodotti, articoli tecnici e altro ancora. Attività 1 Accedere al ServicePortal sul sito Web e fare clic sulla scheda Centro informazioni. 2 Nel riquadro Knowledge Base, in Origine contenuto, selezionare Documentazione del prodotto. 3 Immettere un prodotto e la versione, quindi fare clic su Cerca per visualizzare un elenco di documenti. 6 McAfee Endpoint Security Guida alla migrazione

7 1 1 Informazioni su migrazione verso McAfee Endpoint Security Quando si effettua l'upgrade dei prodotti legacy a McAfee Endpoint Security, è possibile eseguire anche la migrazione delle impostazioni personalizzate e delle assegnazioni. L' Assistente migrazione Endpoint conduce l'utente attraverso il processo di migrazione. È possibile lasciare che l' Assistente migrazione trasferisca automaticamente tutte le impostazioni e le assegnazioni, a seconda delle impostazioni correnti e di quelle predefinite di un nuovo prodotto, altrimenti è possibile selezionarle e configurarle manualmente. L' Assistente migrazione trasferisce le impostazioni delle attività gestite da McAfee epolicy Orchestrator (McAfee epo ), versione o superiore. Sommario Per quali impostazioni è possibile effettuare la migrazione? Cosa succede alle policy durante la migrazione? Panoramica del processo di migrazione Panoramica del processo di distribuzione Scegliere un percorso di migrazione Preparazione alla migrazione Installazione dell'assistente migrazione Per quali impostazioni è possibile effettuare la migrazione? Endpoint Security consente di effettuare la migrazione delle impostazioni per le versioni più recenti dei prodotti legacy di McAfee. Migrazione automatica: trasferisce tutte le policy legacy e le attività client e il Catalogo Host IPS. Migrazione manuale: consente di selezionare gli oggetti da migrare. È possibile personalizzare gli oggetti durante il processo di migrazione, se necessario. McAfee Endpoint Security Guida alla migrazione 7

8 1 Informazioni su migrazione verso McAfee Endpoint Security Cosa succede alle policy durante la migrazione? Inoltre, è possibile effettuare la migrazione degli oggetti per questi prodotti legacy: Tabella 1-1 Prodotti e impostazioni da migrare Prodotto (tutti i livelli di patch) McAfee VirusScan Enterprise, versione 8.8 McAfee Host Intrusion Prevention Firewall, versione 8.0 McAfee SiteAdvisor Enterprise, versione 3.5 Oggetti da migrare Policy: selezionare Workstation o Server se sono entrambi definiti. Effettuare la migrazione di ogni tipo separatamente. Attività client Policy: sono migrate solo le policy Firewall e Generale. Catalogo Host IPS: Catalogo Firewall rinominato in Endpoint Security. (Solo migrazione automatica.) Policy Attività client Se sui sistemi in cui si desidera installare Endpoint Security sono presenti delle versioni non supportate dei prodotti, eseguirne l'upgrade prima di procedere con l'installazione. Per istruzioni, consultare la documentazione di prodotto. Cosa succede alle policy durante la migrazione? Endpoint Security ottimizza e accorpa i prodotti legacy in una nuova piattaforma efficiente e integrata. Oltre alle nuove e migliorate funzionalità con il compito di potenziare le tecnologie di sicurezza all'avanguardia, il nuovo modulo McAfee Endpoint Security in comune concentra le funzioni di protezione condivise, rendendole più facilmente accessibili a tutti i moduli del prodotto. Di conseguenza, alcune impostazioni della policy dei prodotti legacy con le quali l'utente aveva familiarità sono cambiate. L' Assistente migrazione assicura lo spostamento delle impostazioni delle policy legacy verso le policy corrette in Endpoint Security. In alcuni casi si verifica l'unione con altre impostazioni Endpoint Security, mentre in altri vengono applicate le nuove impostazioni predefinite a supporto delle tecnologie aggiornate. Le nuove categorie rivedute e corrette riflettono le nuove funzionalità condivise. Le nuove impostazioni rappresentano le nuove funzionalità. Alcune impostazioni vengono rimosse, spostate in categorie o policy differenti o integrate con impostazioni destinate ad altre funzionalità. Le impostazioni condivise da più moduli e funzioni del prodotto vengono spostate nella policy Opzioni del modulo In comune. In alcuni casi le impostazioni sono ripetute in più policy per essere utilizzate dalle funzionalità ripartite tra i moduli. Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice C, Modifiche alle impostazioni migrate. 8 McAfee Endpoint Security Guida alla migrazione

9 Informazioni su migrazione verso McAfee Endpoint Security Panoramica del processo di migrazione 1 Panoramica del processo di migrazione Utilizzare l' Assistente migrazione Endpoint per eseguire la migrazione delle impostazioni del prodotto in cui è installata la versione legacy di uno o più moduli. 1 Durante la migrazione delle relative impostazioni, controllare che i prodotti legacy siano supportati. 2 Installare l'estensione dell' Assistente migrazione sul server McAfee epo. 3 Aprire l' Assistente migrazione, selezionare il percorso automatico o manuale, quindi seguire le istruzioni riportate sullo schermo. Migrazione automatica: trasferisce tutte le policy legacy e le attività client. Mantiene le assegnazioni. Trasferisce anche il Catalogo Host IPS. Esegue un'attività del server per completare la migrazione. Migrazione manuale: consente di selezionare e, a scelta, configurare ogni policy e attività client da migrare. Non mantiene le assegnazioni. Non esegue la migrazione del Catalogo Host IPS. 4 (Solo migrazione manuale) Ripetere il passaggio 3 per la selezione e la migrazione di ogni policy e attività client. Eseguendo nuovamente la migrazione automatica, l' Assistente migrazione elimina gli oggetti creati durante la precedente migrazione automatica. 5 Verificare la corretta migrazione delle impostazioni. Vedere anche Installazione dell'assistente migrazione a pagina 12 Per quali impostazioni è possibile effettuare la migrazione? a pagina 7 Gestione delle migrazioni automatiche ripetute a pagina 17 McAfee Endpoint Security Guida alla migrazione 9

10 1 Informazioni su migrazione verso McAfee Endpoint Security Panoramica del processo di distribuzione Panoramica del processo di distribuzione La migrazione rappresenta solo un'attività nel processo di installazione e distribuzione di Endpoint Security. Questa panoramica di distribuzione mostra la posizione della migrazione nel processo complessivo. Per ulteriori informazioni riguardo all'installazione dei componenti del prodotto e alla creazione delle assegnazioni, vedere la Guida all'installazione di McAfee Endpoint Security e la Guida all'installazione di McAfee epolicy Orchestrator. 1 È necessario che i sistemi gestiti e l'ambiente in cui si desidera installare Endpoint Security soddisfino i requisiti descritti nella Guida all'installazione di McAfee Endpoint Security. 2 Archiviare e installare i file di estensione del pacchetto del prodotto e i file del pacchetto McAfee Agent nel server McAfee epo. 3 Creare un'attività client per distribuire la corretta versione di McAfee Agent ai sistemi gestiti. 4 Migrazione delle impostazioni del prodotto legacy. 5 (Solo migrazione manuale) Assegnare le policy migrate e le attività client a gruppi e sistemi gestiti. 6 Distribuire il Client Endpoint Security ai sistemi gestiti. Scegliere un percorso di migrazione Per la scelta del percorso di migrazione da seguire occorre considerare le caratteristiche della propria rete o dei sistemi gestiti e degli obiettivi della migrazione. 1 Decidere se non è necessario effettuare la migrazione. Si desidera mantenere tutte le attuali impostazioni e assegnazioni per i prodotti legacy? No: installare Endpoint Security 10.1 senza effettuare la migrazione. Consultare la Guida all'installazione di McAfee Endpoint Security per istruzioni. Sì: utilizzare l' Assistente migrazione per migrare le impostazioni prima della distribuzione di Endpoint Security 10.1 ai sistemi. 2 Se si desidera eseguire la migrazione delle impostazioni, occorre scegliere tra migrazione automatica o manuale. La migrazione automatica è un processo passivo. L' Assistente migrazione prende tutte le decisioni relative alla migrazione restando dietro le quinte. Consigliato per: Reti con meno di 250 sistemi gestiti. Clienti che utilizzano impostazioni predefinite delle policy o un numero minimo di policy personalizzate. Migrazione del Catalogo Host IPS. La migrazione manuale è un processo attivo. L'utente prende la maggior parte delle decisioni relative alla migrazione selezionando gli oggetti da trasferire e modificandone le impostazioni, quando necessario. 10 McAfee Endpoint Security Guida alla migrazione

11 Informazioni su migrazione verso McAfee Endpoint Security Preparazione alla migrazione 1 Consigliato per: Reti con più di 250 sistemi gestiti. Clienti che utilizzano più policy personalizzate. Clienti che desiderano regolare in modo preciso le impostazioni della policy esistenti durante il processo di migrazione. Clienti che desiderano mettere a punto con precisione le assegnazioni. Clienti che desiderano supervisionare e approvare personalmente ogni fase del processo di migrazione. Tabella 1-2 Scegliere un percorso di migrazione Migrazione automatica Migrazione manuale Pro Richiede il minimo input da parte dell'utente. Trasferisce tutte le impostazioni per ciascun prodotto supportato. Trasferisce allo stesso momento tutte le policy e le attività client. Mantiene le assegnazioni delle attività client e le policy. Esegue la migrazione del Catalogo Host IPS. Consente di selezionare ogni policy e attività client da migrare. Consente di modificare le impostazioni per ogni policy e attività client da migrare. Contro Non è possibile selezionare policy o attività client specifiche da migrare. Non è possibile modificare policy o attività client. Non esegue la migrazione delle policy non assegnate. Richiede un maggiore input da parte dell'utente. Non mantiene le assegnazioni. È necessario assegnare le policy e le attività client ai sistemi gestiti. Non esegue la migrazione del Catalogo Host IPS. Preparazione alla migrazione Per ottimizzare il processo di migrazione e minimizzare i conflitti o la duplicazione nelle impostazioni migrate, McAfee consiglia di eseguire queste attività prima della migrazione. Installazione dell' Assistente migrazione Endpoint - L' Assistente migrazione è un'estensione autonoma di McAfee epo, necessaria da installare sul server McAfee epo. Verifica e correzione degli oggetti da migrare: esaminare le impostazioni e le assegnazioni legacy. Confermarle quando possibile. Rimuovere oggetti duplicati e inattivi. Comunicare agli altri utenti di non effettuare delle modifiche al Catalogo delle policy, al Catalogo delle attività client e al Catalogo Host IPS: se gli oggetti cambiano durante la migrazione, gli oggetti migrati non terranno conto delle suddette modifiche. Localizzare le policy e le attività client non assegnate per la migrazione: (solo migrazione automatica) durante la migrazione automatica, verrà effettuata la migrazione solo per le policy e le attività client che sono state assegnate ad almeno un gruppo o sistema gestito. Utilizzare la migrazione manuale per trasferire le policy e le attività client non assegnate. McAfee Endpoint Security Guida alla migrazione 11

12 1 Informazioni su migrazione verso McAfee Endpoint Security Installazione dell'assistente migrazione Operazioni successive È possibile avviare la migrazione solo dopo aver installato l' Assistente migrazione e dopo aver riesaminato le impostazioni da migrare. Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice C, Modifiche alle impostazioni migrate. Installazione dell'assistente migrazione L'estensione Assistente migrazione è obbligatoria solo in caso di migrazione delle impostazioni legacy in Endpoint Security. Non fa parte del pacchetto di estensione del prodotto Endpoint Security. Se si desidera effettuare una migrazione, è necessario installarlo nel server McAfee epo come estensione separata. Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 In McAfee epo, selezionare Menu Gestore di prodotti software Software non archiviato. 2 Sul lato sinistro dello schermo Gestore di prodotti software, sotto Categorie prodotto, selezionare con licenza, quindi: a Nella tabella Software non archiviato, selezionare Assistente migrazione McAfee Endpoint Security. Nella tabella sul fondo dello schermo è possibile visualizzare descrizione ed estensione dell' Assistente migrazione. b Fare clic su Archiviare per l'archiviazione dell'estensione Assistente migrazione in McAfee epo. Quando l'installazione è completata, l'estensione Assistente migrazione è elencata nella pagina Estensioni. 12 McAfee Endpoint Security Guida alla migrazione

13 2 2 Migrazione automatica delle impostazioni Utilizzare la migrazione automatica per trasferire tutte le policy e le attività client per i prodotti legacy. L' Assistente migrazione Endpoint crea e assegna automaticamente nuove policy e attività client Endpoint Security sulla base delle impostazioni correnti del prodotto. Questo percorso di migrazione richiede il minimo input dall'utente. La migrazione automatica trasferisce anche le voci del Catalogo Host IPS legacy al nuovo Catalogo Firewall di Endpoint Security. Sommario Flusso di lavoro della migrazione automatica Migrazione automatica delle impostazioni Verifica degli elementi migrati automaticamente Gestione delle migrazioni automatiche ripetute Flusso di lavoro della migrazione automatica Di seguito è disponibile una panoramica generale del processo di migrazione automatica. 1 Eseguire l' Assistente migrazione e selezionare Migrazione automatica. 2 Visualizzare e salvare le policy proposte. Un'attività del server esegue e completa la migrazione. La Migrazione automatica memorizza le assegnazioni per le policy e le attività client trasferite. A seguito del completamento della Migrazione automatica, nei sistemi gestiti è possibile distribuire Endpoint Security Per ulteriori informazioni, vedere la Guida all'installazione di McAfee Endpoint Security e la Guida all'installazione di McAfee epolicy Orchestrator. McAfee Endpoint Security Guida alla migrazione 13

14 2 Migrazione automatica delle impostazioni Migrazione automatica delle impostazioni Migrazione automatica delle impostazioni Utilizzare la migrazione automatica per trasferire tutte le policy e attività client assegnate al momento, compreso il Catalogo Host IPS, contemporaneamente con un minimo intervento. Prima di iniziare Verificare che i prodotti da migrare siano supportati e installare l'estensione dell' Assistente migrazione sul server McAfee epo. 14 McAfee Endpoint Security Guida alla migrazione

15 Migrazione automatica delle impostazioni Migrazione automatica delle impostazioni 2 Per questi oggetti... Policy Attività client Catalogo Host IPS L' Assistente migrazione... Crea le nuove policy, le aggiunge al Catalogo delle policy di Endpoint Security e le assegna agli stessi sistemi gestiti. È possibile visualizzare un'anteprima delle nuove policy prima della loro creazione. Se non sono soddisfacenti, è possibile annullare la migrazione e avviare una migrazione manuale. Crea le nuove policy, le aggiunge al Catalogo delle attività client di Endpoint Security e le assegna agli stessi sistemi gestiti. Trasferisce le voci del catalogo legacy nel Catalogo Firewall di Endpoint Security. Se, durante la migrazione, un altro utente effettua delle modifiche al Catalogo delle policy, al Catalogo delle attività client o al Catalogo Host IPS, gli oggetti migrati non terranno conto delle suddette modifiche. Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione automatica. 3 Se VirusScan Enterprise è installato, selezionare Workstation o Server. Selezionarne una da migrare al momento, ed effettuare la migrazione dell'altra in un secondo momento tramite la modalità manuale. Le policy Prevenzione delle minacce non sono diverse per le impostazioni del server e delle workstation. 4 Fare clic su Avanti per visualizzare un'anteprima delle nuove policy di Endpoint Security. Viene visualizzata una barra di avanzamento per indicare all'utente quante policy saranno incluse nell'anteprima. 5 Esaminare le nuove policy. a Nel riquadro a sinistra, sotto Nuove categorie, selezionare una categoria, quindi nel riquadro a destra visualizzare un'anteprima delle nuove policy per la suddetta categoria. b (Opzionale) Per ogni nuova policy creata in Endpoint Security, fare clic su Rinomina e modifica note per rinominare la policy o modificarne le note, se necessario. Per informazioni sulle convenzioni utilizzate, vedere Nomi e note delle policy. 6 Fare clic su Salva per eseguire un'attività del server per completare la migrazione. (Per annullare la migrazione, fare clic su Annulla.) Esegue la migrazione del Catalogo Host IPS e delle attività client. L' Assistente migrazione esegue un'attività del server per completare la migrazione delle impostazioni nel background. Verificarne lo stato nel Registro delle attività del server. È necessario attendere il completamento dell'attività del server prima di avviare una nuova sessione di migrazione. Vedere anche Nomi e note delle policy a pagina 25 Per quali impostazioni è possibile effettuare la migrazione? a pagina 7 Installazione dell'assistente migrazione a pagina 12 McAfee Endpoint Security Guida alla migrazione 15

16 2 Migrazione automatica delle impostazioni Verifica degli elementi migrati automaticamente Verifica degli elementi migrati automaticamente Controllare che la migrazione degli oggetti sia avvenuta correttamente prima di distribuire il Client Endpoint Security ai sistemi gestiti. Prima di iniziare L' Assistente migrazione ha eseguito la migrazione automatica delle policy e attività client legacy e del Catalogo Host IPS verso Endpoint Security. Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 Verificare la migrazione delle policy. a In McAfee epo, selezionare Menu Policy Catalogo delle policy. b Selezionare ogni modulo del prodotto, quindi controllare che siano state create le relative policy migrate. 2 Verificare le assegnazioni delle policy migrate. a In McAfee epo, selezionare Menu Sezione sistemi Struttura dei sistemi. b c Visualizzare le Policy assegnate per i gruppi e i sistemi in cui erano assegnate le policy di origine. Verificare che le nuove policy Endpoint Security siano assegnate ai relativi gruppi e sistemi. 3 Verificare le attività client migrate. a In McAfee epo, selezionare Menu Policy Catalogo delle attività client. b Selezionare ogni modulo del prodotto in cui sono state migrate le attività client, quindi selezionare la categoria per ciascuna attività migrata e verificare che l'attività client sia stata effettivamente creata. 4 Verificare le assegnazioni delle attività client migrate. a In McAfee epo, selezionare Menu Sezione sistemi Struttura dei sistemi. b c Esaminare le Assegnazioni delle attività client per i gruppi e i sistemi in cui erano assegnate le attività client di origine. Verificare che le attività client migrate presentino la stessa pianificazione e le stesse impostazioni delle attività di origine. 5 Controllare il Catalogo Firewall migrato. a In McAfee epo, selezionare Menu Policy Catalogo Firewall. b Controllare che i dati migrati siano presenti nel Catalogo Firewall. 16 McAfee Endpoint Security Guida alla migrazione

17 Migrazione automatica delle impostazioni Gestione delle migrazioni automatiche ripetute 2 Gestione delle migrazioni automatiche ripetute L'esecuzione di una migrazione automatica a seguito della migrazione di alcune o di tutte le impostazioni, potrebbe influire negativamente sui nuovi oggetti creati durante la sessione di migrazione precedente. Durante l'esecuzione di una migrazione automatica a seguito di una migrazione precedente, l' Assistente migrazione: Elimina gli oggetti creati durante la sessione di migrazione automatica precedente. Ad esempio, se è stata effettuata una migrazione automatica delle policy e se ne esegue nuovamente un'altra, al completamento della seconda migrazione saranno presenti nel Catalogo delle policy solo le nuove policy create nella sessione di migrazione più recente. Mantiene gli oggetti creati durante una sessione di migrazione manuale precedente, ma non mantiene le relative assegnazioni. Assegna le nuove policy ai sistemi gestiti. Ad esempio, se sono state assegnate ai sistemi gestiti delle policy migrate manualmente, le nuove policy andranno a sostituirle. Queste azioni si applicano anche alle policy In comune in comune create durante le precedenti migrazioni. McAfee Endpoint Security Guida alla migrazione 17

18 2 Migrazione automatica delle impostazioni Gestione delle migrazioni automatiche ripetute 18 McAfee Endpoint Security Guida alla migrazione

19 3 3 Migrazione manuale delle impostazioni Utilizzare la migrazione manuale per trasferire le policy o attività client selezionate per i prodotti legacy. L' Assistente migrazione Endpoint consente all'utente di selezionare gli oggetti specifici da migrare e di modificarli, se necessario. La migrazione manuale non mantiene le assegnazioni per gli oggetti migrati. Sommario Flusso di lavoro della migrazione manuale Migrazione manuale degli oggetti Eseguire la migrazione delle attività client manualmente Verifica degli elementi migrati manualmente Gestione delle migrazioni manuali ripetute Flusso di lavoro della migrazione manuale Di seguito è disponibile una descrizione generale del processo di migrazione manuale. 1 Eseguire l' Assistente migrazione e selezionare Migrazione manuale. 2 Selezionare il tipo di oggetti da migrare. È possibile migrare policy o attività client. 3 Dalle categorie da migrare, selezionare le attività client e le policy. È possibile modificare le impostazioni, se necessario. 4 Salva le selezioni effettuate. Le selezioni effettuate sono migrate in background. 5 Eseguire nuovamente l' Assistente migrazione per eseguire la migrazione degli oggetti supplementari. Dopo una migrazione manuale, è necessario assegnare le nuove policy e attività client ai sistemi gestiti, come parte della distribuzione dei prodotti. Per ulteriori informazioni, vedere la Guida all'installazione di McAfee epolicy Orchestrator. McAfee Endpoint Security Guida alla migrazione 19

20 3 Migrazione manuale delle impostazioni Migrazione manuale degli oggetti Migrazione manuale degli oggetti Utilizzare la migrazione manuale per selezionare ogni policy da migrare, quindi, se necessario, modificarle. A seguito della creazione di nuove policy, è possibile assegnarle ai sistemi gestiti. Prima di iniziare Verificare che i prodotti da migrare siano supportati e installare l'estensione dell' Assistente migrazione sul server McAfee epo. Se, durante la migrazione, un altro utente effettua delle modifiche al Catalogo delle policy, le policy migrate non terranno conto delle suddette modifiche. Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione manuale. 3 In Oggetti da migrare, selezionare Policy, quindi fare clic su Avanti. Sono elencati solo gli oggetti visibili per i quali si è in possesso dell'autorizzazione. 20 McAfee Endpoint Security Guida alla migrazione

21 Migrazione manuale delle impostazioni Migrazione manuale degli oggetti 3 4 Selezionare una o più categorie policy per uno o più prodotti nel riquadro a sinistra, sotto Policy disponibili. A destra della schermata sono elencate le policy legacy presenti nelle relative categorie. 5 Selezionando le policy VirusScan Enterprise, le impostazioni delle workstation sono elencate per impostazione predefinita. (Sulla stessa riga del nome del prodotto, è presente Impostazioni per: Workstation.) Per visualizzare invece le impostazioni della policy, fare clic su Modifica, quindi selezionare Server. 6 Se una categoria contiene più policy, selezionare il nome della policy da migrare dall'elenco a discesa situato vicino al nome della categoria. 7 Se le impostazioni di una policy selezionata si uniscono con le policy di un'altra categoria, l' Assistente migrazione mostra le altre categorie. Per ognuna di queste categorie: Selezionare il nome della policy da cui migrare le impostazioni. Se al momento non si desidera migrare le impostazioni nella categoria, selezionare Nessuna. Selezionando Nessuna per tutte le categorie da unire, non verrà creata nessuna nuova policy per le relative categorie. 8 Fare clic su Avanti. L' Assistente migrazione presenta le policy di origine nella parte sinistra dello schermo. Sulla parte superiore dello schermo, sono presenti le schede per ogni policy di Endpoint Security da creare. Ogni scheda presenta un'anteprima delle nuove policy create quando vengono migrate le policy di origine selezionate. Il riquadro a sinistra mostra le policy di origine selezionate. 9 Fare clic su Avanti per avviare la procedura guidata di migrazione manuale. 10 Nella scheda aperta, digitare un nome per la policy, digitare le note per descriverla e configurarne le opzioni, quindi fare clic su Avanti per proseguire alla scheda successiva. Ripetere il passaggio fino a quando non saranno configurate tutte le policy selezionate, quindi fare clic su Avanti. 11 Accertarsi che le modifiche siano corrette, quindi fare clic su Salva per creare le nuove policy e aggiungerle al Catalogo delle policy. Se è necessario effettuare ulteriori modifiche, fare clic su Indietro per tornare alle schede precedenti, o fare clic su Annulla per tornare alla schermata di selezione delle policy da migrare. 12 Selezionare se si desidera migrare più oggetti. Se si seleziona... Sì No L' Assistente migrazione... Visualizza la schermata dove è possibile selezionare altri oggetti da migrare. Visualizza la prima schermata con le impostazioni predefinite. Vedere anche Nomi e note delle policy a pagina 25 Per quali impostazioni è possibile effettuare la migrazione? a pagina 7 Installazione dell'assistente migrazione a pagina 12 McAfee Endpoint Security Guida alla migrazione 21

22 3 Migrazione manuale delle impostazioni Eseguire la migrazione delle attività client manualmente Eseguire la migrazione delle attività client manualmente Utilizzare la migrazione manuale per selezionare ogni attività client da migrare, quindi modificarle se necessario. A seguito della creazione di nuove attività client, è possibile assegnarle ai sistemi gestiti. Prima di iniziare Verificare che i prodotti da migrare siano supportati e installare l'estensione dell' Assistente migrazione sul server McAfee epo. Se, durante la migrazione, un altro utente effettua delle modifiche al Catalogo delle attività client, le attività client migrate non terranno conto delle suddette modifiche. Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione manuale. 3 In Oggetti da migrare, selezionare Attività Client, quindi fare clic su Avanti. Sono elencati solo gli oggetti visibili per i quali si è in possesso dell'autorizzazione. 4 Selezionare i tipi di attività da migrare nel riquadro a sinistra, sotto Attività disponibili. A destra della schermata sono elencate le attività legacy relative alla tipologia selezionata. È possibile digitare il nome o parte del nome nella casella Applica filtro a elenco situata sulla parte superiore del riquadro sinistro. 5 Se sono state create più attività dello stesso tipo, verrà visualizzato un elenco a discesa accanto al nome del tipo di attività. Selezionare il nome dell'attività da migrare. 6 (Opzionale) Per effettuare la migrazione di un'altra attività dello stesso tipo, fare clic su + e selezionare l'attività dall'elenco a discesa, quindi ripetere questa operazione per tutte le attività da migrare. Questa opzione è disponibile solo se esiste un'altra attività dello stesso tipo. 7 Fare clic su Avanti per avviare la procedura guidata di migrazione manuale. Sulla parte superiore dello schermo, sono presenti le schede per ogni attività client di Endpoint Security da creare. Ogni scheda presenta un'anteprima delle nuove attività quando vengono migrate le attività di origine selezionate. Il riquadro a sinistra mostra l'attività di origine selezionata. 8 (Opzionale) Se necessario, digitare un nuovo nome e modificare le impostazioni per ogni nuova attività da creare. 9 Fare clic su Avanti. 10 Accertarsi che le modifiche siano corrette, quindi fare clic su Salva per creare le nuove attività client e aggiungerle al Catalogo delle attività client. Se è necessario effettuare ulteriori modifiche, fare clic su Indietro per tornare alle schede precedenti, o fare clic su Annulla per tornare alla schermata di selezione delle attività da migrare. 11 Specificare se si desidera migrare più policy o attività. Se si seleziona... Sì No L' Assistente migrazione... Visualizza la schermata dove è possibile selezionare altri oggetti da migrare. Visualizza la prima schermata con le impostazioni predefinite. 22 McAfee Endpoint Security Guida alla migrazione

23 Migrazione manuale delle impostazioni Verifica degli elementi migrati manualmente 3 Vedere anche Nomi e note delle policy a pagina 25 Per quali impostazioni è possibile effettuare la migrazione? a pagina 7 Installazione dell'assistente migrazione a pagina 12 Verifica degli elementi migrati manualmente Controllare che la migrazione degli elementi selezionati sia avvenuta correttamente prima di distribuire il Client Endpoint Security ai sistemi gestiti. Prima di iniziare L' Assistente migrazione ha eseguito la migrazione automatica delle policy e attività client legacy verso Endpoint Security. Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 Verificare la migrazione delle policy. a In McAfee epo, selezionare Menu Policy Catalogo delle policy. b Selezionare ogni modulo del prodotto in cui è stata effettuata la migrazione, quindi controllare che siano state create le relative policy migrate. 2 Verificare le attività client migrate. a In McAfee epo, selezionare Menu Policy Catalogo delle attività client. b c Selezionare ogni modulo del prodotto in cui è stata effettuata la migrazione delle attività client. Selezionare la categoria per ciascuna attività migrata e verificare che l'attività client sia stata effettivamente creata. Gestione delle migrazioni manuali ripetute La migrazione manuale non ha effetto sugli oggetti migrati durante una sessione di migrazione precedente. Ad esempio, a seguito della migrazione di alcune policy per un modulo del prodotto, occorre eseguire nuovamente la migrazione delle stesse policy: Le nuove policy saranno visualizzate nel Catalogo delle policy. Se il nome della policy target esiste già, l'assistente migrazione aggiunge alla fine del nuovo nome una cifra (ad esempio, My Policy, My Policy-1, My Policy-2). La policy migrata in precedenza viene ancora visualizzata nel Catalogo delle policy. La migrazione manuale non mantiene le assegnazioni per gli oggetti migrati. È necessario ridistribuire manualmente le assegnazioni agli oggetti migrati. Inoltre è necessario eliminare gli oggetti ora indesiderati creati durante la precedente sessione di migrazione. Tuttavia, nel caso siano presenti assegnazioni per gli oggetti creati durante una sessione di migrazione manuale precedente, quando verrà effettuata una nuova migrazione degli stessi oggetti, queste assegnazioni non saranno interessate. McAfee Endpoint Security Guida alla migrazione 23

24 3 Migrazione manuale delle impostazioni Gestione delle migrazioni manuali ripetute 24 McAfee Endpoint Security Guida alla migrazione

25 4 Aggiornamento 4 delle impostazioni del prodotto a seguito della migrazione Le modifiche alle policy di Endpoint Security includono nuove policy, categorie, opzioni e impostazioni predefinite con il compito di potenziare le tecnologie di protezione all'avanguardia e ottimizzare le prestazioni del prodotto. Durante il processo di migrazione, è necessario rinominare, rimuovere o reimpostare le impostazioni legacy per policy, opzioni, regole e attività, a seconda della relativa funzione all'interno di Endpoint Security. Alcune impostazioni vengono spostate in nuove categorie o policy o integrate con altre impostazioni. Sommario Policy McAfee Default e impostazioni predefinite del prodotto Nomi e note delle policy Unione policy e policy a più istanze Migrare le policy legacy verso Prevenzione delle minacce Migrare le policy legacy verso Firewall Endpoint Security Migrare le policy legacy verso Controllo Web Policy McAfee Default e impostazioni predefinite del prodotto La policy McAfee Default non esegue la migrazione. Se attualmente è in uso la policy McAfee Default per i prodotti legacy, l' Assistente migrazione assegna la nuova policy McAfee Default di Endpoint Security. Se viene assegnata a un gruppo o a un sistema gestito una policy originale con impostazioni predefinite (McAfee Default, My Default (non modificata), o Tipica dell'ambiente aziendale), l' Assistente migrazione assegna la nuova policy McAfee Default di Endpoint Security durante la migrazione automatica. Nomi e note delle policy L' Assistente migrazione utilizza queste convenzioni generali per assegnare un nome alle policy Endpoint Security migrate e per creare le note delle policy. È possibile modificare il nome e le note delle policy prima del salvataggio delle nuove policy o dopo la relativa creazione. McAfee Endpoint Security Guida alla migrazione 25

26 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Nomi e note delle policy Nomi delle policy Migrazione automatica Migrazione policy una ad una: lo stesso del nome di origine. Migrazione policy da una a molte o molte a una: utilizza queste convenzioni: Modulo Prodotto Nome policy target Esempi Prevenzione delle minacce Firewall Controllo Web Policy [abbreviazione del prodotto legacy] trasferita-[n] dove: L'abbreviazione del prodotto legacy è VSE, HIPS o SAE. n aumenta ogni volta che una nuova policy viene trasferita per lo stesso modulo. Policy VSE trasferita Policy VSE trasferita-1 Policy VSE trasferita-2 Policy HIPS trasferita Policy HIPS trasferita-1 Policy SAE trasferita In comune Policy trasferita-[n] dove n aumenta ogni volta che una nuova policy In comune In comune viene creata durante una sessione di migrazione. Policy trasferita Policy trasferita-1 Policy trasferita-2 Migrazione manuale Migrazione policy una ad una: lo stesso del nome di origine. Se il nome della policy target esiste già, l' Assistente migrazione aggiunge alla fine del nome una cifra che aumenta ogni volta che viene creata una nuova policy con lo stesso nome (ad esempio, My Policy, My Policy-1, My Policy-2). È possibile digitare un nome policy differente prima del salvataggio della nuova policy. Migrazione policy da una a molte o molte a una: è necessario digitare un nome per ogni policy target. Note policy Durante la migrazione, l' Assistente migrazione crea note per le policy che includono il nome (e il tipo, ove applicabile) delle policy di origine, l'ora e data della migrazione e il nome dell'utente che ha eseguito la migrazione. 26 McAfee Endpoint Security Guida alla migrazione

27 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Unione policy e policy a più istanze 4 Ad esempio: Origine: VirusScan Enterprise Policy protezione dell'accesso > My Default; Tipo: Server; 9/10/ Migrazione Automatica; Utente: amministratore Unione policy e policy a più istanze Occasionalmente, più policy di origine si uniscono in un'unica policy target. Tabella 4-1 Funzionamento dell'unione delle policy durante la migrazione Modulo Prodotto Policy di origine Policy Target VirusScan Enterprise Processi ad alto rischio Processi a basso rischio Processi predefiniti all'accesso Generale all'accesso Prevenzione delle minacce Scansione all'accesso McAfee Host IPS Gestore quarantena Programmi indesiderati Firewall (Opzioni e Blocco DNS) Generale (Applicazioni affidabili e Reti affidabili) Prevenzione delle minacce Prevenzione delle minacce Opzioni Firewall SiteAdvisor Enterprise Azioni contenuto Azioni classificazione Elenco dei siti autorizzati Protezione avanzata Azioni contenuto Azioni classificazione Attiva o Disattiva Rilevamento degli eventi Generale (alcune impostazioni) Controllo Web Azioni contenuto Controllo Web Controllo Web Policy a più istanze Le policy a più istanze, note anche come policy multi-slot, consentono di assegnare più di un'istanza a un client, dando luogo a una policy combinata in vigore. Quando si esegue la migrazione di policy legacy verso Endpoint Security, le policy a più istanze derivate da una o più policy di origine sono unite in una policy target per ciascun tipo di policy. Tabella 4-2 Funzionamento della migrazione delle policy a più istanze Prodotto origine Policy di origine Modulo prodotto target McAfee Host IPS Generale (Applicazioni affidabili) SiteAdvisor Enterprise Elenco siti vietati e Elenco dei siti autorizzati Azioni contenuto Firewall Controllo Web Policy Target Opzioni (Applicazioni affidabili) Elenco Blocca e Consenti Azioni contenuto McAfee Endpoint Security Guida alla migrazione 27

28 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrare le policy legacy verso Prevenzione delle minacce Migrare le policy legacy verso Prevenzione delle minacce Questa panoramica mostra dove verranno visualizzate le impostazioni della policy per McAfee VirusScan Enterprise 8.8 nelle policy Endpoint Security. Note di migrazione per le impostazioni di VirusScan Enterprise Durante il processo di migrazione verso Endpoint Security 10.1, l' Assistente migrazione regola le impostazioni migrate nelle policy target per far fronte alle differenze tra il prodotto legacy e il nuovo prodotto. Di conseguenza, alcune impostazioni delle policy target non corrispondono alle impostazioni legacy. Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice C, Modifiche alle impostazioni migrate. 28 McAfee Endpoint Security Guida alla migrazione

29 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrare le policy legacy verso Prevenzione delle minacce 4 Impostazioni server e workstation In VirusScan Enterprise, le policy includono le impostazioni per server e workstation. Questo non è il caso delle policy per Prevenzione delle minacce. Tuttavia, è necessario specificare se eseguire la migrazione delle impostazioni del server o delle impostazioni delle workstation. L'impostazione predefinita è Workstation. Se si vuole eseguire la migrazione automatica, è necessario selezionare un tipo di impostazioni da migrare automaticamente, mentre per l'altro tipo sarà necessario eseguire la migrazione manuale. Cartella di quarantena Il percorso per la cartella di quarantena è limitato a 190 caratteri, mentre VirusScan Enterprise consentiva 256 caratteri. Durante la migrazione del client, se il percorso della cartella di quarantena migrata contiene più di 190 caratteri, il percorso ritorna automaticamente nella posizione predefinita, <SYSTEM_DRIVE>\\Quarantena. Regole di blocco delle porte protezione dell'accesso Il Firewall Endpoint Security fornisce capacità di blocco delle porte più avanzate rispetto alle regole di protezione all'accesso predefinite per VirusScan Enterprise 8.8. Le regole di blocco delle porte di protezione dell'accesso, predefinite o definite dall'utente, non sono migrate. Anche le inclusioni e le esclusioni definite dall'utente per le regole predefinite non sono migrate. Per continuare a utilizzare una o più regole di blocco delle porte di protezione dell'accesso, è possibile creare delle regole firewall per Firewall Endpoint Security che evidenzino il medesimo comportamento. Per ulteriori informazioni, vedere Appendice B Creazione di regole Firewall per sostituire le regole di blocco delle porte di Protezione all'accesso. Se sono state create delle regole di blocco delle porte di protezione dell'accesso personalizzate in VirusScan Enterprise, creare delle regole firewall di Firewall Endpoint Security per bloccare le medesime porte in Endpoint Security. Impostazioni di autoprotezione Quando si effettua la migrazione delle regole di protezione dell'accesso (ad eccezione delle regole di blocco delle porte): Le impostazioni di autoprotezione sono spostate dalle policy di protezione dell'accesso alla policy In comune In comune. L'autoprotezione è attivata per impostazione predefinita, indipendentemente dalle impostazioni legacy. Le esclusioni definite dall'utente configurate per ciascun modulo legacy vengono migrate come esclusioni globali per Endpoint Security. McAfee Endpoint Security Guida alla migrazione 29

30 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrare le policy legacy verso Prevenzione delle minacce Le esclusioni definite dall'utente per tre regole predefinite nella categoria Protezione comune standard sono migrate come esclusioni di autoprotezione globali nella policy In comune In comune: Impedisci la modifica di file e impostazioni McAfee: esegue la migrazione delle opzioni di risorsa di autoprotezione per File e cartelle e Registro. Impedisci l'interruzione dei processi McAfee: esegue la migrazione delle opzioni di risorsa di autoprotezione per Processi. Impedisci l'associazione dei processi McAfee: esegue la migrazione delle opzioni di risorsa di autoprotezione per Processi. McAfee consiglia di riesaminare le esclusioni dopo la migrazione, quindi di procedere con la correzione o rimozione, se necessario. Si consiglia inoltre di riesaminare le esclusioni configurate per ogni applicazione di terzi per accedere al registro o ai percorsi dei file di VirusScan Enterprise, dal momento che le posizioni sono cambiate in Endpoint Security. Prevenzione exploit (Protezione da sovraccarico del buffer) In Endpoint Security, le impostazioni di protezione da sovraccarico del buffer sono denominate Prevenzione exploit. Dopo la migrazione, il livello di protezione per prevenzione exploit è impostato come Protezione standard predefinita, che rileva e blocca solo gli exploit di overflow del buffer con livello di gravità elevato identificati nel file di contenuto di prevenzione exploit e arresta la minaccia rilevata. McAfee consiglia di utilizzare queste impostazioni solo per un periodo limitato di tempo, quindi di consultare contemporaneamente il file di registro per stabilire se passare alla Protezione massima. Esclusioni per cartelle a livello di root VirusScan Enterprise supporta l'esclusione di cartelle a livello di root se il percorso inizia con dei caratteri jolly, come ad esempio? o /. Non è necessario l'identificatore di unità. Tuttavia, Prevenzione delle minacce non supporta la stessa sintassi per i primi caratteri jolly nelle esclusioni. L' Assistente migrazione converte la sintassi non supportata cambiando i primi caratteri in **\. Converte anche le esclusioni nelle scansioni su richiesta. Se si pianifica di eseguire una migrazione delle esclusioni a livello di root che includono caratteri jolly, McAfee consiglia di correggere le esclusioni legacy in VirusScan Enterprise, adeguando la sintassi, se necessario. Pattern di esclusione supportati - Prevenzione delle minacce supporta i seguenti pattern di esclusione che non vengono cambiati dall' Assistente migrazione durante la migrazione: Variabili ambientali: criteri che iniziano con % (ad esempio, %systemroot%\test\ ) Percorsi UNC: criteri che iniziano con \\ (ad esempio, \\Test ) Percorsi completi: criteri che includono un percorso assoluto (ad esempio, C:\Test\ ) Criteri che iniziano con **\ 30 McAfee Endpoint Security Guida alla migrazione

31 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrare le policy legacy verso Firewall Endpoint Security 4 Criteri di esclusione non supportati: per tutti gli altri criteri di esclusione VirusScan Enterprise, l' Assistente migrazione: Cambia i caratteri iniziali in **\. Ad esempio, cambia i seguenti caratteri iniziali: \?:?:\ *\ *: *:\ Inserisce **\ quando non sono presenti caratteri iniziali. Ad esempio, cambia Test in **\Test Aggiunge una barra rovesciata al criterio di esclusione, se è selezionata l'opzione Escludi anche sottocartelle per un'esclusione e il relativo criterio non termina con il suddetto carattere ( \ ). Tramite la sintassi **\, Prevenzione delle minacce esclude le cartelle nella struttura a un numero maggiore di livelli rispetto a VirusScan Enterprise. McAfee consiglia di riesaminare le esclusioni migrate e di correggerle, se necessario, per duplicare il comportamento delle esclusioni legacy. Vedere KB85746 per ulteriori informazioni. La tabella seguente mostra un esempio di come le esclusioni migrate vengono gestite in modo differente rispetto alle esclusioni dei prodotti legacy. Tabella 4-3 Gestione delle esclusioni non assolute a livello di root Esclusione legacy \test\ o?:\test\ Esclude: Cartella \test\ a livello di root su ogni unità. Ad esempio: c:\test\ d:\test\ z:\test Non esclude: Cartella \test\ a ogni livello escluso il livello di root su ogni unità, come ad esempio: c:\lab\test\ d:\lab\project\test\ Esclusione migrata **\test\ Esclude: Cartella \test\ a livello di root o un qualsiasi altro livello su ogni unità. Ad esempio: c:\test\ d:\test\ z:\test c:\lab\test\ d:\lab\project \test\ Per escludere solo la cartella \test a livello di root, rivedere l'esclusione migrata per specificare un percorso assoluto. Ad esempio: c:\test\ d:\test\ z:\test Migrare le policy legacy verso Firewall Endpoint Security Questa panoramica mostra dove verranno visualizzate le impostazioni della policy per le opzioni Firewall e Generali di McAfee Host IPS nelle policy Endpoint Security. Vengono migrate verso Endpoint Security solo le impostazioni per le policyfirewall e Generale. È possibile continuare a gestire McAfee Host Intrusion Prevention come estensione separata, con le relative impostazioni della policy in vigore. McAfee Endpoint Security Guida alla migrazione 31

32 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrare le policy legacy verso Firewall Endpoint Security Note di migrazione per le impostazioni Firewall di McAfee Host IPS Durante il processo di migrazione verso Endpoint Security 10.1, l' Assistente migrazione regola le impostazioni migrate nelle policy target per far fronte alle differenze tra il prodotto legacy e il nuovo prodotto. Di conseguenza, alcune impostazioni delle policy target non corrispondono alle impostazioni legacy. Impostazioni della policy migrate Sono migrate solo le impostazioni dalle policy Firewall e Generale da applicare a Firewall Endpoint Security: Stato Firewall Regole Firewall Generale (Client UI) Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice C, Modifiche alle impostazioni migrate. 32 McAfee Endpoint Security Guida alla migrazione

33 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrare le policy legacy verso Controllo Web 4 Policy a più istanze Le policy delle Applicazioni affidabili sono policy a più istanze. Quando se ne esegue la migrazione, queste sono unite in una policy target per ciascun tipo di policy. Si verificano le seguenti modifiche quando viene eseguita la migrazione delle policy Applicazioni affidabili: Per tutte le istanze di origine con il Firewall McAfee Host IPS attivato, gli eseguibili affidabili sono allegati all'elenco Eseguibili affidabili nella policy target di Opzioni Firewall. Se è presente una policy predefinita (McAfee Default, My Default (non modificata), o Ambiente aziendale tipo) in una qualsiasi istanza delle policy di origine, l' Assistente migrazione aggiunge i valori della policymcafee Default di Endpoint Security alle policy target di Endpoint Security. Migrazione Stato e Regole del Firewall Se è installato Host Intrusion Prevention 8.0, è possibile eseguire la migrazione delle impostazioni Firewall di Host IPS da utilizzare con Firewall Endpoint Security. McAfee Host IPS (senza il relativo firewall) può essere eseguito side-by-side con il Firewall Endpoint Security. Non è necessario eseguire la migrazione delle impostazioni per Firewall Endpoint Security. È possibile continuare a eseguire il Firewall McAfee Host IPS dopo l'installazione di Endpoint Security. Quando il Firewall McAfee Host IPS è installato e attivato, il Firewall Endpoint Security viene disattivato anche se è attivato nelle impostazioni della policy. Qualora si scelga di migrare le impostazioni Firewall di Host IPS, l' Assistente migrazione esegue la migrazione dello Stato del Firewall e delle Regole Firewall. Regole Firewall e Reti affidabili L'impostazione Reti affidabili Considera affidabile per IPS in McAfee Host IPS non corrisponde direttamente a un'impostazione nelle policy Firewall Endpoint Security. Tabella 4-4 Come vengono migrate le reti affidabili Prodotto Firewall McAfee Host IPS Firewall Endpoint Security Cosa serve sapere Funzionamento della caratteristica legacy: Gli indirizzi IP diventano affidabili solo dopo essere stati applicati alle regole firewall che li consentono. Migrazione di un'impostazione policy: Gli indirizzi IP che precedentemente erano elencati sotto Reti affidabili Considera affidabile per IPS migrano come Reti definite Non affidabile. Funzionamento della nuova funzione Reti definite: Tutto il traffico è consentito dalle Reti definite etichettate come Affidabili. Aggiungere gli indirizzi IP da considerare come rete affidabile. Configurazione delle impostazioni delle policy migrate: Configurare il traffico per gli indirizzi IP che sono stati migrati come Non affidabile associandoli alle regole firewall nella policy regole firewall. Per ulteriori informazioni, consultare la Guida Firewall Endpoint Security. Migrare le policy legacy verso Controllo Web Questa panoramica mostra dove verranno visualizzate le impostazioni della policy per McAfee SiteAdvisor Enterprise 3.5 nelle policy Endpoint Security. McAfee Endpoint Security Guida alla migrazione 33

34 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrare le policy legacy verso Controllo Web Note di migrazione per le impostazioni di SiteAdvisor Enterprise Durante il processo di migrazione verso Endpoint Security 10.1, l' Assistente migrazione regola le impostazioni migrate nelle policy target per far fronte alle differenze tra il prodotto legacy e il nuovo prodotto. Di conseguenza, alcune impostazioni delle policy target non corrispondono alle impostazioni legacy. Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice C, Modifiche alle impostazioni migrate. Policy a più istanze Le policy per Elenco dei siti autorizzati, Elenco dei siti vietati e Azioni del contenuto sono policy a più istanze. Quando se ne esegue la migrazione, le istanze multiple sono unite in una policy target per ciascun tipo di policy. Se un'istanza di una policy di origine è una policy predefinita (My Default (non modificata) o McAfee Default), invece dell'unione, viene utilizzata l'istanza McAfee Default di Endpoint Security per la policy target. Elenco Blocca e Consenti Tutte le istanze delle policy di origine Elenco dei siti autorizzati e Elenco dei siti vietati di SiteAdvisor Enterprise sono unite in un'unica policy target di Endpoint Security, Elenco Blocca e Consenti. 34 McAfee Endpoint Security Guida alla migrazione

35 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrare le policy legacy verso Controllo Web 4 Ogni istanza delle policy di origine presenta queste impostazioni: Rilevazione di eventi e richiesta di informazioni al server McAfee SiteAdvisor Configurazione dell'accesso ai singoli download di file in base alla rispettiva classificazione Priorità dell'elenco dei siti autorizzati sull'elenco siti vietati Per ciascuna di queste impostazioni, se il valore dell'impostazione è lo stesso per tutte le istanze delle policy di origine, anch'esso verrà migrato. Altrimenti, la policy target utilizzerà le impostazioni della policy Endpoint Security McAfee Default. Azioni contenuto Tutte le istanze delle policy di origine che presentano selezionata l'opzione Attiva categorizzazione verranno valutate durante il processo di migrazione. Quando si uniscono delle policy con diverse azioni definite per categorie, l'azione più rigida della colonna Azione per verde viene applicata a ciascuna categoria nella policy target. Le azioni identificate come contenuto giallo, rosso e non classificato sono ignorate durante la creazione della policy target. Per alcune categorie particolari, sono considerate entrambe le colonne, Azione per verde e Azione per non classificato. Per tutte le istanze delle policy di origine in cui non è selezionata l'opzione Attiva categorizzazione, l'opzione non è selezionata nella policy target. Le impostazioni McAfee Default di Endpoint Security sono aggiunte a tutte le categorie. McAfee Endpoint Security Guida alla migrazione 35

36 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrare le policy legacy verso Controllo Web 36 McAfee Endpoint Security Guida alla migrazione

37 A Risoluzione problemi Utilizzare queste informazioni per la risoluzione di eventuali problemi durante il processo di migrazione. Messaggi di errore I messaggi di errore vengono visualizzati dai programmi quando si verificano condizioni impreviste che il programma non è in grado di risolvere autonomamente. Utilizzare questo elenco per individuare un messaggio di errore specifico, consultare la spiegazione della condizione e determinare l'azione correttiva da eseguire. Tabella A-1 Messaggi di errore Assistente migrazione Messaggio Descrizione Soluzione Non sono presenti prodotti installati per i quali è possibile effettuare la migrazione. È in esecuzione un'attività del server di migrazione automatica di Endpoint Security che deve essere completata prima di continuare. Inoltre, è possibile migrare solo le impostazioni visibili per le quali si è in possesso dell'autorizzazione. I prodotti non saranno disponibili per un'altra migrazione fino al completamento dell'attività server. Controllare le autorizzazioni e aggiornarle, se necessario. Attendere fino al completamento dell'attività del server, quindi eseguire un'altra migrazione. McAfee Endpoint Security Guida alla migrazione 37

38 A Risoluzione problemi Messaggi di errore 38 McAfee Endpoint Security Guida alla migrazione

39 B Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso L' Assistente migrazione non esegue la migrazione delle regole di blocco porte di protezione dell'accesso predefinite o definite dall'utente in VirusScan Enterprise 8.8. Tuttavia, è possibile creare delle regole firewall in Firewall Endpoint Security che svolgano la stessa funzione delle regole di blocco delle porte predefinite in VirusScan Enterprise. VirusScan Enterprise 8.8 comprende le seguenti quattro regole di blocco delle porte non migrate: AVO10: Impedisci l'invio di da parte di worm a diffusione di massa AVO11: Impedisci la comunicazione IRC CW05: Impedisci la comunicazione FTP CS06: Impedisci la comunicazione HTTP Sommario Creazione di regole per impedire l'invio di da parte di worm a diffusione di massa Creazione di regole per impedire la comunicazione IRC Creazione di regole per impedire la comunicazione FTP Creazione di regole per impedire la comunicazione HTTP Creazione di regole per impedire l'invio di da parte di worm a diffusione di massa Utilizzare questa attività per creare regole firewall per Endpoint Security 10.1 equivalenti alla regola AVO10 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola AVO10: Impedisci l'invio di da parte di worm a diffusione di massa Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${Default Client} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe $ {epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\ \tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\ \bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } } McAfee Endpoint Security Guida alla migrazione 39

40 B Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire l'invio di da parte di worm a diffusione di massa È necessario creare due regole firewall per svolgere le stesse funzioni di quella di VirusScan Enterprise 8.8. Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi selezionare Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy Regole Firewall assegnata. 4 Fare clic su Aggiungi regola, quindi configurare una regola con le seguenti impostazioni. Azione: Blocca Direzione: Out Per diventare effettiva questa regola deve essere posizionata al di sopra di ogni altra regola che possa bloccare o consentire l'uscita di traffico TCP verso le porte remote 25 o 587. Protocollo di rete: Qualsiasi protocollo Protocollo di trasporto: TCP Porte remote: 25 e 587 Applicazioni: aggiungere gli eseguibili con il nome file o il percorso* indicati nella sezione Escludi nella regola AVO10.** * I nomi variabili ${Default Client}, ${DefaultBrowser}, ${epotomcatdir}, $ {epoapachedir} non sono supportati da Endpoint Security 10.1, quindi per aggiungere questi eseguibili è necessario aggiungere i nomi del file eseguibile associato al client di posta elettronica richiesto, al browser predefinito, alla directory Install Tomcat McAfee epo prima di \bin\ e alla directory McAfee epo Apache Install prima di \bin\. ** Usare barre rovesciate singole al posto delle doppie. 5 Fare clic su Salva. 6 Fare clic su Aggiungi regola, quindi eseguire la configurazione di una seconda directory di regole direttamente sotto la regola creata nel passaggio 4: Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte remote: 25 e 587 Protocollo di rete: Qualsiasi protocollo 7 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.1 per tutti i sistemi gestiti in cui è stata assegnata. La regola AVO10 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. 40 McAfee Endpoint Security Guida alla migrazione

41 Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione IRC B Creazione di regole per impedire la comunicazione IRC Utilizzare questa attività per creare una regola firewall per Endpoint Security 10.1 equivalente alla regola AVO11 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola AVO10: Impedisci l'invio di da parte di worm a diffusione di massa Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include } } Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi selezionare Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy regole firewall assegnata. 4 Fare clic su Nuova regola, quindi configurare le seguenti impostazioni. Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte locali: Protocollo di rete: qualsiasi protocollo Porte remote: Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.1 per tutti i sistemi gestiti in cui è stata assegnata. La regola AVO11 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico IRC è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. Creazione di regole per impedire la comunicazione FTP Utilizzare questa attività per creare regole firewall per Firewall Endpoint Security 10.1 equivalenti alla regola CW05 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola CW05: Impedisci la comunicazione FTP Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\ \bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe McAfee Endpoint Security Guida alla migrazione 41

42 B Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione FTP pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include } } È necessario creare due regole firewall per svolgere le stesse funzioni di quella di VirusScan Enterprise 8.8. Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi selezionare Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy Regole Firewall assegnata. 4 Fare clic su Aggiungi regola, quindi configurare una regola con le seguenti impostazioni. Azione: Consenti Direzione: Out Per diventare effettiva questa regola deve essere posizionata al di sopra di ogni altra regola che possa bloccare o consentire l'uscita di traffico TCP verso le porta remota 20 o 21. Protocollo di rete: Qualsiasi protocollo Protocollo di trasporto: TCP Porte remote: 20 e 21 Applicazioni: aggiungere gli eseguibili con il nome file o il percorso* indicati nella sezione Escludi nella regola VirusScan Enterprise precedente.** * I nomi variabili ${Default Client}, ${DefaultBrowser}, ${epotomcatdir} e $ {epoapachedir} non sono supportati dal Firewall Endpoint Security Per aggiungere questi eseguibili è necessario aggiungere i nomi del file eseguibile associato al client di posta elettronica richiesto, al browser predefinito, alla directory Install Tomcat McAfee epo prima di \bin\ e alla directory McAfee epo Apache Install prima di \bin\. ** Usare barre rovesciate singole al posto delle doppie. 5 Fare clic su Salva. 6 Fare clic su Aggiungi regola, quindi eseguire la configurazione di una seconda regola direttamente sotto la regola creata nel passaggio 4: Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte remote: 20 e 21 Protocollo di rete: qualsiasi protocollo 7 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.1 per tutti i sistemi gestiti in cui è stata assegnata. La regola CW05 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico FTP è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. 42 McAfee Endpoint Security Guida alla migrazione

43 Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione HTTP B Creazione di regole per impedire la comunicazione HTTP Creare regole firewall per Endpoint Security 10.1 equivalenti alla regola CW06 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola CW06: Impedisci la comunicazione HTTP Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${Default Client} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\ \tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $ {epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe?setup.exe?? setup.exe???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } } Attività Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi selezionare Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy regole firewall assegnata. 4 Fare clic su Aggiungi regola, quindi configurare una regola con le seguenti impostazioni. Azione: Consenti Direzione: Out Per diventare effettiva questa regola deve essere posizionata al di sopra di ogni altra regola che possa bloccare o consentire l'uscita di traffico TCP verso le porte remote 80 o 443. Protocollo di rete: qualsiasi protocollo Protocollo di trasporto: TCP McAfee Endpoint Security Guida alla migrazione 43

44 B Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione HTTP Porte remote: 80 e 443 Applicazioni: aggiungere gli eseguibili con il nome file o il percorso* indicati nella sezione Escludi nella regola CW06.** * I nomi variabili ${Default Client}, ${DefaultBrowser}, ${epotomcatdir} e $ {epoapachedir} non sono supportati dalendpoint Security Per aggiungere questi eseguibili è necessario aggiungere i nomi del file eseguibile associato al client di posta elettronica richiesto, al browser predefinito, alla directory Install Tomcat McAfee epo prima di \bin\ e alla directory McAfee epo Apache Install prima di \bin\. ** Usare barre rovesciate singole al posto delle doppie. 5 Fare clic su Salva. 6 Fare clic su Aggiungi regola, quindi eseguire la configurazione di una seconda regola direttamente sotto la regola creata nel passaggio 4: Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte remote: 80 e 443 Protocollo di rete: qualsiasi protocollo 7 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.1 per tutti i sistemi gestiti in cui è stata assegnata. La regola CW06 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico HTTP è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. 44 McAfee Endpoint Security Guida alla migrazione

Guida all'installazione per tablet. McAfee All Access

Guida all'installazione per tablet. McAfee All Access Guida all'installazione per tablet McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero

Dettagli

Guida all'installazione per smartphone. McAfee All Access

Guida all'installazione per smartphone. McAfee All Access Guida all'installazione per smartphone McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Guida all'installazione per PC. McAfee All Access

Guida all'installazione per PC. McAfee All Access Guida all'installazione per PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero dei

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

SolidWorks Education Edition 2012 Istruzioni per l'installazione

SolidWorks Education Edition 2012 Istruzioni per l'installazione SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida Utente Cos è aworkbook Cataloghi e sessioni Prodotti Assortimenti Risorse Presentazioni 11 Procedura d ordine

Guida Utente Cos è aworkbook Cataloghi e sessioni Prodotti Assortimenti Risorse Presentazioni 11 Procedura d ordine Guida Utente V.0 Cos è aworkbook Cataloghi e sessioni Prodotti Assortimenti 7 Risorse 0 Presentazioni Procedura d ordine Cos è aworkbook Prodotti Risorse Presentazione Assortimento aworkbook presenta al

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Installazione e utilizzo di Document Distributor 1

Installazione e utilizzo di Document Distributor 1 1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record 5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

STELLA SUITE Manuale d'uso

STELLA SUITE Manuale d'uso STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella

Dettagli

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014 Sage Start Archivio file Guida Dalla versione 2015 09.10.2014 Sommario 1.0 Introduzione 3 1.1 Moduli con archivio file 3 1.2 Informazioni generali 3 1.2.1 Cancellazione di record di dati 4 1.2.2 Duplicazione

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

DOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida

DOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida MICROSOFT OFFICE ONENOTE 2003 AUMENTA LA PRODUTTIVITÀ CONSENTENDO AGLI UTENTI L ACQUISIZIONE COMPLETA, L ORGANIZZAZIONE EFFICIENTE E IL RIUTILIZZO

Dettagli

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI DOCUSOFT integra una procedura software per la creazione e l'archiviazione guidata di documenti in formato elettronico (documenti Microsoft Word,

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Manuale di Nero ControlCenter

Manuale di Nero ControlCenter Manuale di Nero ControlCenter Nero AG Informazioni sul copyright e sui marchi Il manuale di Nero ControlCenter e il contenuto dello stesso sono protetti da copyright e sono di proprietà di Nero AG. Tutti

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Utilizzo del Terminalino

Utilizzo del Terminalino Utilizzo del Terminalino Tasti: - ENT: funzionano come INVIO - SCAN: per attivare il lettore di barcode - ESC: per uscire dal Menù in cui si è entrati - BKSP: per cancellare l ultimo carattere digitato

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Applicazione di un Service Pack a una workstation

Applicazione di un Service Pack a una workstation Applicazione di un Service Pack a EXTRA! 9.2 Ultima revisione 1 marzo 2012 Nota: Le informazioni più aggiornate vengono prima pubblicate in inglese nella nota tecnica: 2263. Se la data indicata come Last

Dettagli

Documentazione. Divisione Sicurezza Dati

Documentazione. Divisione Sicurezza Dati Documentazione mailto:beable@beable.it http://www.beable.it 1 Questa guida è rilasciata con la licenza Creative Commons Attribution-Non- Commercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo Webservice

Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo Webservice - Albo pretorio virtuale e gestione della consultazione documentale - Argomenti Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo

Dettagli

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

Guida per l'utente alla pianificazione OrgPublisher per tutti i browser

Guida per l'utente alla pianificazione OrgPublisher per tutti i browser Guida per l'utente alla pianificazione OrgPublisher per tutti i browser Sommario Guida per l'utente alla pianificazione OrgPublisher per tutti i browser Sommario Accesso alla pianificazione per tutti i

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Versione 1.3 Maggio 2015 702P03545. Xerox ConnectKey. for SharePoint Guida rapida per l utente

Versione 1.3 Maggio 2015 702P03545. Xerox ConnectKey. for SharePoint Guida rapida per l utente Versione 1.3 Maggio 2015 702P03545 Xerox ConnectKey for SharePoint 2015 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and Design e ConnectKey sono marchi di Xerox Corporation negli Stati Uniti

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei

Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei Prerequisiti Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei L opzione Documentale può essere attivata in qualsiasi momento e si integra perfettamente con tutte le funzioni già

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

Guida di Brother Image Viewer per Android

Guida di Brother Image Viewer per Android Guida di Brother Image Viewer per Android Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: NOTA Le note forniscono istruzioni da seguire in determinate

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console Sophos Endpoint Security and Control guida all'upgrade Per gli utenti di Sophos Enterprise Console Versione prodotto: 10.3 Data documento: gennaio 2015 Sommario 1 Informazioni sulla guida...3 2 Quali upgrade

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Guida introduttiva. Barra di accesso rapido I comandi di questa barra sono sempre visibili. Fare clic su un comando per aggiungerlo.

Guida introduttiva. Barra di accesso rapido I comandi di questa barra sono sempre visibili. Fare clic su un comando per aggiungerlo. Guida introduttiva L'aspetto di Microsoft Word 2013 è molto diverso da quello delle versioni precedenti. Grazie a questa guida appositamente creata è possibile ridurre al minimo la curva di apprendimento.

Dettagli

Nuovo Order Manager per il software NobelProcera

Nuovo Order Manager per il software NobelProcera Nuovo Order Manager per il software NobelProcera Guida rapida versione 1 Il nuovo Order Manager facilita i processi e le procedure di invio degli ordini mediante il sistema NobelProcera, che comprendono

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Guida all'installazione McAfee Endpoint Security 10.1.0 Per l'utilizzo con il software epolicy Orchestrator e McAfee SecurityCenter COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard,

Dettagli

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE SOMMARIO 1. Installazione guarini patrimonio culturale MSDE... 3 1.1 INSTALLAZIONE MOTORE MSDE...4 1.2 INSTALLAZIONE DATABASE GUARINI PATRIMONIO CULTURALE

Dettagli

UTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO)

UTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO) Codice documento 10091501 Data creazione 15/09/2010 Ultima revisione Software DOCUMATIC Versione 7 UTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO) Convenzioni Software gestionale

Dettagli

Gmail Firme, etichette e filtri

Gmail Firme, etichette e filtri Gmail ha un aspetto diverso da quello illustrato qui? Per risolvere il problema, passa al nuovo look! Gmail Firme, etichette e filtri Di seguito viene descritto come impostare la firma email, le etichette

Dettagli

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Paragon HFS+ per Windows

Paragon HFS+ per Windows PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com Paragon

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Istruzioni per l installazione

Istruzioni per l installazione MQSeries Everyplace Istruzioni per l installazione GC13-2909-00 MQSeries Everyplace Istruzioni per l installazione GC13-2909-00 Prima edizione (giugno 2000) Questa edizione si riferisce a MQSeries Everyplace

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Guida alla ricerca e soluzione dei guasti HASP

Guida alla ricerca e soluzione dei guasti HASP Guida alla ricerca e soluzione dei guasti HASP 1 Corporate Office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright e marchi di fabbrica: 2005-2013,

Dettagli

Designjet Partner Link Alert Service. Guida introduttiva

Designjet Partner Link Alert Service. Guida introduttiva Designjet Partner Link Alert Service Guida introduttiva 2013 Hewlett-Packard Development Company, L.P. Note legali Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso.

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi

Dettagli

Adobe Volume Licensing

Adobe Volume Licensing Adobe Volume Licensing Console di amministrazione del cliente VIP Guida utente per il programma VIP (Value Incentive Plan) Versione 2.5 19 novembre 2013 Indice Cos'è la console di amministrazione del cliente

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

IBM SPSS Statistics - Essentials for Python- Istruzioni di installazione per Mac OS

IBM SPSS Statistics - Essentials for Python- Istruzioni di installazione per Mac OS IBM SPSS Statistics - ssentials for Python- Istruzioni di installazione per Mac OS Le istruzioni riportate di seguito sono relative all installazione di IBM SPSS Statistics - ssentials for Python su sistemi

Dettagli

Copia tramite vetro dello scanner

Copia tramite vetro dello scanner Guida rapida Copia Esecuzione di copie Esecuzione di una copia rapida posizionati sul vetro dello 3 Sul pannello di controllo, premere. 4 Se il documento è stato posizionato sul vetro dello scanner, toccare

Dettagli

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli