Worry-Free Business Security6

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Worry-Free Business Security6"

Transcript

1 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione

2

3 Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica. Prima dell'installazione e dell'utilizzo del software, leggere con attenzione i file readme, le note sulla versione corrente e l'ultima edizione della relativa documentazione dell'utente, che sono disponibili presso il sito di Trend Micro all'indirizzo: Trend Micro, il logo della pallina con il disegno di una T, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan e ScanMail sono marchi o marchi registrati di Trend Micro, Incorporated. Tutti gli altri nomi di aziende o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Copyright Trend Micro Incorporated. Tutti i diritti riservati. Numero codice documento: WBEM64408/ Data di pubblicazione: Agosto 2010 Nome del prodotto e versione n.: Trend Micro Worry-Free Business Security 6.0 SP3 Protetto da brevetti USA n e

4 La documentazione di Trend Micro Worry-Free Business Security è destinata alla presentazione delle caratteristiche principali del software e alle istruzioni per l'installazione nell'ambiente di produzione dell'utente. Prima di procedere all'installazione o all'utilizzo del software, è consigliata la lettura di questa documentazione. Altre informazioni dettagliate sull'utilizzo di funzioni specifiche del software sono disponibili nella guida in linea e nella Knowledge Base presso il sito di Trend Micro.

5 Contenido Contenido Capitolo 1: Presentazione di Trend Micro Worry-Free Business Security Panoramica di Trend Micro Worry-Free Business Security Novità versione Versione 6.0, Service Pack Versione 6.0, Service Pack Versione 6.0, Service Pack Caratteristiche principali Trend Micro Smart Protection Network Smart Feedback Web Reputation Reputazione dei file Filtro URL Vantaggi della protezione Componenti di Descrizione delle minacce Terminologia dei componenti dei prodotti Capitolo 2: Preparazione all'installazione Informazioni preliminari Fase 1. Pianificazione dell'implementazione Fase 2. Installazione di Security Server Fase 3. Installazione degli agenti Fase 4. Configurazione delle opzioni di protezione Requisiti di sistema del server e dell'agente Altri requisiti Scelta dell'edizione Versione completa e versione di prova Chiave di registrazione e codice di attivazione iii

6 Trend Micro Worry-Free Business Security Guida all installazione iv Worry-Free Business Security e Worry-Free Business Security Advanced Contratto di licenza e di manutenzione Protezione della rete Panoramica dell'installazione Porte Scansione preliminare Trend Micro Security Server Altre note sull'installazione Problemi di compatibilità Lista di controllo per l'implementazione Capire dove installare Security Server Identificazione del numero di client Pianificazione in funzione del traffico di rete Perché scegliere un server dedicato Posizione dei file dei programmi Determinazione del numero di gruppi desktop e server Scelta delle opzioni di implementazione per gli agenti Lista di controllo porte Lista di controllo indirizzi di Security Server Capitolo 3: Installazione del server Panoramica dell'installazione Installazione del server di scansione Analisi dell'installazione tipica Analisi dell'installazione personalizzata Parte 1: operazioni di preconfigurazione Parte 2: impostazioni del server e della console Web Parte 3: opzioni di installazione degli agenti Parte 4: procedura di installazione Parte 5: installazione di Remote Messaging Security Agent Analisi dell'installazione invisibile Verifica dell'installazione Installazione di Trend Micro Worry-Free Remote Manager Agent

7 Contenido Capitolo 4: Aggiornamento e migrazione Aggiornamento da una versione precedente Aggiornamenti supportati Aggiornamenti non supportati Aggiornamento migliori pratiche Analisi dell'aggiornamento Migrazione da altre applicazioni antivirus Migrazione da Trend Micro Anti-Spyware Migrazione da altre applicazioni antivirus Aggiornamento di Client/Server Security Agent Impedire l'aggiornamento per i client selezionati Capitolo 5: Informazioni preliminari Accesso alla console Web Stato in tempo reale Visualizzazione delle impostazioni di sicurezza Capitolo 6: Gestione delle impostazioni di sicurezza di base Opzioni per gruppi di desktop e server Tipi di scansione Configurazione della scansione in tempo reale Gestione del firewall Sistema di rilevamento anti-intrusione Stateful Inspection Configurazione del firewall Uso del servizio di Web Reputation Configurazione di Web Reputation Configurazione del filtro URL Uso di Monitoraggio del comportamento Configurazione del monitoraggio del comportamento v

8 Trend Micro Worry-Free Business Security Guida all installazione TrendSecure Configurazione di TrendSecure Gestione di POP3 Mail Scan Configurazione della scansione Privilegi client Gestione della quarantena Appendice A: Risoluzione dei problemi e Domande frequenti Risoluzione dei problemi...a-2 Domande frequenti (FAQ)...A-8 Dove è possibile reperire il codice di attivazione e la chiave di registrazione?...a-8 Registrazione...A-9 Installazione, aggiornamento e compatibilità...a-9 Come recuperare una password persa o dimenticata?...a-10 Protezione del software Intuit...A-10 Configurazione delle impostazioni...a-11 Ho installato il file di pattern o il service pack più recente?...a-12 Smart Scan...A-13 Problemi noti...a-14 Appendice B: Visualizzazione della guida Documentazione del prodotto... B-2 Knowledge Base... B-3 Assistenza tecnica... B-4 Come contattare Trend Micro... B-5 Invio di file sospetti a Trend Micro... B-5 Virus Information Center... B-6 TrendLabs... B-7 Appendice C: Glossario Índice vi

9 Capitolo 1 Presentazione di Trend Micro Worry-Free Business Security In questo capitolo viene illustrata una panoramica delle capacità e delle caratteristiche chiave di Trend Micro Worry-Free Business Security (WFBS). Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Panoramica di Trend Micro Worry-Free Business Security a pagina 1-2 Novità a pagina 1-2 Caratteristiche principali a pagina 1-7 Vantaggi della protezione a pagina 1-9 Descrizione delle minacce a pagina 1-14 Terminologia dei componenti dei prodotti a pagina

10 Trend Micro Worry-Free Business Security Guida all'installazione Panoramica di Trend Micro Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protegge gli utenti e le risorse delle piccole imprese da furto di dati, furto di identità e siti Web pericolosi.parte di Trend Micro Smart Protection Network, la soluzione Worry-Free Business Security è: Più sicura: blocca virus, spyware, e minacce Web prima che raggiungano computer o server. Il filtro URL blocca l'accesso ai siti Web pericolosi e consente di migliorare la produttività degli utenti. Più intelligente: la scansione e gli aggiornamenti rapidi bloccano le nuove minacce, che hanno così un impatto minimo sui PC degli utenti. Più semplice: facile da implementare e senza bisogno di amministrazione, WFBS rileva più efficacemente le minacce per consentire agli utenti di concentrarsi sul lavoro invece che sulla protezione. Novità versione 6.0 Smart Scan: Smart Scan sposta le funzionalità di scansione di minacce informatiche e spyware di grandi dimensioni in un server di scansione. Fa in modo che le dimensioni del client rimangano limitate e riduce l'esigenza dei client di scaricare costantemente gli aggiornamenti, offrendo una valida difesa contro l'incredibile rapidità di diffusione delle minacce informatiche. Se si forniscono le soluzioni per il server invece di aggiornare i singoli client, è possibile garantire la protezione più aggiornata quasi immediatamente. Per ulteriori informazioni vedere Metodi di scansione a pagina 7-2 e Selezione del metodo di scansione a pagina 7-3. Filtro dei contenuti Web URL: Trend Micro è una scelta sicura per bloccare i siti Web che contengono contenuti inappropriati. Il filtro URL consente di migliorare la produttività dei dipendenti e proteggere le risorse di rete e le informazioni proprietarie. Per ulteriori informazioni, consultare Configurazione del filtro URL a pagina

11 Presentazione di Trend Micro Worry-Free Business Security Integrazione Smart Protection Network: Trend Micro Smart Protection Network è un insieme di tecnologie che riunisce una vasta gamma di informazioni sulle minacce provenienti da Internet per garantire una protezione aggiornata dalle minacce più recenti. Filtro URL, Web Reputation e Smart Scan sono parte integrante di Trend Micro Smart Protection Network. Per ulteriori informazioni, consultare Partecipazione a Smart Protection Network a pagina Stato in tempo reale più semplice: La dashboard dello stato in tempo reale è ancora più facile da leggere. Per ulteriori informazioni, consultare Stato in tempo reale a pagina 5-5. Installazione integrata con Worry-Free Remote Manager 2.1: I rivenditori hanno ora la possibilità di installare Worry-Free Remote Manager Agent, che consente la gestione remota di WFBS Security Server installato da zero. Per ulteriori informazioni, consultare Installazione di Trend Micro Worry-Free Remote Manager Agent a pagina Nuova interfaccia di rete per lo strumento di quarantena Restore Encrypted Virus: Consente una gestione semplificata della quarantena, grazie all'utilizzo dello strumento Restore Encrypted Virus. Per ulteriori informazioni, consultare Restore Encrypted Virus a pagina E-8. Scansione variabile in base all'utilizzo della CPU: Consente una maggiore flessibilità di scansione quando l'uso della CPU è molto elevato. WFBS tiene ora conto del consumo di CPU e può essere configurato in modo che entri in pausa se il consumo è troppo elevato. Per ulteriori informazioni, consultare Configurazione delle opzioni di scansione manuale e pianificata a pagina 7-3. Protezione dalle minacce di esecuzione automatica USB: Blocca l'apertura dei file ad esecuzione automatica quando tale unità viene inserita nella porta USB di un client. Per ulteriori informazioni, consultare Restore Encrypted Virus a pagina E

12 Trend Micro Worry-Free Business Security Guida all'installazione Versione 6.0, Service Pack 1 Protezione client migliorata Consente di impedire le modifiche o la chiusura di importanti componenti sull'agente da parte di software dannosi. Possibilità di disattivare il firewall per tutti i client Disattivazione del firewall per tutti i client mediante una nuova opzione in Impostazioni globali. Supporto per nuovi sistemi operativi WFBS ora supporta Windows 7, Windows Server 2008 R2 e Windows Server 2008 Foundation. Altri miglioramenti Il programma di installazione ora interroga i server di Trend Micro durante l'installazione/l'upgrade per verificare la validità del codice di attivazione Il miglioramento della migrazione dei database per i Security Server aggiornati dalla versione 3.6 risolve l'errore di accesso che si verifica durante l'interrogazione dei file di registro sui server aggiornati Un meccanismo di verifica aggiornato che garantisce l'esecuzione del download del file di pattern Smart Scan solo quando è disponibile una quantità sufficiente di spazio su disco Supporto per il protocollo HTTPS (oltre al protocollo HTTP) per Web Reputation e Filtro URL Versione 6.0, Service Pack 2 Meccanismo di aggiornamento del pattern Smart Scan a impatto ridotto I frequenti aggiornamenti del componente Smart Scan sul Security Server garantiscono la scansione dei client con i pattern più recenti. Per ridurre l'impatto degli aggiornamenti sulle prestazioni del Security Server, determinati processi con uso intensivo delle risorse sono stati spostati sui server Trend Micro in-the-cloud. 1-4

13 Presentazione di Trend Micro Worry-Free Business Security Modifiche del monitoraggio dei comportamenti e del firewall per migliorare le prestazioni Per evitare di incidere sulle applicazioni del server di importanza critica, il monitoraggio dei comportamenti è ora disattivato per impostazione predefinita sui client nei gruppi di server, mentre il firewall resta disattivato per impostazione predefinita su tutti i client. L'aggiornamento al Service Pack 2 disattiva automaticamente entrambe le funzioni su tutti i client nei gruppi di server esistenti. Per liberare risorse del sistema, disattivare una delle due funzioni in un gruppo per scaricare tutti i driver e i processi correlati. Per ulteriori informazioni sulle impostazioni predefinite, vedere Opzioni per gruppi di desktop e server a pagina 6-2. Percorsi UNC sull'elenco di eccezioni del monitoraggio dei comportamenti Poiché l'elenco delle eccezioni del monitoraggio dei comportamenti supporta i percorsi UNC, è possibile bloccare o autorizzare automaticamente i programmi che vengono eseguiti dalle cartelle di rete. Per ulteriori informazioni sull'elenco di eccezioni, vedere Uso di Monitoraggio del comportamento a pagina Meccanismo di disinfezione in seguito agli aggiornamenti Con il Service Pack 2, lo strumento di disinfezione Disk Cleaner consente di rimuovere i file residui a ogni aggiornamento del Security Server. Lo strumento garantisce che i componenti inutilizzati non occupino spazio su disco, liberando quindi fino a 900 MB di spazio. È inoltre possibile eseguire lo strumento manualmente per disinfettare il Security Server. Altri miglioramenti Riduzione della frequenza di segnalazione dello stato di sicurezza a Worry-Free Remote Manager per potenziare le prestazioni La soglia del conteggio delle postazioni per la visualizzazione degli avvisi sullo schermo Stato in tempo reale è stata modificata in 100% 1-5

14 Trend Micro Worry-Free Business Security Guida all'installazione Versione 6.0, Service Pack 3 Aggiornamenti della console Web Nella console Web è disponibile un elenco di collegamenti alle impostazioni di configurazione comuni per consentire agli utenti di accedervi più facilmente. Security Server visualizza sulla console Web gli annunci relativi a patch e aggiornamenti non appena questi risultano disponibili. Security Server supporta ora l'invio di notifiche tramite server SMTP autenticati. Nuovi strumenti WFBS include uno strumento di reimpostazione della password per la console di gestione Web. WFBS supporta ora Trend Micro Vulnerability Scanner su sistemi operativi a 64 bit. Aggiornamenti del client Monitoraggio del comportamento supporta la disinfezione di file di antivirus falsificati confermati. Aggiornamenti della procedura di installazione Nella procedura guidata di installazione sono ora inclusi collegamenti per facilitare gli utenti nella risoluzione dei problemi di installazione. Gli utenti possono ora visualizzare e personalizzare la directory in cui vengono estratti i file all'inizio del processo di installazione. Altri aggiornamenti Un collegamento alla Trend Micro Worry-Free Knowledge Base è ora incluso nel menu "Start" di Microsoft Windows. 1-6

15 Presentazione di Trend Micro Worry-Free Business Security Caratteristiche principali Le caratteristiche di questa versione del prodotto comprendono un miglioramento nell'integrazione con Trend Micro Smart Protection Network. Trend Micro Smart Protection Network Trend Micro Smart Protection Network è un'infrastruttura di protezione dei contenuti di tipo cloud-client di prossima generazione progettata per salvaguardare i clienti dalle minacce Web. I seguenti sono elementi essenziali di Smart Protection Network. Smart Feedback Trend Micro Smart Feedback offre una comunicazione continua tra i prodotti Trend Micro, le tecnologie e i centri di ricerca contro le minacce attivi 24 ore su 24 e 7 giorni su 7. Ogni nuova minaccia identificata tramite una verifica di routine della reputazione di un singolo cliente aggiorna automaticamente tutti i database delle minacce di Trend Micro e blocca ogni successiva interazione del cliente con una data minaccia. Elaborando senza soste le conoscenze sulle minacce raccolte attraverso la sua vasta rete globale di clienti e partner, Trend Micro offre una protezione automatica in tempo reale contro le più recenti minacce e garantisce una sicurezza di tipo "l'unione fa la forza", proprio come un gruppo di sorveglianti di quartiere, che coinvolge la comunità nella protezione dei cittadini. Poiché le informazioni raccolte sulle minacce sono basate sulla reputazione dell'origine della comunicazione e non sul contenuto della specifica comunicazione, la riservatezza delle informazioni personali o aziendali di un cliente è sempre tutelata. 1-7

16 Trend Micro Worry-Free Business Security Guida all'installazione Web Reputation Con uno dei più estesi database di reputazione dei domini al mondo, la tecnologia Web Reputation di Trend Micro rileva la credibilità dei domini Web tramite l'assegnazione di un punteggio di reputazione basato su fattori quali l'età del sito Web, le modifiche cronologiche all'ubicazione del sito e le indicazioni di attività sospette scoperte tramite l'analisi del comportamento delle minacce informatiche. Questa tecnologia analizza quindi i siti e impedisce agli utenti di accedere a quelli infetti. Per aumentare l'accuratezza e ridurre l'incidenza di falsi allarmi, la tecnologia Web Reputation di Trend Micro assegna punteggi di reputazione a pagine o collegamenti specifici all'interno dei siti, invece di classificare o bloccare tutto il sito, perché spesso solo alcune parti di siti legittimi vengono infettate e le reputazioni possono cambiare in modo dinamico nel corso del tempo. Reputazione dei file La tecnologia di reputazione dei file verifica la reputazione di ciascun file a fronte di un ampio database, prima di consentire l'accesso all'utente. Poiché le informazioni sulle minacce informatiche sono memorizzate in-the-cloud, sono disponibili immediatamente a tutti gli utenti. Le reti di trasmissione dei contenuti ad elevate prestazioni e i server di cache locale garantiscono una latenza minima durante la fase di controllo. L'architettura cloud-client offre una protezione più immediata ed elimina l'obbligo dell'implementazione dei pattern, oltre a ridurre in misura significativa l'impatto complessivo del client sulle risorse. Smart Scan Trend Micro Worry-Free Business Security si avvale di una nuova tecnologia chiamata Smart Scan. In passato, i client WFBS utilizzavano la scansione tradizionale, con la quale ogni client doveva scaricare i componenti legati alla scansione per eseguire le scansioni. Con Smart Scan, il client utilizza invece il file di pattern presente sul server Smart Scan. I vantaggi offerti da Smart Scan sono: Riduzione delle risorse hardware: per la scansione dei file vengono utilizzate soltanto le risorse del server di scansione. 1-8

17 Presentazione di Trend Micro Worry-Free Business Security Filtro URL Il filtro URL contribuisce a controllare l'accesso ai siti Web per ridurre i tempi di inattività dei dipendenti, limitare il consumo di ampiezza di banda Internet e creare un ambiente di lavoro più sicuro. È possibile scegliere un livello di protezione del filtro URL oppure personalizzare i tipi di siti Web da tenere sotto controllo. Vantaggi della protezione La tabella riportata di seguito descrive come i vari componenti di WFBS proteggono i computer dalle minacce. TABELLA 1-1. Vantaggi della protezione MINACCIA PROTEZIONE Virus/minaccia informatica. Virus, cavalli di Troia, worm, backdoor e rootkit Spyware/grayware. Spyware, dialer, strumenti per hacker, applicazioni per decifratura password, adware, programmi ingannevoli e keylogger Virus/minacce informatiche e spyware/grayware trasmessi tramite messaggi e spam Worm e virus di rete Intrusioni Siti Web e siti di phishing pericolosi Comportamento dannoso Falsi punti di accesso Motori di scansione antivirus e anti-spyware con file di pattern di Client/Server Security Agent POP3 Mail Scan in Client/Server Security Agent Firewall di Client/Server Security Agent Firewall di Client/Server Security Agent Web Reputation e TrendProtect di Client/Server Security Agent Monitoraggio del comportamento di Client/Server Security Agent Transaction Protector di Client/Server Security Agent 1-9

18 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 1-1. Vantaggi della protezione (segue) MINACCIA PROTEZIONE Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Filtro contenuti di messaggistica istantanea di Client/Server Security Agent Componenti di Antivirus Motore di scansione (a 32 o 64 bit) per Client/Server Security Agent: il motore di scansione utilizza il file di pattern antivirus per rilevare virus/minacce informatiche e altre minacce alla sicurezza nei file che gli utenti aprono e/o salvano. Il motore di scansione agisce in combinazione con il file di pattern antivirus per eseguire il primo livello di rilevamento, mediante un processo denominato corrispondenza di pattern. Poiché ogni virus contiene una "firma" univoca o una stringa di caratteri riconoscibili che lo distinguono da qualsiasi altro codice, gli esperti di TrendLabs raccolgono porzioni rivelatrici inerti del codice nel file di pattern. Il motore confronta alcune parti di ogni file analizzato con i pattern del file di pattern antivirus alla ricerca di qualche corrispondenza. Pattern antivirus: file che consente ai moduli Security Agent di individuare le impronte virali, le sequenze univoche di bit e byte che segnalano la presenza di un virus. Modello disinfezione virus: utilizzato da Virus Cleanup Engine, questo modello consente di identificare cavalli di Troia, worm e spyware/grayware e i processi da essi innescati, affinché il motore di disinfezione possa eliminarli. Virus Cleanup Engine a 32 o 64 bit: il motore che i Cleanup Services utilizzano per ricercare e rimuovere i cavalli di Troia e i relativi processi, i worm e lo spyware/grayware. Pattern eccezioni IntelliTrap: Il pattern eccezioni utilizzato da IntelliTrap e dai motori di scansione per cercare il codice dannoso nei file compressi. Pattern IntelliTrap: pattern utilizzato da IntelliTrap e dai motori di scansione per cercare il codice dannoso nei file compressi. 1-10

19 Presentazione di Trend Micro Worry-Free Business Security Pattern per Smart Scan Agent: file pattern utilizzato dal client per identificare le minacce. Questo file di pattern è archiviato all'interno del computer agente. Motore feedback a 32 e 64 bit: motore per l'invio di feedback a Trend Micro Smart Protection Network. Pattern per Smart Scan: file di pattern contenente dati specifici per i file del computer client. Anti-spyware Motore di scansione anti-spyware a 32 bit: motore di scansione distinto che cerca, rileva e rimuove lo spyware/grayware dai computer e dai server infetti eseguiti su sistemi operativi i386 (a 32 bit). Motore di scansione anti-spyware a 64 bit: simile al motore di scansione anti-spyware/grayware per i sistemi a 32 bit, questo motore di scansione ricerca, rileva e rimuove spyware da sistemi operativi x64 (a 64 bit). Pattern spyware: contiene definizioni di spyware noto ed è utilizzato dai motori di scansione anti-spyware (sia 32 che 64 bit) per rilevare lo spyware/grayware sui computer e sui server durante le scansioni manuali e pianificate. Schema di monitoraggio attivo dello spyware: simile al pattern spyware ma utilizzato dal motore di scansione per la scansione anti-spyware. Anti-spam Motore anti-spam (a 32/64 bit): individua i messaggi commerciali indesiderati (UCE) o i messaggi inviati in massa indesiderati (UBE), noti anche come spam. Pattern anti-spam: contiene definizioni di spam che consentono al motore anti-spam di rilevare i messaggi indesiderati. Difesa dalle infezioni La difesa dalle infezioni fornisce avvisi precoci delle minacce Internet e/o di altre minacce informatiche di portata globale. La difesa dalle infezioni risponde automaticamente con misure preventive che garantiscono la sicurezza dei computer e della rete e con misure di protezione volte a identificare il problema e risanare il danno. Pattern vulnerabilità: file che include il database di tutte le vulnerabilità. Il pattern di vulnerabilità fornisce le istruzioni utili al motore di scansione per la ricerca delle vulnerabilità note. 1-11

20 Trend Micro Worry-Free Business Security Guida all'installazione Virus di rete Motore firewall comune a 32 o 64 bit: il firewall utilizza il motore, insieme al file di pattern per i virus di rete, per proteggere i computer dagli attacchi degli hacker e dai virus di rete. Pattern comune per firewall: come il file di pattern per i virus, questo file consente a WFBS di identificare le impronte dei virus di rete. Transport Driver Interface (TDI) a 32 o 64 bit: il modulo che reindirizza il traffico di rete verso i moduli di scansione. Driver WFP a 32 o 64 bit: per i client Windows Vista, il firewall utilizza questo driver con il file di pattern antivirus per individuare i virus di rete. Web Reputation Database di sicurezza di Trend Micro: Web Reputation valuta il potenziale rischio alla sicurezza della pagina Web richiesta prima di visualizzarla. In base alla valutazione fornita dal database e al livello di sicurezza configurato, Client/Server Security Agent blocca o approva la richiesta. Motore filtro URL a 32 o 64 bit: il motore che effettua le ricerche nel database di sicurezza di Trend Micro per valutare la pagina. TrendProtect Database di sicurezza di Trend Micro: TrendProtect valuta il potenziale rischio alla sicurezza dei collegamenti ipertestuali visualizzati in una pagina Web. Il plug-in classifica il collegamento in base alla valutazione fornita dal database e al livello di sicurezza configurato sul plug-in del browser. Protezione del software Elenco di protezione software: non è possibile modificare o eliminare i file di programma (EXE e DLL). Per disinstallare o aggiornare un programma, è necessario rimuovere temporaneamente la protezione dalle cartelle. 1-12

21 Presentazione di Trend Micro Worry-Free Business Security Monitoraggio del comportamento Driver del monitoraggio del comportamento: il driver rileva il comportamento dei processi sui client. Servizio principale monitoraggio del comportamento: CSA utilizza questo servizio per la gestione dei driver principali del monitoraggio del comportamento. Pattern implementazione dei criteri: elenco dei criteri configurati su Security Server che devono essere implementati mediante gli Agent. Pattern firma digitale: elenco delle aziende riconosciute da Trend Micro il cui software è ritenuto sicuro. Pattern di configurazione monitoraggio del comportamento: Questo pattern memorizza i criteri predefiniti del controllo del comportamento. I file di questo pattern vengono ignorati da tutte le corrispondenze di criteri. Pattern di disattivazione monitoraggio del comportamento: un pattern che contiene le regole per l'individuazione del comportamento sospetto delle minacce. Transaction Protector Wi-Fi Advisor: controlla la protezione delle reti wireless sulla base della validità del loro SSIDs, dei metodi di autenticazione e dei requisiti di crittografia. Filtro dei contenuti Elenco di parole/frasi vietate: l'elenco di parole/frasi vietate comprende parole e frasi che non possono essere trasmesse mediante le applicazioni di messaggistica istantanea. Stato in tempo reale e notifiche Stato in tempo reale consente di conoscere con una sola occhiata lo stato della protezione per quanto riguarda difesa dalle infezioni, antivirus, anti-spyware e virus di rete. WFBS. Analogamente, WFBS invia agli amministratori delle notifiche ogniqualvolta si verifica un evento significativo. 1-13

22 Trend Micro Worry-Free Business Security Guida all'installazione Descrizione delle minacce La sicurezza informatica è un settore in rapida evoluzione. Gli amministratori e gli esperti di sicurezza informatica inventano e adottano un'ampia gamma di termini e frasi per descrivere i rischi potenziali o gli incidenti indesiderati su computer e rete. Di seguito vengono analizzati alcuni dei termini e il loro significato in base a come vengono utilizzati in questo documento. Virus/minaccia informatica Un virus informatico/una minaccia informatica è un programma, vale a dire una porzione di codice eseguibile, che ha la capacità di riprodursi. Penetrano in qualsiasi tipo di file eseguibile e si diffondono nel momento in cui i file vengono copiati e inviati da un utente all'altro. Oltre alla moltiplicazione, alcuni virus/minacce informatiche hanno un altro elemento comune: una routine di danni che trasporta la carica distruttiva. Benché a volte si limitino a visualizzare messaggi o immagini, le cariche distruttive possono anche danneggiare file, formattare il disco rigido o causare danni di altra natura. Minacce informatiche: le minacce informatiche sono dei software progettati per infiltrarsi o danneggiare un computer senza il consenso del proprietario. Cavalli di Troia: un cavallo di Troia è un programma dannoso mascherato da applicazione innocua. Contrariamente ai virus e alle minacce informatiche, i cavalli di Troia non si moltiplicano ma possono essere altrettanto dannosi. Un esempio di cavallo di Troia è un'applicazione che a prima vista serve per eliminare virus/minacce informatiche dai computer ma in realtà li introduce. Worm: un worm è un programma (o gruppo di programmi) autonomo in grado di diffondere copie funzionanti di se stesso o di suoi segmenti ad altri sistemi. La propagazione avviene in genere mediante le connessioni alla rete o gli allegati . A differenza dei virus e delle minacce informatiche, non hanno la necessità di attaccarsi a programmi host. Backdoor: un programma backdoor è un metodo per oltrepassare i normali processi di autenticazione così da permettere l'accesso remoto a un computer e/o ottenere accesso alle informazioni rimanendo, nel frattempo, nascosto. 1-14

23 Presentazione di Trend Micro Worry-Free Business Security Rootkit: un rootkit è un insieme di programmi progettato per attaccare il controllo legittimo di un sistema operativo da parte dei suoi utenti. Solitamente un rootkit mantiene nascosta la propria installazione e tenta di evitare la rimozione provando a modificare i sistemi di protezione standard. Virus da macro: i virus da macro sono specifici di un'applicazione. Questo tipo di virus si trova all'interno di file destinati ad applicazioni come Microsoft Word (.doc) e Microsoft Excel (.xls). Possono, pertanto, essere rilevati in file con estensioni comuni ad applicazioni in grado di eseguire macro come.doc,.xls e.ppt. I virus da macro viaggiano tra i file di dati nell'applicazione e possono, se non scoperti, infettare centinaia di file. I programmi agente presenti sui computer client, detti anche Client/Server Security Agentpossono rilevare la presenza di virus/minacce informatiche durante la scansione antivirus. In presenza di virus/minacce informatiche, Trend Micro consiglia di eseguire una disinfezione. Spyware/Grayware Con il termine grayware si intendono tutti quei programmi che eseguono operazioni inaspettate o non autorizzate. È un termine generico utilizzato per indicare spyware, adware, dialer, programmi ingannevoli, strumenti di accesso remoto e qualsiasi altro tipo di file e programma indesiderato. A seconda del tipo, queste minacce possono contenere codici dannosi in grado o meno di replicarsi. Spyware: gli spyware sono dei software che si installano sul computer senza il consenso o la consapevolezza dell'utente per raccogliere o trasmettere informazioni personali. Dialer: i dialer sono necessari per collegare a Internet i computer che non dispongono di connessione a banda larga. I dialer dannosi sono progettati per collegare i computer a numeri telefonici con tariffe altissime invece che al provider di servizi Internet abituale. I provider di tali dialer dannosi riscuotono le tariffe pagate. I dialer vengono utilizzati anche per trasmettere informazioni personali e scaricare software dannoso. Strumenti per hacker: uno strumento per hacker è un programma o un set di programmi progettato per l'attività degli hacker. 1-15

24 Trend Micro Worry-Free Business Security Guida all'installazione Adware: per adware si intende il software finalizzato alla pubblicità e si riferisce a qualsiasi pacchetto software che, dopo la sua installazione o quando l'applicazione viene utilizzata, esegue, visualizza o scarica automaticamente del materiale pubblicitario su un computer. Keylogger: i keylogger sono dei software che registrano tutte le sequenze di tasti digitate dall'utente. Queste informazioni possono quindi essere recuperate da un hacker che le utilizza per i propri scopi. Bot: diminutivo di "robot", programma che opera come agente per un utente o per un altro programma e simula un'attività umana. I bot, una volta eseguiti, possono replicarsi, comprimersi e distribuire copie di se stessi. I bot possono essere utilizzati per coordinare un attacco automatico su computer collegati in rete. I moduli Client/Server Security Agent possono rilevare la presenza di grayware. L'azione consigliata da Trend Micro per spyware e grayware è la disinfezione. Virus di rete Un virus che si diffonde su una rete non è necessariamente un virus di rete. Solo alcune delle minacce descritte in questa sezione, come i worm, si qualificano come virus di rete. In particolare, per moltiplicarsi, i virus di rete utilizzano protocolli di rete quali TCP, FTP, UDP, HTTP e i protocolli di posta elettronica. Per identificare e bloccare i virus di rete, il firewall utilizza un file di pattern apposito. Spam Il termine spam indica tutti i messaggi non richiesti (messaggi di posta indesiderati), spesso di natura commerciale, inviati indiscriminatamente a elenchi di destinatari multipli, individui o newsgroup. Esistono due tipi di spam: messaggi commerciali non richiesti (UCE) e messaggi indesiderati (UBE). Intrusioni Per intrusione si intende l'accesso a una rete o a un computer compiuto con la forza o senza autorizzazione. Può indicare anche il superamento della protezione di una rete o un computer. 1-16

25 Presentazione di Trend Micro Worry-Free Business Security Comportamento dannoso Un comportamento dannoso è quello che apporta delle modifiche non autorizzate effettuate da un software al sistema operativo, alle chiavi di registro, ad altri software o a file e cartelle. Falsi punti di accesso Con falsi punti di accesso, detti anche Evil Twin, si intendono dei punti di accesso Wi-Fi disponibili presso diverse strutture che sembrano legittimi ma che, invece, sono stati realizzati da hacker per spiare le comunicazioni wireless. Contenuti espliciti o riservati in applicazioni di messaggistica istantanea Contenuti testuali espliciti o riservati all'interno di un'organizzazione che vengono trasmessi tramite applicazioni di messaggistica istantanea; ad esempio, informazioni aziendali riservate. Listener di sequenza di tasti online Una versione online dei keylogger. Per ulteriori informazioni, consultare Spyware/Grayware a pagina Packer I packer sono degli strumenti che comprimono i programmi eseguibili. La compressione di un file eseguibile rende più difficoltoso il riconoscimento del codice in esso contenuto da parte dei normali prodotti per scansione antivirus. Un packer può contenere un cavallo di Troia o un worm. Il motore di scansione di Trend Micro è in grado di rilevare i file compressi; l'azione consigliata per questo tipo di file è la quarantena. 1-17

26 Trend Micro Worry-Free Business Security Guida all'installazione Terminologia dei componenti dei prodotti La tabella riportata di seguito definisce i termini utilizzati nella documentazione del prodotto: TABELLA 1-2. Terminologia dei componenti dei prodotti VOCE Security Server Server di scansione Agent/CSA/MSA Client Console Web DESCRIZIONE Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per il prodotto. Un server di scansione sottopone a scansione i client configurati per Smart Scan. Per impostazione predefinita, un server di scansione viene installato su Security Server. Il Client/Server Security Agent o Messaging Security Agent. Gli agenti proteggono il client sul quale sono installati. I client sono server Microsoft Exchange, computer desktop, portatili e server su cui è installato Messaging Security Agent o Client/Server Security Agent. Si tratta di una console di gestione centralizzata basata sul Web che consente di gestire tutti i moduli Agent. La console Web si trova su Security Server. 1-18

27 Capitolo 2 Preparazione all'installazione I passaggi in questa fase consentono di pianificare l'installazione e l'implementazione di WFBS. Trend Micro consiglia di creare un piano di installazione e di implementazione prima di procedere all'installazione. Ciò garantisce che le funzionalità del prodotto vengano incorporate nel piano antivirus e di protezione della rete già esistente. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Informazioni preliminari a pagina 2-2 Requisiti di sistema del server e dell'agente a pagina 2-4 Scelta dell'edizione a pagina 2-9 Protezione della rete a pagina 2-13 Panoramica dell'installazione a pagina 2-19 Problemi di compatibilità a pagina 2-23 Lista di controllo per l'implementazione a pagina 2-25 Lista di controllo porte a pagina 2-30 Lista di controllo indirizzi di Security Server a pagina

28 Trend Micro Worry-Free Business Security Guida all'installazione Informazioni preliminari Rivedere le seguenti fasi di installazione e implementazione. Fase 1. Pianificazione dell'implementazione La pianificazione dell'implementazione di WFBS prevede le seguenti operazioni: 1. Verifica dei requisiti di sistema. Per ulteriori informazioni, consultare Requisiti di sistema del server e dell'agente a pagina Capire dove installare Security Server. Per ulteriori informazioni, consultare Capire dove installare Security Server a pagina Identificare il numero di client. Per ulteriori informazioni, consultare Identificazione del numero di client a pagina Pianificare in funzione del traffico di rete. Per ulteriori informazioni, consultare Pianificazione in funzione del traffico di rete a pagina Determinare i gruppi di desktop e server. Per ulteriori informazioni, consultare Determinazione del numero di gruppi desktop e server a pagina Decidere le opzioni di installazione/implementazione per i moduli Client/Server Security Agent. Per ulteriori informazioni, consultare Scelta delle opzioni di implementazione per gli agenti a pagina Fase 2. Installazione di Security Server Questa fase prevede le seguenti operazioni: 1. Preparare il server di destinazione per l'installazione. Per ulteriori informazioni, consultare Requisiti di sistema del server e dell'agente a pagina 2-4. Suggerimento: aggiornare la sezione Liste di controllo del sistema della Guida dell'amministratore di WFBS. Controllare queste informazioni durante l'installazione di WFBS. 2. Installare o aggiornare WFBS. Per ulteriori informazioni, consultare Panoramica dell'installazione a pagina 2-19 o Aggiornamento migliori pratiche a pagina Verificare l'installazione. Per ulteriori informazioni, consultare Verifica dell'installazione a pagina

29 Preparazione all'installazione Fase 3. Installazione degli agenti Dopo aver installato Security Server, installare Client/Server Security Agent su tutti i server e desktop. Questa fase prevede le seguenti operazioni: 1. Selezionare un metodo di installazione. 2. Installare o aggiornare gli agenti. 3. Verificare l'installazione. 4. Provare l'installazione. Fase 4. Configurazione delle opzioni di protezione Dopo aver installato Client/Server Security Agent sui client, se necessario, personalizzare le impostazioni predefinite. Questa fase prevede le seguenti operazioni: 1. Configurare i gruppi di computer desktop e server. 2. Configurare le preferenze. 2-3

30 Trend Micro Worry-Free Business Security Guida all'installazione Requisiti di sistema del server e dell'agente Per installare Security Server WFBS (che comprende il server di scansione), sono necessari gli elementi riportati di seguito: Nota: Client/Server Security Agent supporta Citrix Presentation Server 4.0/4.5/5.0 e Remote Desktop. Questa versione supporta VMware ESX 3.0/3.5, VMWare Server 1.0.3/2.0.1, WMware Workstation 6.0/6.5 e Microsoft Hyper-V Server TABELLA 2-3. Requisiti di sistema Voce Security Server Specifiche minime Processore Modalità di scansione tradizionale Intel Pentium 4 o superiore Modalità Smart Scan: Intel Core 2 Duo o superiore (consigliato) Memoria Spazio su disco Modalità Smart Scan: Almeno 1 GB, 2 GB consigliato Almeno 512 MB (sistemi x86); 1 GB (consigliato) 1 GB (sistemi x64); 2 GB (consigliato) 4 GB (sistemi Windows Essential Business Server 2008 o Windows Small Business Server 2008) 6 GB di spazio su disco totale (non include utilizzo disco CSA) 2 GB per l'installazione 4 GB per le operazioni quotidiane 2-4

31 Preparazione all'installazione TABELLA 2-3. Voce Sistema operativo Requisiti di sistema (segue) Specifiche minime Serie o linea Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (soltanto Professional) Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Service pack o release supportati SP3 o SP4 Nessun service pack oppure SP1a SP2 o SP3 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nessun service pack oppure SP1 Nessun service pack SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nota: Le installazioni di Windows Server 2008 e 2008 R2 che utilizzano l'opzione Server Core non sono supportate. Sono supportate tutte le principali edizioni e versioni a 64 bit dei sistemi operativi elencati, salvo laddove diversamente specificato. 2-5

32 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 2-3. Voce Server Web Requisiti di sistema (segue) Specifiche minime Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 o SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 o Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 o EBS 2008) IIS 7.5 (Windows 7, Windows Server 2008 R2) Apache HTTP Server o successiva Nota: IIS non è supportato da Windows XP o Windows Vista. Su questi sistemi è necessario utilizzare Apache. Se si dispone già di un server Apache installato, Trend Micro consiglia di disinstallarlo. Insieme al Security Server verrà installato un server Apache. Console Web Browser Web Lettore PDF (per i rapporti) Monitor Internet Explorer versione 6.0 o successiva (solo a 32 bit) Adobe Acrobat Reader 4.0 o successiva Schermo a o più colori con risoluzione 1024x768 o maggiore Client/Server Security Agent Processore Memoria Processore Intel Pentium x86 o compatibile Processore x64 con supporto per le tecnologie AMD64 e Intel 64 I requisiti della velocità del processore variano in base al sistema operativo: 1 GHz (Windows Server 2008, SBS 2008 o EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 e Home Server) 128 MB (sistemi x86); 256 MB consigliati 2-6

33 Preparazione all'installazione TABELLA 2-3. Voce Spazio su disco Sistema operativo Requisiti di sistema (segue) Specifiche minime 450 MB di spazio totale su disco 300 MB per l'installazione 150 MB per le operazioni quotidiane Serie o linea Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (con Storage Server 2003) Windows Server 2003 (con Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Windows 7 Service pack o release supportati SP3 o SP4 Nessun service pack oppure SP1a SP2 o SP3 SP2 o SP3 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nessun service pack oppure SP1 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 SP1 o SP2 Nessun service pack (Nota: Windows 7 Starter Edition non è supportato.) 2-7

34 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 2-3. Voce Requisiti di sistema (segue) Specifiche minime Browser Web (per l'installazione basata su Web) Schermo Internet Explorer versione 6.0 o successiva Schermo a 256 o più colori con risoluzione 800x600 o maggiore Nota: sono supportate le schede di interfaccia di rete (NIC) Gigabit. Altri requisiti I client che utilizzano Smart Scan devono essere in modalità online. I client offline non possono utilizzare Smart Scan. Accesso amministratore o amministratore di dominio su computer su cui è installato il Security Server Installazione della condivisione dei file e della stampante di Microsoft Network Supporto TCP/IP (Transmission Control Protocol/Internet Protocol) installato Nota: se sulla rete è installato Microsoft ISA Server o un prodotto proxy, per consentire l'accesso alla console Web e assicurare la comunicazione client-server è necessario attivare la porta HTTP (8059 o 8080) e SSL (443 o 4343). 2-8

35 Preparazione all'installazione Scelta dell'edizione Versione completa e versione di prova È possibile installare una versione completa di WFBS o una versione gratuita di prova. Versione completa: fornita con supporto tecnico, download dei pattern antivirus, scansione in tempo reale e aggiornamenti del programma per un anno. È possibile rinnovare una versione completa acquistando un rinnovo di manutenzione. Per installare la versione completa, è necessario un codice di attivazione. Versione di prova: scansione in tempo reale e aggiornamenti per 30 giorni. È possibile effettuare l'aggiornamento da una versione di prova a una versione completa in qualsiasi momento. Per installare la versione di prova, non è necessario un codice di attivazione. Con o senza Reputation Services: è possibile scegliere se includere o escludere Reputation Services (ERS) nella versione di prova. ERS è una soluzione anti-spam in hosting ideata da Trend Micro. Chiave di registrazione e codice di attivazione La versione di WFBS è dotata di una chiave di registrazione. Durante l'installazione, WFBS richiede l'immissione di un codice di attivazione. Se non si dispone dei codici di attivazione, utilizzare la chiave di registrazione in dotazione con il prodotto per registrare il prodotto sul sito Web di Trend Micro e ricevere i codici di attivazione. Il programma di installazione principale di WFBS è in grado di reindirizzare automaticamente al sito Web Trend Micro: È possibile installare ancora una versione di prova senza chiave di registrazione o codice di attivazione. Per ulteriori informazioni, rivolgersi al rappresentante di vendita Trend Micro di fiducia (consultare Come contattare Trend Micro a pagina B-5). Nota: in caso di dubbi sulla registrazione, consultare il sito Web Trend Micro al seguente indirizzo: 2-9

36 Trend Micro Worry-Free Business Security Guida all'installazione Worry-Free Business Security e Worry-Free Business Security Advanced La seguente tabella elenca le funzioni supportate da ciascuna edizione. TABELLA 2-4. Funzioni disponibili per le edizioni del prodotto Caratteristiche Aggiornamento dei componenti Worry-Free Business Security Antivirus/Anti-spyware Sì Sì Firewall Sì Sì Web Reputation Sì Sì Monitoraggio del comportamento TrendSecure Sì Sì Filtro del contenuto dei messaggi istantanei Mail Scan (POP3) Sì Sì Anti-spam (POP3) Sì Sì Mail Scan (IMAP) No Sì Anti-spam (IMAP) No Sì Filtro del contenuto dei messaggi Blocco allegati No Sì Filtro URL Sì Sì Sì Sì Sì No Worry-Free Business Security Advanced Sì Sì Sì Sì 2-10

37 Preparazione all'installazione La seguente tabella elenca le funzioni supportate da ciascun tipo di licenza. TABELLA 2-5. Conseguenze dello stato della licenza Licenza completa Prova (30 giorni) Scaduto Notifica di scadenza Sì Sì Sì Aggiornamenti dei file di pattern antivirus Aggiornamenti del programma Sì Sì No Sì Sì No Assistenza tecnica Sì No No Scansione in tempo reale* Sì Sì No * Per le licenze scadute, la scansione in tempo reale utilizza componenti non aggiornati. Nota: per aggiornare la propria edizione del prodotto, contattare il rappresentante di vendita Trend Micro di fiducia. Contratto di licenza e di manutenzione Al momento dell'acquisto di Worry-Free Business Security o di Worry-Free Business Security Advanced, l'utente riceve una licenza per il prodotto e un contratto di manutenzione standard. Il contratto di manutenzione standard è un contratto tra l'utente o l'organizzazione dell'utente e Trend Micro, e riguarda il diritto dell'utente a ricevere l'assistenza tecnica e gli aggiornamenti del prodotto dietro il pagamento delle tariffe fissate. Una licenza per il software Trend Micro garantisce in genere il diritto a ricevere aggiornamenti del prodotto e dei file di pattern, nonché l'assistenza tecnica generale 2-11

38 Trend Micro Worry-Free Business Security Guida all'installazione (Manutenzione) per la durata di un (1) solo anno dalla data di acquisto. Allo scadere del primo anno, è necessario rinnovare annualmente il contratto di manutenzione secondo le tariffe di volta in volta stabilite da Trend Micro. Nota: il contratto di manutenzione ha una scadenza, al contrario del contratto di licenza che non scade mai. Se il contratto di manutenzione scade, è possibile continuare a eseguire la scansione, ma non si può più aggiornare il file di pattern, il motore di scansione o i file di programma (nemmeno manualmente). Inoltre, si perde il diritto a ricevere l'assistenza tecnica di Trend Micro. Sessanta (60) giorni prima della scadenza del contratto di manutenzione, viene visualizzato un messaggio nella schermata Stato in tempo reale che invita a rinnovare la licenza. È possibile aggiornare il proprio Contratto di manutenzione mediante l'acquisto del rinnovo della manutenzione presso il proprio rivenditore, l'ufficio vendite Trend Micro o dall'url di registrazione online di Trend Micro: Versioni della licenza Trend Micro fornisce diverse versioni di Worry-Free Business Security e Worry-Free Business Security Advanced. Ogni versione richiede un diverso codice di attivazione. Worry-Free Business Security: progettato per proteggere desktop, laptop e server della rete locale. Comprende Difesa dalle infezioni, Firewall e Scansione antivirus e anti-spyware. Worry-Free Business Security Advanced: progettato per proteggere i server Microsoft Exchange della rete locale. Include tutte le funzioni di Worry-Free Business Security for SMB oltre ad Anti-spam, Filtro dei contenuti e Blocco allegati. Versione di prova di Worry-Free Business Security Advanced (con o senza Reputation Services: è possibile valutare tutte le funzioni di Worry-Free Business Security Advanced for SMB per un periodo di 30 giorni. Alla scadenza del periodo di valutazione, Security Server cessa di ricevere i componenti aggiornati. Per impostazione predefinita, se durante l'installazione non viene immesso alcun codice di attivazione, viene installata la versione di prova. 2-12

39 Preparazione all'installazione Conseguenze di una licenza scaduta Quando il codice di attivazione di una versione dotata di licenza completa scade, non è più possibile scaricare gli aggiornamenti per il motore o il file di pattern. Tuttavia, al contrario di quello che avviene con il codice di attivazione di una versione di prova, quando il codice di attivazione di una versione dotata di licenza completa scade, tutte le configurazioni e le impostazioni esistenti rimangono in vigore. In questo modo, viene garantito il livello di protezione anche se per errore la licenza giunge a scadenza. Protezione della rete La protezione WFBS è formata dai seguenti componenti: La console Web: gestisce tutti gli agenti da un'unica postazione. Security Server: contiene la console Web, scarica gli aggiornamenti dal server Trend Micro ActiveUpdate, raccoglie e archivia i registri e consente il controllo delle infezioni provocate da virus/minacce informatiche. Client/Server Security Agent: protegge i computer Windows Vista/2000/XP/Server 2003/Server 2008 da virus/minacce informatiche, spyware/grayware, cavalli di Troia e altre minacce. Messaging Security Agent: protegge i server Microsoft Exchange, filtra lo spam e blocca il contenuto. Server di scansione: scarica i componenti specifici per la scansione da Trend Micro e li utilizza per analizzare i client. Il server di scansione è disponibile sullo stesso computer del Security Server. Nota: nell'implementazione WFBS di Smart Scan, lo stesso computer agisce sia da Security Server che da server Smart Scan. 2-13

40 Trend Micro Worry-Free Business Security Guida all'installazione La seguente immagine mostra come i componenti di WFBS vengono installati su una rete standard. Internet Firewall Gateway Server Windows Server Exchange Rete locale FIGURA 2-1. TABELLA 2-6. SIMBOLO A MSA SS Esempio di topologia di rete Esempio di topologia di rete Descrizioni DESCRIZIONE Client/Server Security Agent installato sui client Messaging Security Agent installato su un server Exchange (disponibile solo in Worry-Free Business Security Advanced) Security Server e Scan Server installati su un server Windows 2-14

41 Preparazione all'installazione Console Web Si tratta di una console di gestione centralizzata basata sul Web. Utilizzare la console Web per configurare gli agenti. La console Web viene installata quando si esegue l'installazione di Trend Micro Security Server e utilizza tecnologie di Internet quali ActiveX, CGI, HTML e HTTP/HTTPS. La console Web consente anche di: Implementare gli agenti su server, computer desktop e portatili. Unire i computer desktop e portatili e i server in gruppi logici per la configurazione e la gestione simultanee. Impostare le configurazioni di scansione antivirus e anti-spyware e avviare la scansione manuale su uno o più gruppi. Ricevere notifiche e visualizzare le relazioni di registro per le attività di virus/minacce informatiche. Ricevere le notifiche e inviare gli avvisi sulle infezioni attraverso messaggi , Trap SNMP o registro eventi di Windows al rilevamento delle minacce sui client. Controllare le infezioni tramite configurazione e attivazione della prevenzione delle infezioni. Security Server Il fulcro di WFBS è Security Server (indicato da SS nella Figura 2-1). Security Server ospita la console Web, una console di gestione centralizzata basata sul Web per WFBS. Il Security Server consente di installare gli agenti sui client presenti in una rete e, unitamente agli agenti, forma una relazione client/server. Con Security Server è possibile consultare le informazioni sullo stato, visualizzare gli Agent, configurare la sicurezza del sistema e scaricare i componenti da una postazione centralizzata. Security Server contiene inoltre il database in cui memorizza i registri delle minacce informatiche segnalate dagli agenti. 2-15

42 Trend Micro Worry-Free Business Security Guida all'installazione Internet Trend Micro Security Server scarica il file di pattern e il motore di scansione dall'origine di aggiornamento. Trend Micro Security Server con server Web HTTP Console Web Gestione di Trend Micro Security Server e degli agenti mediante la console Web. Client FIGURA 2-2. Modalità di comunicazione di client/server attraverso le attività HTTP Client/Server Security Agent Client/Server Security Agent (indicato con una A nella Figura 2-1) invia delle notifiche al Trend Micro Security Server dal quale è stato installato. Per fornire al server i dati più aggiornati riguardanti il client, l'agente invia i dati sullo stato degli eventi in tempo reale. Gli eventi riportati sono ad esempio il rilevamento di minacce, l'avvio e lo spegnimento dell'agente, l'avvio di una scansione e il completamento di un aggiornamento. Client/Server Security Agent offre tre metodi di scansione: in tempo reale, pianificata emanuale. Configurare le impostazioni di scansione sugli agenti dalla console Web. Per implementare una protezione uniforme dei desktop in tutta la rete, è possibile scegliere di non concedere agli utenti i privilegi per modificare le impostazioni di scansione o rimuovere il modulo agente. 2-16

43 Preparazione all'installazione Server di scansione All'interno di Smart Protection Network, WFBS fornisce ora la possibilità di sottoporre a scansione i client con un server di scansione. Questo trasferisce dai client a un server di scansione il compito di scaricare i componenti e di sottoporre a scansione i computer client. Esistono due tipi di server di scansione: Server di scansione: un server di scansione viene installato automaticamente con Security Server. Questo consente al server in uso di fungere sia da punto di controllo centralizzato per gli agenti che da sistema di scansione. Trend Micro Scan Server: Trend Micro fornisce un server di scansione per tutti i client come backup. Se il server di scansione presente sulla rete non svolge correttamente la sua funzione, Trend Micro garantisce comunque un'ottima protezione. 2-17

44 Trend Micro Worry-Free Business Security Guida all'installazione Internet Trend Micro Global Smart Scan Server funge da server di scansione di backup, se i client non riescono a collegarsi al server di scansione in uso. Il client invia le informazioni sui file a questo server e il server indica al client quali file rappresentano un rischio alla sicurezza. Client Il server di scansione sottopone a scansione i client configurati per Smart Scan. Il server di scansione è lo stesso computer del Security Server. Smart Scan: i client inviano le informazioni sui file al server di scansione per un'analisi e il server di scansione indica al client quali file rappresentano un rischio alla sicurezza. FIGURA 2-3. Funzionamento della comunicazione di Smart Scan Nota: il server di scansione viene installato automaticamente con Security Server. Dopo l'installazione è possibile specificare quali computer utilizzano il server di scansione. 2-18

45 Preparazione all'installazione Panoramica dell'installazione Nel corso dell'installazione, il programma di installazione richiede all'utente le seguenti informazioni: Dettagli di Security Server: il dominio/nome host o indirizzo IP del Security Server e la directory di destinazione in cui WFBS installa i file di Security Server. Dettagli sul server proxy: se il traffico Internet sulla rete è gestito da un server proxy, è necessario configurare i dati del server proxy (se necessario, anche nome utente e password). Tali informazioni sono necessarie per scaricare i componenti più recenti dal server di aggiornamento Trend Micro. È possibile immettere i dati relativi al server proxy durante e dopo l'installazione. Per immettere dati dopo l'installazione, utilizzare la console Web. Server SMTP: se si utilizza un server SMTP per inviare notifiche, immettere il nome del server SMTP, il numero della porta e l'indirizzo dei mittenti e dei destinatari. Nota: se il server SMTP si trova sullo stesso computer di WFBS e utilizza la porta 25, il programma di installazione rileva il nome del server SMTP e aggiorna i campi Server SMTP e Porta. Password della console Web di Security Server: per impedire accessi non autorizzati alla console Web, specificare una password. Password di rimozione/disinstallazione client: impostare una password per impedire la chiusura o la rimozione di Client/Server Security Agent. Percorso di installazione del software client: configurare il percorso di installazione del client in cui vengono copiati i file di Client/Server Security Agent durante l'installazione del client. Account e privilegi: prima di eseguire l'installazione, accedere con un account dotato di dominio o privilegi di amministratore locale. 2-19

46 Trend Micro Worry-Free Business Security Guida all'installazione Porte WFBS utilizza due tipi di porte: Porta di ascolto del server (porta HTTP): utilizzata per accedere a Trend Micro Security Server. Per impostazione predefinita, WFBS utilizza una delle seguenti: Sito Web predefinito del server IIS: lo stesso numero di porta TCP del server HTTP. Sito Web virtuale del server IIS: 8059 Server Apache: 8059 Porta di ascolto client: un numero di porta generato in maniera casuale, attraverso il quale il client riceve i comandi da Trend Micro Security Server. Porte del server di scansione: utilizzate per sottoporre a scansione gli agenti. Consultare Tabella 2-7: TABELLA 2-7. Porte del server di scansione IIS PREDEFINITA IIS VIRTUALE APACHE PRE- INSTALLATO NUOVA INSTALLAZIONE APACHE INSTALLAZIONI DA ZERO E AGGIORNAMENTI Porta non SSL Porta non SSL su server Web Prima porta aperta nell'intervallo Porta non SSL su server Web Porta non SSL su server Web Porta SSL Utilizzando SSL Porta SSL su server Web Prima porta aperta nell'intervallo N.D. Porta SSL su server Web 2-20

47 Preparazione all'installazione È possibile modificare le porte di ascolto solo durante l'installazione. ATTENZIONE! Molti attacchi virus e hacker utilizzano il protocollo HTTP e sono diretti alle porte 80 e/o 8080, utilizzate da molte aziende come porte TCP (Transmission Control Protocol) predefinite per le comunicazioni HTTP. Se l'azienda sta utilizzando una di queste porte come porta HTTP, Trend Micro consiglia di scegliere un altro numero di porta. Nota: per individuare quale porta viene utilizzata dagli agenti per collegarsi al server di scansione, aprire SSCFG.ini nella directory di installazione del server. Scansione preliminare Trend Micro Security Server Prima che il programma di installazione avvii il processo di installazione, viene eseguita una scansione preliminare. Questa prevede una scansione antivirus e una scansione Damage Cleanup Services al fine di potersi accertare che il computer di destinazione non contenga virus, cavalli di Troia e altri codici potenzialmente dannosi. Le destinazioni della scansione preliminare sono le aree più vulnerabili del computer, che includono le seguenti: settore boot e directory boot (per i virus del settore boot) la cartella Windows la cartella Programmi Azioni per i rilevamenti della scansione preliminare Se il programma di installazione di WFBS rileva virus, cavalli di Troia o altro codice potenzialmente dannoso, è possibile effettuare una delle seguenti azioni: Disinfetta: disinfetta un file infetto rimuovendo il virus o l'applicazione dannosa. WFBS codifica e rinomina il file se non è possibile disinfettarlo. Rinomina: codifica il file e ne modifica l'estensione in VIR, VIR1, VIR2 e così via. Il file rimane nello stesso percorso. Per decrittografare un file crittografato da WFBS, consultare la Guida dell'amministratore di WFBS. 2-21

48 Trend Micro Worry-Free Business Security Guida all'installazione Elimina: elimina il file. Ignora: sul file non viene eseguita alcuna operazione. Suggerimento: Trend Micro consiglia di disinfettare o eliminare i file infetti. Altre note sull'installazione Per installare Trend Micro Security Server non è necessario riavviare il computer. Al termine dell'installazione, configurare immediatamente Trend Micro Security Server e procedere all'implementazione del programma Client/Server Security Agent. Se si utilizza un server Web IIS, durante l'installazione del server Web il programma di installazione interrompe e riavvia automaticamente il servizio IIS/server Apache. ATTENZIONE! Assicurarsi di non installare il server Web su un computer che esegue applicazioni che possono bloccare il servizio IIS. L'installazione potrebbe non riuscire. Per ulteriori informazioni, consultare la documentazione IIS. Suggerimento: Trend Micro consiglia di non installare WFBS durante le ore di punta, per ridurre l'impatto sulla rete. Se è già stata installata una versione non supportata del server Web Apache su Security Server, utilizzare IIS invece di Apache. Se due applicazioni del server Web sono in esecuzione contemporaneamente, verificare che i numeri di porta non siano in conflitto tra loro e che il computer disponga di memoria/cpu/spazio su disco a sufficienza. 2-22

49 Preparazione all'installazione Note per utenti di SBS e EBS 2008 per Windows A causa di incompatibilità tra WFBS e le caratteristiche di sicurezza fornite da Windows Small Business Server (SBS) 2008 e Windows Essential Business Server (EBS) 2008, durante l'installazione si verifica quanto segue: L'installazione di Client/Server Security Agent (CSA) rimuove automaticamente il client di Microsoft OneCare dai computer di destinazione. Trend Micro consiglia di installare Security Server sui computer Windows EBS con ruolo Management Server. Su questi server, il componente aggiuntivo della console EBS viene installato automaticamente con Security Server. Problemi di compatibilità In questa sezione sono illustrati problemi di compatibilità riscontrabili con determinate applicazioni di terze parti. Fare sempre riferimento alla documentazione di tutte le applicazioni di terze parti installate sullo stesso computer su cui verranno installati Security Server e gli altri componenti. Altre applicazioni antivirus Trend Micro consiglia di rimuovere altre applicazioni antivirus dal computer su cui verrà installato Trend Micro Security Server. La presenza di altre applicazioni antivirus sullo stesso computer può compromettere la corretta installazione e le prestazioni di Trend Micro Security Server. Nota: WFBS non è in grado di disinstallare il componente server di alcun prodotto antivirus di terze parti, ma è in grado di disinstallare il componente client (consultare Migrazione da altre applicazioni antivirus a pagina 4-6 per istruzioni e per un elenco di applicazioni di terze parti che WFBS è in grado di rimuovere). 2-23

50 Trend Micro Worry-Free Business Security Guida all'installazione Applicazioni di sicurezza comprese in EBS e SBS 2008 WFBS è compatibile sia con Windows Small Business Server (SBS) 2008 che con Windows Essential Business Server (EBS) 2008; tuttavia, alcune applicazioni di sicurezza installate o gestite mediante questi sistemi operativi potrebbero creare conflitti con WFBS. Pertanto, potrebbe essere necessario rimuovere queste applicazioni di sicurezza. CSA e OneCare Benché sia possibile installare il Security Server unitamente a Microsoft Windows Live OneCare for Server, non è possibile installare Client/Server Security Agent (CSA) unitamente al client OneCare. Il programma disinstallazione di CSA rimuove automaticamente OneCare dai computer client. Database È possibile eseguire la scansione dei database; tuttavia, tale operazione potrebbe compromettere le prestazioni delle applicazioni che accedono ai database. Trend Micro consiglia di escludere i database e le relative cartelle di backup dalla scansione in tempo reale. Se è necessario eseguire la scansione di un database, eseguire la scansione manuale o pianificata nelle ore non di punta per ridurre al minimo l'impatto della scansione. Altre applicazioni firewall Prima di installare il firewall WFBS, Trend Micro consiglia di rimuovere o disattivare qualsiasi altra applicazione firewall (compreso Internet Connection Firewall (ICF) fornito con Windows Vista, Windows XP SP2 e Windows Server 2003). Tuttavia, se si desidera eseguire l'icf o qualsiasi altro firewall di terze parti, aggiungere le porte di ascolto di Trend Micro Security Server all'elenco delle eccezioni del firewall (consultare Porte a pagina 2-20 per ulteriori informazioni sulle porte di ascolto e vedere la documentazione del firewall per ulteriori dettagli su come configurare gli elenchi delle eccezioni). 2-24

51 Preparazione all'installazione Lista di controllo per l'implementazione Prima di implementare WFBS, controllare quanto indicato di seguito. Capire dove installare Security Server WFBS è abbastanza flessibile da essere posizionato in diversi ambienti di rete. Ad esempio, è possibile posizionare un firewall tra Trend Micro Security Server e i client su cui è eseguito Client/Server Security Agent o posizionare sia Trend Micro Security Server che tutti i client dietro un unico firewall di rete. Se si gestiscono più sedi, disporre di un server di sicurezza nella sede principale e in ciascuna delle sedi gestite consente di ridurre l'utilizzo dell'ampiezza di banda tra la sede principale e quelle gestite, migliorando la velocità dell'implementazione del pattern. Se i computer client presentano Windows XP Firewall attivato, WFBS lo aggiungerà automaticamente all'elenco Eccezioni. Nota: se un firewall è posizionato tra Trend Micro Security Server e i relativi client, sarà necessario configurare il firewall per consentire il traffico tra la porta di ascolto dei client e la porta di ascolto di Trend Micro Security Server. Identificazione del numero di client Un client è il computer dove si intende installare Client/Server Security Agent. Sono client i computer desktop, server e portatili, compresi quelli di utenti che svolgono il telelavoro. Se la rete ha sistemi operativi Windows diversi (tra cui Windows 2000, XP, Server 2003 o Vista), è necessario identificare quanti client utilizzano una versione specifica di Windows. Le informazioni raccolte consentono di scegliere il metodo di implementazione dei client più efficace per il proprio ambiente. Fare riferimento a Scelta delle opzioni di implementazione per gli agenti a pagina Nota: un solo Security Server è in grado di gestire fino a 2500 client. Se si dispone di una quantità superiore di client, Trend Micro consiglia di installare più di un Security Server. 2-25

52 Trend Micro Worry-Free Business Security Guida all'installazione Pianificazione in funzione del traffico di rete Quando si pianifica l'implementazione, è opportuno considerare il traffico di rete che WFBS genererà. WFBS genera traffico di rete quando Security Server e i client comunicano tra di loro. Il Security Server/server di scansione genera traffico quando: Notifica ai client le modifiche alla configurazione Notifica ai client la disponibilità dei componenti aggiornati per il download Si collega al server Trend Micro ActiveUpdate per verificare la presenza di componenti aggiornati e scaricarli. Esegue le scansioni sui client configurati per Smart Scan Invia un riscontro a Trend Micro Smart Protection Network I client generano traffico quando: Si avviano Si spengono Generano dei registri Passano dalla modalità roaming alla modalità normale Eseguono aggiornamenti pianificati Eseguono aggiornamenti manuali ("Aggiorna ora") Si collegano al server di scansione per Smart Scan Nota: aggiornamenti a parte, tutte le altre operazioni generano una quantità di traffico minima. Traffico di rete durante gli aggiornamenti dei file di pattern Una quantità di traffico di rete significativa viene generata ogni volta che Trend Micro rende disponibile una versione aggiornata di qualsiasi componente dei prodotti. Per ridurre il traffico di rete generato durante l'aggiornamento del file di pattern, WFBS utilizza il metodo denominato aggiornamento incrementale. Anziché scaricare il file di pattern antivirus completo ogni volta che viene aggiornato, Trend Micro Security Server preleva soltanto i pattern dei virus che sono stati aggiunti dopo l'ultima release. Trend Micro Security Server unisce i nuovi pattern a quelli precedenti. 2-26

53 Preparazione all'installazione Se i client vengono aggiornati regolarmente, è sufficiente che scarichino soltanto i pattern incrementali, con dimensioni tra i 5 KB e i 200 KB. Il pattern completo è di circa 20 MB quando è compresso e richiede molto più tempo per il download. Trend Micro pubblica i nuovi file di pattern a cadenza giornaliera. Tuttavia, se è in circolazione un virus particolarmente dannoso, Trend Micro pubblica il nuovo file di pattern non appena è disponibile un pattern per la minaccia. Uso degli Update Agent per ridurre il consumo della larghezza di banda Se all'interno della propria rete si identificano sezioni tra i client e Security Server a "bassa ampiezza di banda" o "a traffico pesante", è possibile specificare che i client agiscano come origini di aggiornamento (Update Agent) per altri client. Questa operazione consente di distribuire il carico dell'implementazione dei componenti su tutti i client. Ad esempio, se la rete è segmentata per sede e il collegamento di rete tra i segmenti è caratterizzato da un carico di traffico pesante, Trend Micro consiglia di fare in modo che almeno un client di ogni segmento agisca da Update Agent. Perché scegliere un server dedicato Quando si seleziona un server che esegua l'hosting di WFBS, è opportuno considerare gli aspetti riportati di seguito: Il carico di CPU che il server supporta. Le altre funzioni svolte dal server. Se si installa WFBS in un server utilizzato anche per altre funzioni (ad esempio come server applicativo), Trend Micro consiglia di scegliere un server che non esegua applicazioni di tipo mission-critical o con esigenze significative in materia di risorse. 2-27

54 Trend Micro Worry-Free Business Security Guida all'installazione Posizione dei file dei programmi Durante l'installazione di Trend Micro Security Server, è necessario specificare dove installare i file di programma nei client. È possibile accettare il percorso di installazione del client predefinito o decidere di modificarlo. Trend Micro consiglia di adottare le impostazioni predefinite, salvo nel caso in cui vi siano motivi contingenti che impediscono di farlo, ad esempio spazio insufficiente sul disco. Il percorso di installazione del client predefinito è: C:\Programmi\Trend Micro\Security Server Agent Determinazione del numero di gruppi desktop e server Ogni Client/Server Security Agent deve appartenere a un gruppo di protezione. I membri di un gruppo di protezione condividono la stessa configurazione e svolgono le stesse operazioni. Organizzando i client in gruppi, è possibile nel contempo configurare, gestire e applicare una configurazione personalizzata a un gruppo senza intervenire sulla configurazione di altri gruppi. Un WFBS gruppo di protezione è diverso da un dominio Windows. È possibile creare vari gruppi di protezione in un unico dominio Windows. Si possono inoltre assegnare computer allo stesso gruppo di protezione da domini Windows diversi. L'unico requisito da rispettare è la registrazione di tutti i client di un gruppo nello stesso Security Server. È possibile anche raggruppare i client in base ai rispettivi reparti di appartenenza o alle funzioni assegnategli. In alternativa, si possono raggruppare i client che sono maggiormente esposti al rischio di infezioni per applicare una configurazione più sicura agli altri client. È necessario almeno un gruppo per ogni configurazione client univoca che si desidera creare. Scelta delle opzioni di implementazione per gli agenti WFBS fornisce varie opzioni di implementazione per Client/Server Security Agent. È essenziale capire quali sono le più adatte all'ambiente in uso, in base alle attività di gestione correnti e ai privilegi di account assegnati agli utenti finali. 2-28

55 Preparazione all'installazione Per l'implementazione in un unico sito, gli amministratori informatici possono decidere di procedere tramite Installazione remota o Impostazione script di accesso. Per il metodo Impostazione script di accesso, allo script di accesso viene aggiunto un programma chiamato autopcc.exe. Quando un client non protetto accede al dominio Windows, Security Server lo rileva ed esegue automaticamente l'implementazione del programma di installazione del client. La distribuzione di Client/Server Security Agent viene eseguita in background e il processo di installazione passa inosservato all'utente finale. Nelle organizzazioni in cui i criteri informatici vengono rigidamente applicati, si consigliano Installazione remota e Impostazione script di accesso. Installazione remota e Impostazione script di accesso non richiedono l'assegnazione di privilegi amministrativi all'utente finale. Al contrario, l'amministratore può configurare il programma di installazione con la password per un account di amministrazione. Non è necessario modificare le autorizzazioni dell'utente finale. Nota: l'installazione remota funziona solo con Windows Vista/2000/XP (solo Professional Edition) e Server Nelle organizzazioni in cui i criteri informatici vengono applicati con meno rigidità, si consiglia di installare Client/Server Security Agent tramite la pagina Web interna. L'amministratore invia un messaggio contenente l'istruzione per gli utenti di visitare la pagina Web interna, da cui possono installare Client/Server Security Agent. Con questo metodo, tuttavia, gli utenti che desiderano installare l'agente devono disporre di privilegi di amministrazione. WFBS comprende uno strumento chiamato Vulnerability Scanner, che consente di rilevare i computer non protetti da WFBS. Quando Vulnerability Scanner rileva un computer non protetto, vi implementa Client/Server Security Agent. Quando si inserisce un intervallo di indirizzi IP, Vulnerability Scanner verifica tutti i computer dell'intervallo specificato e segnala la versione del software antivirus corrente (compreso il software di terzi) installato su ogni computer. Nota: per installare Client/Server Security Agent utilizzando Vulnerability Scanner, è necessario disporre dei privilegi di amministratore. Per aggirare questo problema, fornire le credenziali di accesso di livello amministrativo che Vulnerability Scanner utilizzerà per installare Client/Server Security Agent. 2-29

56 Trend Micro Worry-Free Business Security Guida all'installazione Client Packager, uno strumento di WFBS, è in grado di comprimere i file di installazione o di aggiornamento in un file autoestraente al fine di semplificarne l'invio tramite , CD-ROM o FTP interno. Gli utenti che ricevono il pacchetto devono semplicemente fare doppio clic sul file per avviare il programma di configurazione. Suggerimento: l'installazione remota è utile per le reti con Active Directory. Se sulla rete non è presente Active Directory, preferire l'installazione Web. Per ulteriori informazioni sui metodi di installazione, consultare la Guida dell'amministratore di WFBS. Lista di controllo porte WFBS utilizza le seguenti porte predefinite. TABELLA 2-8. Lista di controllo porte PORTA ESEMPIO VALORE SMTP 25 Proxy Security Server: porta non SSL 8059 Security Server: porta SSL 4343 Client/Server Security Agent Messaging Security Agent Amministratore definito Porta SSL del server di scansione Porta non SSL del server di scansione

57 Preparazione all'installazione Lista di controllo indirizzi di Security Server WFBS richiede le seguenti informazioni durante l'installazione e la configurazione. Per avere riferimenti rapidi, registrare questi dettagli. TABELLA 2-9. Lista di controllo indirizzo server INFORMAZIONI NECESSARIE ESEMPIO VALORE INFORMAZIONI SU TREND MICRO SECURITY SERVER Indirizzo IP FQDN (Fully Qualified Domain Name) Nome NetBIOS (host) server.azienda.com server in uso INFORMAZIONI SUL SERVER WEB Indirizzo IP FQDN (Fully Qualified Domain Name) Nome NetBIOS (host) server.azienda.com server in uso SERVER PROXY PER IL DOWNLOAD DEI COMPONENTI Indirizzo IP FQDN (Fully Qualified Domain Name) Nome NetBIOS (host) proxy.azienda.com server Proxy INFORMAZIONI SERVER SMTP (OPZIONALI; PER NOTIFICHE ) Indirizzo IP FQDN (Fully Qualified Domain Name) Nome NetBIOS (host) mail.azienda.com server di posta 2-31

58 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 2-9. Lista di controllo indirizzo server (segue) INFORMAZIONI NECESSARIE ESEMPIO VALORE INFORMAZIONI TRAP SNMP (OPZIONALI; PER NOTIFICHE TRAP SNMP) Nome community azienda Indirizzo IP

59 Capitolo 3 Installazione del server Questa sezione fornisce informazioni generali da conoscere prima di procedere all'installazione di WFBS. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Panoramica dell'installazione a pagina 3-2 Analisi dell'installazione tipica a pagina 3-3 Analisi dell'installazione personalizzata a pagina 3-4 Analisi dell'installazione invisibile a pagina 3-33 Verifica dell'installazione a pagina 3-34 Installazione di Trend Micro Worry-Free Remote Manager Agent a pagina

60 Trend Micro Worry-Free Business Security Guida all'installazione Panoramica dell'installazione Sono disponibili tre modalità di installazione di WFBS: Tipica: fornisce una soluzione semplice e facile per l'installazione di WFBS mediante i valori predefiniti da Trend Micro. Questo metodo è adatto a una piccola azienda che utilizza un unico Trend Micro Security Server e fino a dieci client. Personalizzata: permette di implementare con flessibilità la strategia di protezione della rete. Questo metodo è adatto a chi dispone di molti computer e server. Invisibile: per l'installazione invisibile, viene creato un file di script che può essere utilizzato per eseguire automaticamente installazioni identiche su altri computer o altre reti. Suggerimento: è possibile conservare le impostazioni del client quando si effettua l'aggiornamento a questa versione di WFBS oppure se è necessario installare di nuovo questa versione di WFBS. Per istruzioni, consultare Aggiornamento di Client/Server Security Agent a partire da pagina 4-9 a pagina 4-1. Nota: se sul client sono presenti informazioni derivanti da una precedente installazione di MSA, non è possibile completare l'installazione di MSA. Utilizzare l'utilità Windows Installer Cleanup per disinfettare eventuali residui di un'installazione precedente. Per scaricare l'utilità Windows Installer Cleanup, visitare: Installazione del server di scansione Quando si installa il server WFBS, il server di scansione viene installato automaticamente. Non è necessario scegliere di installare il server di scansione o configurare le impostazioni. 3-2

61 Installazione del server Analisi dell'installazione tipica Il metodo di installazione tipica è molto simile al metodo di installazione personalizzata (consultare Analisi dell'installazione personalizzata a pagina 3-4). Durante l'installazione tipica, le seguenti opzioni non sono disponibili perché vengono utilizzate le impostazioni predefinite Trend Micro: WFBS - cartella del programma: C:\Programmi\Trend Micro\Security Server\PCCSRV Server Web: Microsoft Internet Information Services (IIS) Nota: se Security Server (compreso il servizio Smart Scan) è stato installato su Windows XP, Microsoft IIS può supportare soltanto un massimo di 10 connessioni client al servizio Smart Scan. Se i client utilizzano Smart Scan e Security Server è stato installato su Windows XP, selezionare il server Web Apache invece di IIS. Impostazioni del server Web Sito Web: OfficeScan URL predefinito: Impostazioni Client/Server Security Agent: per informazioni, consultare la Guida dell'amministratore di WFBS. Per eseguire un'installazione mediante il metodo Tipica, attenersi ai passaggi illustrati in Analisi dell'installazione personalizzata a pagina 3-4 ignorando i passaggi relativi all'installazione personalizzata. 3-3

62 Trend Micro Worry-Free Business Security Guida all'installazione Analisi dell'installazione personalizzata L'installazione personalizzata offre maggiore flessibilità nell'implementazione della strategia di protezione della rete. I processi di installazione personalizzata e tipica sono piuttosto simili: 1. Eseguire operazioni di preconfigurazione. Fare riferimento a Parte 1: operazioni di preconfigurazione a pagina Decidere le impostazioni per Trend Micro Security Server e per la console Web. Fare riferimento a Parte 2: impostazioni del server e della console Web a pagina Configurare le opzioni di installazione di Client/Server Security Agent. Fare riferimento a Parte 3: opzioni di installazione degli agenti a pagina Avviare la procedura di installazione. Fare riferimento a Parte 4: procedura di installazione a pagina Facoltativo: configurare l'opzione di installazione Remote Messaging Security Agent per i server Exchange remoti. Fare riferimento a Parte 5: installazione di Remote Messaging Security Agent a pagina Parte 1: operazioni di preconfigurazione Le operazioni di preconfigurazione prevedono l'avvio dell'installazione guidata, forniscono i dati sulla licenza e l'attivazione, prevedono una scansione preliminare antivirus del server e la scelta del tipo di installazione. Suggerimento: prima di installare WFBS, chiudere tutte le applicazioni in esecuzione. Se si esegue l'installazione mentre sono in esecuzione altre applicazioni, il completamento dell'installazione potrebbe richiedere più tempo. Per avviare le operazioni di preconfigurazione: 1. Aprire la cartella contenente i file di installazione e fare doppio clic su SETUP.EXE. Viene visualizzata la schermata Installazione Trend Micro. 2. Fare clic su Avanti. Viene visualizzata la schermata Contratto di licenza. 3. Leggere il contratto di licenza. Se si accettano i termini, selezionare Accetto i termini del contratto di licenza. 3-4

63 Installazione del server 4. Fare clic su Avanti. Viene visualizzata la schermata Attivazione del prodotto. FIGURA 3-1. Schermata Attivazione del prodotto 5. Dalla schermata Attivazione del prodotto, scegliere una delle seguenti opzioni e fare clic su Avanti: Versione completa Versione di prova con Reputation Services: consultare: network-reputation-services/ per informazioni su Reputation Services. Versione di prova senza Reputation Services. Nota: per installare la versione completa e la versione di prova con Reputation Services è necessario disporre di un codice di attivazione o una chiave di registrazione. 3-5

64 Trend Micro Worry-Free Business Security Guida all'installazione FIGURA 3-2. Schermata Attivazione del prodotto 6. Se WFBS non è stato ancora registrato, fare clic su Registrazione online. Si apre una finestra del browser. Seguire le istruzioni della schermata Registrazione. 7. Digitare il codice di attivazione nel campo Codice di attivazione. Nota: se non si dispone del codice di attivazione, fare clic su Avanti per installare la versione di prova. Eseguire l'aggiornamento alla versione completa prima che scadano i 30 giorni del periodo di prova; in tal modo, tutte le impostazioni resteranno intatte. 3-6

65 Installazione del server 8. Fare clic su Avanti. Viene visualizzata la schermata Scansione preliminare del computer. FIGURA 3-3. Schermata Scansione preliminare del computer 9. Scegliere di procedere alla scansione preliminare del computer contro eventuali minacce selezionando una delle seguenti opzioni: Scansione preliminare di minacce nel computer Non eseguire la scansione preliminare di minacce nel computer Trend Micro consiglia la scansione preliminare del computer alla ricerca delle minacce alla sicurezza. Se non si esegue la scansione preliminare, è possibile che l'installazione non venga eseguita correttamente. Nota: se si sceglie di eseguire la scansione preliminare del computer contro eventuali minacce, verrà visualizzata una schermata di avanzamento dell'operazione durante la scansione. 3-7

66 Trend Micro Worry-Free Business Security Guida all'installazione 10. Fare clic su Avanti. Viene visualizzata la schermata Tipo di installazione. FIGURA 3-4. Schermata del tipo di installazione 11. Dalla schermata Tipo di installazione, scegliere una delle seguenti opzioni: Installazione tipica (consigliata) Installazione personalizzata Per le differenze, consultare Panoramica dell'installazione a pagina 3-2. Nota: i valori predefiniti per l'installazione personalizzata sono esattamente gli stessi valori dell'installazione tipica. 3-8

67 Installazione del server 12. Fare clic su Avanti. Viene visualizzata la schermata Informazioni sull'installazione. Questo è l'ultimo passaggio della procedura di preinstallazione. FIGURA 3-5. Schermata Informazioni sull'installazione 13. Nella schermata Informazioni sull'installazione vengono brevemente elencate le operazioni da completare per poter installare Trend Micro Security Server, la console Web Messaging Security Agent e Client/Server Security Agent. 3-9

68 Trend Micro Worry-Free Business Security Guida all'installazione Parte 2: impostazioni del server e della console Web Per configurare Security Server e la console Web: 1. Nella schermata Informazioni sull'installazione, fare clic su Avanti. Viene visualizzata la schermata Fase di installazione con l'icona di Security Server evidenziata. FIGURA 3-6. Schermata Fase di installazione di Security Server 3-10

69 Installazione del server 2. Fare clic su Avanti. Viene visualizzata la schermata Identificazione server. FIGURA 3-7. Schermata Identificazione server 3. Scegliere una delle seguenti opzioni di identificazione del server per la comunicazione client-server. Informazioni sul server: scegliere Nome dominio o Indirizzo IP: Nome di dominio: verificare il nome di dominio del server di destinazione. Se necessario, è anche possibile utilizzare il nome di dominio interamente qualificato (FQDN, fully qualified domain name) del server per assicurare una corretta comunicazione client-server. Indirizzo IP: verificare che l'indirizzo IP del server di destinazione sia corretto. 3-11

70 Trend Micro Worry-Free Business Security Guida all'installazione Suggerimento: se si utilizza un indirizzo IP, verificare che il computer su cui si installa Security Server disponga di un indirizzo IP statico. Se il server possiede più schede di interfaccia di rete (NIC), Trend Micro consiglia di utilizzare il nome di dominio o il nome FQDN anziché l'indirizzo IP. Directory di destinazione: specificare la directory di destinazione in cui installare Trend Micro Security Server. 4. Fare clic su Avanti. Viene visualizzata la schermata Seleziona cartella di programma. FIGURA 3-8. Schermata Seleziona cartella di programma Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 3-12

71 Installazione del server 5. Digitare un percorso nel campo Cartella del programma in cui verranno memorizzati i collegamenti al programma, oppure accettare il percorso predefinito. 6. Fare clic su Avanti. Verrà visualizzata la schermata Server Web che consente di scegliere un server Web. FIGURA 3-9. Schermata Server Web Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 7. Dalla schermata Server Web, selezionare un server Web su cui eseguire l'hosting della console Web. Scegliere uno dei seguenti: Server IIS Server Web Apache 3-13

72 Trend Micro Worry-Free Business Security Guida all'installazione 8. Fare clic su Avanti. A seconda del tipo di server prescelto, verrà visualizzata la schermata corrispondente. FIGURA Schermata di configurazione del server Web IIS 3-14

73 Installazione del server FIGURA Schermata di configurazione del server Web Apache Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 9. Configurare le seguenti impostazioni del server Web: Porta HTTP Attiva SSL Periodo di validità del certificato Porta SSL Nota: se si utilizza un server IIS, è necessario specificare un sito Web IIS, virtuale o predefinito. WFBS assegnerà valori predefiniti per le impostazioni delle porte HTTP e SSL per l'utilizzo del sito Web IIS predefinito. 3-15

74 Trend Micro Worry-Free Business Security Guida all'installazione 10. Fare clic su Avanti. Viene visualizzata la schermata Server proxy. FIGURA Schermata Server proxy Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 11. Se un server proxy deve accedere a Internet, selezionare la casella di controllo Usa un server proxy e immettere le seguenti informazioni: Tipo proxy Server o nome indirizzo IP Porta Nome utente: da inserire solo se il server richiede l'autenticazione. Password: da inserire solo se il server richiede l'autenticazione. 3-16

75 Installazione del server 12. Fare clic su Avanti. Viene visualizzata la schermata relativa alle impostazioni del server proxy per Web Reputation e Monitoraggio del comportamento. Questi servizi client utilizzano il server proxy e la porta specificati in Internet Explorer. Se il server proxy richiede l'autenticazione, fornire le credenziali di accesso in questa schermata. 13. Fare clic su Avanti. Viene visualizzata la schermata Server SMTP e destinatari delle notifiche. FIGURA Schermata Server SMTP e destinatari delle notifiche 3-17

76 Trend Micro Worry-Free Business Security Guida all'installazione 14. La schermata Server SMTP e destinatari delle notifiche richiede le seguenti informazioni: Server SMTP: il server di posta Porta Destinatari Nota: se il server SMTP (server di posta) è sullo stesso computer di WFBS e utilizza la porta 25, il programma di installazione rileva il nome del server SMTP e aggiorna i campi Server SMTP e Porta. Consultare le impostazioni del server di posta ISP. Se non si conoscono queste impostazioni, procedere al passaggio successivo. Queste impostazioni possono essere configurate in un secondo momento. Suggerimento: è possibile aggiornare le impostazioni SMTP dopo l'installazione. Per istruzioni, consultare la Guida dell'amministratore. 3-18

77 Installazione del server 15. Fare clic su Avanti. Viene visualizzata la schermata Password account amministratore. FIGURA Schermata Password account amministratore 16. La schermata Password account amministratore richiede le seguenti informazioni: Console Web di Security Server: necessaria per eseguire l'accesso alla console Web. Password Conferma password Client/Server Security Agent: necessario per disinstallare i moduli Client/Server Security Agent. Password Conferma password Nota: il campo Password contiene tra 1 e 24 caratteri e rileva la distinzione tra maiuscole e minuscole. 3-19

78 Trend Micro Worry-Free Business Security Guida all'installazione 17. Fare clic su Avanti. Si apre la schermata Trend Micro Smart Protection Network. FIGURA Schermata Trend Micro Smart Protection Network 18. Scegliere se si desidera partecipare al programma relativo ai riscontri su Trend Micro Smart Protection Network. È possibile scegliere di annullare la partecipazione in un secondo momento, mediante la console Web. 3-20

79 Installazione del server 19. Fare clic su Avanti. Viene visualizzata la schermata Selezione componente. FIGURA Schermata Selezione componente 20. Selezionare una delle seguenti opzioni: Client/Server Security Agent: l'agente che protegge desktop/server Messaging Security Agent: l'agente che protegge i server Microsoft Exchange (installato a livello locale su questo computer) Remote Messaging Security Agent: l'agente che protegge i server Microsoft Exchange (esegue un'installazione remota) Nota: la prima opzione di installazione MSA (installazione locale) è disponibile solo sui computer con versioni supportate di Exchange Server. Se l'opzione non è disponibile, verificare che il servizio Microsoft Exchange Information Store sia avviato e che sul computer non sia installato Microsoft Forefront Security for Exchange Server (Forefront). 3-21

80 Trend Micro Worry-Free Business Security Guida all'installazione 21. Fare clic su Avanti. Viene visualizzata la schermata Fase di installazione di Messaging Security Agent con l'icona di Messaging Security Agent evidenziata. FIGURA Schermata Fase di installazione di Messaging Security Agent Nota: se sul server non è installato un server Exchange, l'opzione Messaging Security Agent non sarà disponibile. 3-22

81 Installazione del server Parte 3: opzioni di installazione degli agenti Le opzioni descritte di seguito variano in base ai componenti selezionati dalla schermata Selezione componenti. Ad esempio, se sul server locale è già installato Client/Server Security Agent, non viene visualizzata l'opzione che consente l'installazione e la configurazione di Client/Server Security Agent. Se il server locale non dispone di un server Exchange installato, anche in tal caso l'opzione per installare e configurare Messaging Security Agent non è disponibile. Per configurare Messaging Security Agent e Client/Server Security Agent: 1. Fare clic su Avanti. Viene visualizzata la schermata Installa Messaging Security Agent. FIGURA Schermata Installa Messaging Security Agent 3-23

82 Trend Micro Worry-Free Business Security Guida all'installazione 2. Selezionare per installare la protezione della messaggistica e per inserire i seguenti dati per l'account dell'amministratore di dominio: Server Exchange Account Password Nota: il programma di installazione rileva automaticamente il nome del server Exchange locale e completa il campo Server Exchange se questo si trova sullo stesso computer di Security Server. 3. Fare clic su Avanti. Verrà visualizzata la schermata Impostazioni di Messaging Security Agent. FIGURA Schermata Impostazioni Messaging Security Agent Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 3-24

83 Installazione del server 4. Dalla schermata Impostazioni di Messaging Security Agent, configurare quanto indicato di seguito. Server Web Server IIS Server Web Apache Gestione spam End User Quarantine: se l'opzione è selezionata, WFBS crea una cartella di spam separata su Microsoft Outlook, oltre alla cartella della posta indesiderata. Cartella di posta indesiderata di Outlook: se l'opzione è selezionata, WFBS salva lo spam in questa cartella; poiché Microsoft Outlook in genere sposta lo spam della cartella End User Quarantine (EUQ) alla cartella della posta indesiderata, si consiglia di selezionare questa opzione. Nota: la possibilità di selezionare la cartella EUQ o quella della posta indesiderata è disponibile solo se nel computer è presente Exchange Server La funzione relativa alla posta indesiderata non è supportata da Exchange Server Su Exchange Server 2007, EUQ si integra completamente con la funzione di posta indesiderata. Directory destinazione:directory in cui vengono installati i file di Remote Messaging Security Agent. Directory condivisa: directory principale del sistema per l'installazione di Remote Messaging Security Agent. Nota: per la comunicazione tra Security Server e Messaging Security Agent, è necessario effettuare un accesso anonimo. Il programma di installazione abilita automaticamente i metodi di autenticazione dell'accesso anonimo per Messaging Security Agent. Per visualizzare tali metodi, accedere alle impostazioni del sito Web di Messaging Security Agent su IIS. 3-25

84 Trend Micro Worry-Free Business Security Guida all'installazione 5. Fare clic su Avanti. Verrà visualizzata la schermata Fase di installazione di Client/Server Security Agent con le icone Client/Server Security Agent e Remote Client/Server Security Agent evidenziate. FIGURA Schermata Fase di installazione di Client/Server Security Agent Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 6. Fare clic su Avanti. Si apre la schermata Percorso di installazione di Client/Server Security Agent. 3-26

85 Installazione del server FIGURA Schermata Percorso installazione di Client/Server Security Agent Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 7. Impostare i seguenti elementi: Percorso: directory in cui vengono installati i file di Client/Server Security Agent. Numero porta: la porta utilizzata per la comunicazione tra Client/Server Security Agent e Security Server. Nota: Client/Server Security Agent applica le impostazioni del Percorso e della Porta sia ai client locali che remoti. 8. Fare clic su Avanti. Viene visualizzata la schermata Avvio copia dei file. 3-27

86 Trend Micro Worry-Free Business Security Guida all'installazione Parte 4: procedura di installazione FIGURA Schermata Avvio copia dei file 1. Fare clic su Avanti. Ha inizio con l'installazione di Security Server, Messaging Security Agent e Client/Server Security Agent. Al termine dell'installazione verrà visualizzata la schermata Fase di installazione di Remote Messaging Security Agent. Nota: il passaggio successivo presume la selezione dell'installazione di Remote Messaging Security Agent dalla schermata Selezione componente. Se si sceglie di non selezionare l'opzione per l'installazione di Remote Messaging Security Agent, verrà visualizzata la schermata Procedura guidata InstallShield completata. 3-28

87 Installazione del server Parte 5: installazione di Remote Messaging Security Agent Per installare Remote Messaging Security Agent: 1. Si apre la schermata Fase di installazione di Remote Messaging Security Agent. FIGURA Fase di installazione di Remote Messaging Security Agent 3-29

88 Trend Micro Worry-Free Business Security Guida all'installazione 2. Fare clic su Avanti. Verrà visualizzata la schermata Installa Remote Messaging Security Agent. FIGURA Schermata Installa Messaging Security Agent 3. Per installare la protezione di Messaging su un server Exchange remoto, fare clic su Sì e immettere le informazioni dell'account predefinito di amministratore di dominio. Nota: se si sceglie No, verrà visualizzata la schermata Installazione guidata InstallShield completata e il processo di installazione verrà completato. Se si sceglie Sì, al termine dell'installazione di Remote Messaging Security Agent verrà richiesto di installare un altro Remote Messaging Security Agent. 3-30

89 Installazione del server Inserire le seguenti informazioni: Server Exchange: indirizzo IP o nome computer Account Password Nota: il programma di installazione potrebbe non essere in grado di trasmettere password contenenti caratteri speciali non alfanumerici al computer su cui è installato Exchange Server. Questo impedisce l'installazione di Messaging Security Agent. Come soluzione a questo problema, modificare provvisoriamente la password dell'account predefinito di amministratore di dominio oppure installare Messaging Security Agent direttamente sul server Exchange. 4. Fare clic su Avanti. Verrà visualizzata la schermata Impostazioni di Remote Messaging Security Agent. FIGURA schermata Impostazioni Messaging Security Agent Nota: questa schermata non viene visualizzata se si sceglie il metodo di installazione tipica. 3-31

90 Trend Micro Worry-Free Business Security Guida all'installazione 5. Nella schermata Impostazioni di Remote Messaging Security Agent, aggiornare i seguenti campi secondo le esigenze: Server Web Server IIS Server Web Apache Gestione spam End User Quarantine: se l'opzione è selezionata, WFBS crea una cartella di spam separata su Microsoft Outlook, oltre alla cartella della posta indesiderata. Cartella di posta indesiderata di Outlook: se l'opzione è selezionata, WFBS salva lo spam in questa cartella; poiché Microsoft Outlook in genere sposta lo spam della cartella End User Quarantine (EUQ) alla cartella della posta indesiderata, si consiglia di selezionare questa opzione. Nota: la possibilità di selezionare la cartella EUQ o quella della posta indesiderata è disponibile solo se nel computer è presente Exchange Server La funzione relativa alla posta indesiderata non è supportata da Exchange Server Su Exchange Server 2007, EUQ si integra completamente con la funzione di posta indesiderata. Directory destinazione: directory in cui vengono installati i file di Remote Messaging Security Agent. Directory condivisa: directory principale del sistema per l'installazione di Remote Messaging Security Agent. 6. Fare clic su Avanti. Il programma avvia l'installazione di Remote Messaging Security Agent sul server Exchange remoto. 7. Al termine dell'installazione, viene visualizzata nuovamente la schermata dello stato di Messaging Security Agent remoto. Ripetere la procedura illustrata in precedenza per installare i Remote Messaging Security Agent su altri server Exchange. 3-32

91 Installazione del server Analisi dell'installazione invisibile È possibile utilizzare l'installazione Invisibile per consentire l'esecuzione di più installazioni identiche su reti separate. La procedura di esecuzione di un'installazione invisibile è identica a quella dell'installazione personalizzata ad eccezione dei seguenti passaggi di preconfigurazione e di installazione effettiva. Passaggi di preconfigurazione: 1. Nel prompt dei comandi, passare alla directory in cui si trovano i file di installazione di WFBS. 2. Nel prompt dei comandi, digitare setup -r. 3. Per passare al processo di installazione e apprendere come configurare WFBS durante l'installazione, consultare Analisi dell'installazione personalizzata a pagina 3-4. Al termine della procedura di installazione viene visualizzato un messaggio di conferma. Avvio dell'installazione invisibile: 1. Accedere a: Windows 2000: C:\WINNT Windows XP/2003: C:\Windows Vista: C:\Windows 2. Trovare il file setup.iss e copiarlo nella cartella di installazione di WFBS. 3. Aprire una finestra dei comandi e nel prompt spostarsi fino alla cartella di installazione di WFBS e digitare setup -s. Per verificare la corretta installazione, passare alla cartella di WFBS e visualizzare il file setup.log. Se ResultCode=0, l'installazione è stata completata. 3-33

92 Trend Micro Worry-Free Business Security Guida all'installazione Verifica dell'installazione Dopo avere completato l'installazione o l'aggiornamento, verificare che Trend Micro Security Server sia installato correttamente. Per controllare l'installazione: Individuare i collegamenti al programma WFBS nel menu Start di Windows di Trend Micro Security Server. Verificare che WFBS sia nell'elenco Installazione applicazioni. Accedere alla console Web con l'url del server: porta}/smb Se NON si utilizza SSL, digitare http invece di https. Installazione di Trend Micro Worry-Free Remote Manager Agent I partner Trend Micro certificati possono installare l'agente per Trend Micro Worry-Free Remote Manager (WFRM). Se non si desidera installare l'agente WFRM subito dopo l'avvenuta installazione del Security Server, tale installazione può essere effettuata successivamente. Prima di avviare l'installazione, verificare di disporre del WFRM Agent GUID. Per ottenere il GUID, aprire la console WFRM e accedere a: Clienti (scheda) > Tutti i clienti (nella struttura) > {cliente} > WFBS-A/CSM > Dettagli Server/Agent (riquadro a destra) > Dettagli WFRM Agent L'agente è installato in qualsiasi delle seguenti soluzioni di sicurezza Trend Micro: WFBS/WFBS-A: versioni 5.0, 5.1 o 6.0 Client/Server Messaging Security: versioni 3.5 o 3.6 Sono inoltre necessari i seguenti elementi: Una connessione a Internet attiva 50 MB di spazio libero su disco 3-34

93 Installazione del server Per installare l'agente con il file di installazione: 1. Accedere a Security Server e spostarsi nella seguente cartella di installazione: PCCSRV\Admin\Utility\RmAgent, e avviare l'applicazione WFRMforWFBS.exe. Ad esempio: C:\Programmi\Trend Micro\Security Server\PCCSRV\Admin\Utility\RmAgent\WFRMforWFBS.exe 2. Fare clic su Sì per confermare di essere un partner certificato. 3. Selezionare Dispongo già di un account Worry-Free Remote Manager e desidero installare l'agente. Fare clic su Avanti. 4. Se si tratta di un nuovo cliente: a. Selezionare Associa con un nuovo cliente. b. Fare clic su Avanti. c. Immettere le informazioni relative al cliente. d. Fare clic su Avanti. ATTENZIONE! Se il cliente è già presente nella console WFRM e si utilizza l'opzione sopra "Associa con un nuovo cliente", nella struttura di rete WFRM verranno visualizzati due clienti con lo stesso nome. Per evitare ciò, è sufficiente attenersi alla modalità descritta di seguito. Se è un cliente già presente: a. Selezionare Prodotto già esistente in Remote Manager. È necessario che WFBS(A) sia già stato aggiunto alla console WFRM. Per istruzioni, consultare la documentazione WFRM. b. Immettere il GUID. c. Fare clic su Avanti. 5. Selezionare l'area geografica e il protocollo, quindi immettere le informazioni sul proxy eventualmente richieste. 6. Fare clic su Avanti. Viene visualizzata la schermata Percorso di installazione. 7. Per utilizzare il percorso predefinito, fare clic su Avanti. 3-35

94 Trend Micro Worry-Free Business Security Guida all'installazione 8. Fare clic su Fine. Se l'installazione è riuscita e le impostazioni sono corrette, l'agente dovrebbe registrarsi automaticamente al server Worry-Free Remote Manager. L'agente viene mostrato come Online nella console WFRM. 3-36

95 Capitolo 4 Aggiornamento e migrazione Questa sezione fornisce informazioni generali da conoscere prima di procedere all'installazione di WFBS. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Aggiornamento da una versione precedente a partire da pagina 4-2 Aggiornamento migliori pratiche a partire da pagina 4-3 Analisi dell'aggiornamento a partire da pagina 4-3 Migrazione da altre applicazioni antivirus a partire da pagina 4-4 Aggiornamento di Client/Server Security Agent a partire da pagina

96 Trend Micro Worry-Free Business Security Guida all'installazione Aggiornamento da una versione precedente La procedura di aggiornamento è molto simile al normale processo di installazione, con la differenza che al momento di identificare Security Server (nome dominio o indirizzo IP) si indica il Security Server esistente. I moduli Client/Server Security Agent vengono aggiornati automaticamente. Nota: Tutte le impostazioni precedenti verranno conservate dopo aver eseguito l'aggiornamento a questa versione. Trend Micro offre due prodotti simili mirati alla protezione dei computer e della rete: Worry-Free Business Security e Worry-Free Business Security Advanced. TABELLA 4-1. Versioni del prodotto Versione del prodotto Worry-Free Business Security Worry-Free Business Security Advanced Soluzione lato client Sì Sì Soluzione lato server Sì Sì Aggiornamenti supportati WFBS 6.0 supporta l'aggiornamento da una qualsiasi delle seguenti versioni: Client Server Security o Client Server Messaging Security 3.6 Aggiornamento da Worry-Free Business Security o Worry-Free Business Security Advanced 5.0 e 5.1 Aggiornamenti non supportati WFBS 6.0 non supporta l'aggiornamento nei seguenti casi: Aggiornamento da Client/Server Messaging Security 3.5 Aggiornamento da Client/Server Suite 2.0 Aggiornamento da OfficeScan 4-2

97 Aggiornamento e migrazione Aggiornamento da Client/Server Security 3.0 Aggiornamento da una lingua a un'altra Aggiornamento migliori pratiche Quando si esegue l'aggiornamento alla versione più recente di WFBS è possibile mantenere le impostazioni dei client. Per consentire il ripristino delle impostazioni esistenti in caso di aggiornamento non riuscito, Trend Micro consiglia vivamente di eseguire il backup del database di Security Server. Per eseguire il backup del database di Security Server: 1. Arrestare Trend Micro Security Server Master Service. 2. In Windows Explorer, accedere alla cartella Security Server e copiare il contenuto di \PCCSRV\HTTPDB in un altro percorso (ad esempio in un'altra directory nello stesso server, su un altro computer o su un disco rimovibile). Trend Micro consiglia di eliminare tutti i file di registro da Security Server prima di eseguire l'aggiornamento. Per eliminare i file di registro: 1. Accedere a Rapporti > Manutenzione > Eliminazione manuale dei registri. 2. Impostare Elimina i registri più datati di su 0 per un tipo di registro. 3. Fare clic su Elimina. 4. Ripetere i passaggi 2 e 3 per tutti i tipi di registro. Analisi dell'aggiornamento Quando la versione di prova sta per scadere, nella schermata Stato in tempo reale viene visualizzato un messaggio di notifica. È possibile effettuare l'aggiornamento da una versione di prova alla versione con licenza completa mediante la console Web. Le impostazioni di configurazione verranno salvate. Quando si acquista una versione con licenza completa, viene fornita una chiave di registrazione o un codice di attivazione. Per eseguire l'aggiornamento da una versione di prova: 1. Aprire la console Web. 2. Nel menu principale, fare clic su Preferenze > Licenza del prodotto. Viene visualizzata la schermata Licenza del prodotto. 4-3

98 Trend Micro Worry-Free Business Security Guida all'installazione 3. Fare clic su Visualizza le istruzioni per l'aggiornamento della licenza. 4. Se si dispone di un Codice di attivazione, selezionare Immetti un nuovo codice, digitarlo nel campo Nuovo codice di attivazione e fare clic su Attiva. Nota: se non si dispone di un codice di attivazione, fare clic su Registrazione on-line e servirsi della Chiave di registrazione per ottenere un Codice di attivazione. Migrazione da altre applicazioni antivirus WFBS supporta la migrazione da altre applicazioni antivirus. WFBS può eseguire la migrazione automatica del software client, ma non disinstallare l'applicazione server. Migrazione da Trend Micro Anti-Spyware Se sulla rete è presente Trend Micro Anti-Spyware, tenere presente quanto segue: Se si installa il Security Server sullo stesso server del server TMASY, il programma di installazione del server non rimuove né aggiorna il server TMASY. Occorre rimuovere manualmente il server TMASY prima di installare Security Server sulla stessa macchina. Non è necessario rimuovere il client TMASY prima di installare Client/Server Security Agent. Il programma di installazione di Client/Server Security Agent rimuove automaticamente il client TMASY se esso viene rilevato sullo stesso computer del client, e successivamente installa Client/Server Security Agent. Le impostazioni anti-spyware di Client/Server Security Agent e TMASY sono diverse. Dopo aver installato i Client/Server Security Agent, occorre configurare le impostazioni anti-spyware per renderle uguali alle precedenti impostazioni del client TMASY. Per un confronto tra le impostazioni anti-spyware di Client/Server Security Agent e TMASY, consultare la Tabella

99 Aggiornamento e migrazione TABELLA 4-2. Confronto tra le impostazioni anti-spyware di Client/Server Security Agent e TMASY CLIENT/SERVER SECURITY AGENT CLIENT TREND MICRO ANTI-SPYWARE Scansione in tempo reale Attivata Disattivata (monitoraggio attivo dell'applicazione) Azione predefinita Disinfetta Nega eseguibile Scansione manuale Tipo scansione Scansione completa Scansione rapida Azione predefinita Disinfetta Esegui scansione e non compiere alcuna azione (disinfezione automatica disattivata per impostazione predefinita) Esegui scansione all'avvio N.D. Attivata Controlla rete N.D. Attivata Scansione pianificata Pianificazione della scansione Disattivata Ogni lunedì Attivata Frequenza giornaliera Ora della scansione 12:30 23:00 Tipo scansione Scansione completa Scansione rapida Azione predefinita Disinfetta Esegui scansione e non compiere alcuna azione (disinfezione automatica disattivata per impostazione predefinita) 4-5

100 Trend Micro Worry-Free Business Security Guida all'installazione Migrazione da altre applicazioni antivirus La migrazione da un altro software antivirus a WFBS avviene in due passaggi: l'installazione di Trend Micro Security Server e la migrazione automatica dei client. La migrazione automatica dei client consiste nel sostituire il software antivirus del client esistente con il programma Client/Server Security Agent. Il programma di installazione del client rimuove automaticamente l'altro software antivirus dai computer client e lo sostituisce con Client/Server Security Agent. Per un elenco delle applicazioni client che WFBS rimuove automaticamente, fare riferimento alla Tabella 4-3. Nota: WFBS non rimuove le installazioni server, ma soltanto le seguenti installazioni client. TABELLA 4-3. Applicazioni antivirus rimovibili Trend Micro Client Trend Micro OfficeScan Client Trend Micro OfficeScan NT versione 3.1x Client Trend Micro OfficeScan NT versione 3.5 Client Trend Micro PC-cillin Corp 95 Client PC-cillin Corp NT Trend Micro ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend Micro PC-cillin (WinNT) PC-cillin 2000 di Trend Micro (Win9X) Trend Micro PC-cillin 2000 for Windows NT Trend Micro PC-cillin 2002 Trend Micro PC-cillin 2003 Trend Micro PC-cillin 6 Trend Micro PC-cillin Trend Micro PC-cillin Lite Trend Micro PC-cillin Trend Micro PC-cillin Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus Windows 95 Trend Micro PC-cillin 98 Plus Windows NT Trend Micro PC-cillin NT Trend Micro PC-cillin NT 6 Trend Micro Virus Buster 2000 Trend Micro Virus Buster 2000 for NT versione 1.00 Trend Micro Virus Buster 2000 for NT versione 1.20 Trend Micro Virus Buster 2001 Trend Micro Virus Buster 98 Trend Micro Virus Buster 98 for NT Trend Micro Virus Buster NT Trend Micro Virus Buster Trend Micro Virus Buster 97 Client Trend Micro Virus Buster 97 LiteOfficeScan x Trend Micro Virus Buster Lite 1.0 Trend Micro Virus Buster Lite

101 Aggiornamento e migrazione TABELLA 4-3. Applicazioni antivirus rimovibili (segue) Symantec Norton AntiVirus 2.0 NT Norton AntiVirus X Norton AntiVirus 2000 NT Norton AntiVirus X Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9X Norton AntiVirus 5.0 NT Norton AntiVirus X Norton AntiVirus 5.31 NT Norton AntiVirus X Norton AntiVirus 5.32 NT Norton AntiVirus Norton AntiVirus 7.0 9X Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9X Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus CE 10.0 Norton Antivirus CE 10.1 Norton Antivirus CE Norton Antivirus CE 7.0 for Windows NT Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.5 NT Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Server Norton Antivirus CE 8.1 Norton Antivirus CE

102 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 4-3. Applicazioni antivirus rimovibili (segue) McAfee Dr Solomon 7.77, 7.95 NT Dr Solomon Dr Solomon NT epoagent1000 epoagent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a LANDesk LANDesk VirusProtect 5.0 Computer Associates CA InocuLAN_NT 4.53 CA InocuLAN_9.x 4.53 Ahnlab V3Pro 2000 Deluxe Panda Software Panda Antivirus Local Networks F-Secure F-Secure 4.04 F-Secure 4.08, Kaspersky McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP CA etrust InoculateIT 6.0 V3Pro 98 Deluxe Panda Antivirus 6.0 F-Secure BackWeb Antivirus Personal 4.0, Workstation Sophos Sophos Anti-Virus NT Sophos Anti-Virus 9X McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan (MSPlus98) V3Pro 98 CA InocuLAN 5 Panda Antivirus Windows NT WS F-Secure Management Agent 4-8

103 Aggiornamento e migrazione TABELLA 4-3. Applicazioni antivirus rimovibili (segue) Authentium Command AV x Amrein Cheyenne AntiVirus 9X Cheyenne AntiVirus NT Grisoft Grisoft AVG 6.0 Altri ViRobot 2k Professional Tegam ViGUARD 9.25e for Windows NT Aggiornamento di Client/Server Security Agent È possibile effettuare l'aggiornamento a una versione completa da una versione precedente o da una versione di prova. Se si esegue l'aggiornamento di Trend Micro Security Server, i client vengono aggiornati automaticamente. Impedire l'aggiornamento per i client selezionati L'aggiornamento di un numero elevato di client contemporaneamente può incrementare in misura significativa il traffico di rete. WFBS fornisce l'opzione che consente di impedire ai client selezionati di eseguire l'aggiornamento alla versione attuale. Se si deve eseguire l'aggiornamento di un vasto numero di client, Trend Micro consiglia di disattivare l'aggiornamento del programma per i gruppi di client prima di procedere e di aggiornarli in un altro momento. 4-9

104 Trend Micro Worry-Free Business Security Guida all'installazione Per disattivare l'aggiornamento del programma: 1. Nella console Web di WFBS, selezionare Impostazioni di sicurezza> Selezionare un gruppo > Configura > Privilegi client. 2. In Aggiorna impostazioni, selezionare Disattiva l'aggiornamento del programma e l'implementazione di hotfix e salvare le impostazioni. Nota: questi client non vengono aggiornati alla versione successiva, ma continueranno a ricevere gli aggiornamenti dei componenti (come i file di pattern antivirus) per disporre di una protezione sempre aggiornata. 3. Quando si è pronti per aggiornare questi client, deselezionare la casella di controllo menzionata, salvare le impostazioni ed eseguire l'installazione dell'agente per questi client attraverso il metodo di installazione preferito. 4-10

105 Capitolo 5 Informazioni preliminari In questo capitolo vengono descritte le operazioni necessarie per iniziare a utilizzare WFBS. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Accesso alla console Web a partire da pagina 5-2 Stato in tempo reale a partire da pagina 5-5 Visualizzazione delle impostazioni di sicurezza a partire da pagina

106 Trend Micro Worry-Free Business Security Guida all'installazione Accesso alla console Web In questo argomento vengono descritte le modalità di accesso alla console Web. TABELLA 5-1. Funzioni principali della console Web Funzione Menu principale Area di configurazione Barra laterale dei menu Barra degli strumenti Impostazioni di sicurezza Descrizione Il menu principale si trova lungo il lato superiore della console Web. Questo menu è sempre disponibile. L'area di configurazione si trova sotto le voci del menu principale. Utilizzare quest'area per selezionare le opzioni in base alla voce di menu selezionata. La barra laterale dei menu viene visualizzata quando si seleziona un client o gruppo nella schermata Impostazioni di sicurezza e si fa clic su Configura. La barra laterale consente di configurare le impostazioni di sicurezza e le scansioni per i computer desktop e server. Quando si apre la schermata Impostazioni di sicurezza, è visibile una barra degli strumenti contenente diverse icone. Se si fa clic su un client o gruppo dalla schermata Impostazioni di sicurezza e poi si fa clic su un'icona della barra degli strumenti, Security Server esegue l'operazione corrispondente. Quando si installa Trend Micro Security Server, viene installata anche la console di gestione centralizzata basata sul Web. La console utilizza tecnologie Internet quali ActiveX, CGI, HTML e HTTP/HTTPS. Apertura della console Web: 1. Per aprire la console Web, selezionare una delle opzioni riportate di seguito. Fare clic sul collegamento a Worry-Free Business Security presente sul desktop. Nel menu Start di Windows, fare clic su Trend Micro Worry-Free Business Security > Worry-Free Business Security. È anche possibile aprire la console Web da qualsiasi computer della rete. Aprire un browser Web e digitare quanto segue nella barra degli indirizzi: porta}/smb 5-2

107 Informazioni preliminari Ad esempio: Se NON si utilizza SSL, digitare http invece di https. La porta predefinita per le connessioni HTTP è la 8059, mentre per le connessioni HTTP è la Suggerimento: Se l'ambiente non è in grado di risolvere i nomi server mediante DNS, sostituire {Nome_Security_Server} con {Indirizzo_IP_Server}. 2. Nel browser viene visualizzata la schermata di accesso a Trend Micro Worry-Free Business Security. FIGURA 5-1. Schermata di accesso di WFBS 3. Nella casella di testo Password, digitare la password e fare clic su Accesso. Nella schermata del browser viene visualizzata la schermata Stato in tempo reale della console Web. 5-3

108 Trend Micro Worry-Free Business Security Guida all'installazione Icone della console Web La tabella seguente descrive le icone visualizzate nella console Web e ne illustra il significato. TABELLA 5-2. Icone della console Web Icona Descrizione Icona Guida. Apre la Guida in linea. Icona Aggiorna. Aggiorna la visualizzazione della schermata corrente. / Icona Espandi/Comprimi sezione. Visualizza/Nasconde le sezioni. È possibile espandere una sola sezione alla volta. Icona di informazione. Visualizza le informazioni relative a un elemento specifico. 5-4

109 Informazioni preliminari Stato in tempo reale Utilizzare la schermata Stato in tempo reale per gestire WFBS. La frequenza di aggiornamento delle informazioni visualizzate nella schermata Stato in tempo reale varia in base alla sezione. In genere, la frequenza è compresa tra 1 e 10 minuti. Per aggiornare manualmente le informazioni visualizzate nella schermata, fare clic su Aggiorna. FIGURA 5-2. Schermata Stato in tempo reale 5-5

110 Trend Micro Worry-Free Business Security Guida all'installazione Descrizione delle icone Le icone comunicano se è necessario eseguire un'operazione per garantire la protezione dei computer della rete. Per visualizzare altre informazioni, espandere la sezione. Per visualizzare dettagli specifici, è anche possibile fare clic sulle voci presenti nella tabella. Per ulteriori informazioni su determinati client, fare clic sui collegamenti numerati presenti nelle tabelle. TABELLA 5-3. Icone dello Stato in tempo reale Icona Descrizione Normale L'applicazione delle patch è richiesta soltanto su alcuni client. Le attività di virus, spyware e altre minacce informatiche sui computer e sulla rete non costituiscono un rischio significativo. Attenzione Adottare degli accorgimenti per evitare ulteriori rischi alla rete. In genere un'icona di avviso significa che su diversi computer vulnerabili è stato rilevato un numero eccessivo di virus o di altri incidenti relativi a minacce informatiche. Quando Trend Micro emette un allarme giallo, viene visualizzato l'avviso per la Difesa dalle infezioni. Operazione richiesta L'icona di avviso indica che l'amministratore deve intervenire per risolvere un problema di sicurezza. Le informazioni visualizzate nella schermata Stato in tempo reale vengono generate da Security Server in base ai dati raccolti sui client. 5-6

111 Informazioni preliminari Stato della minaccia La schermata Stato della minaccia visualizza informazioni sui seguenti elementi: Antivirus: rilevamento virus. A partire dall'incidente n. 5, l'icona di stato diventa un'icona di avviso. Se si deve eseguire un'operazione: Client/Server Security Agent non ha eseguito correttamente l'azione per la quale è stato impostato. Fare clic sul collegamento numerato per visualizzare informazioni dettagliate relative ai computer sui quali Client/Server Security Agent non è stato in grado di eseguire un'azione. La scansione in tempo reale è disattivata su Client/Server Security Agent. Fare clic su Attiva ora per avviare nuovamente la scansione in tempo reale. Anti-spyware: La sezione Anti-spyware mostra i risultati delle scansioni spyware più recenti e le voci di registro dello spyware. La colonna Numero di incidenti della tabella Incidenti minaccia spyware mostra i risultati dell'ultima scansione spyware. Per ulteriori informazioni su determinati client, fare clic sul collegamento numerato nella colonna Incidenti rilevati della tabella Incidenti minaccia spyware. In questa schermata è possibile trovare le informazioni riguardanti specifiche minacce spyware che hanno infettato i client. Filtro URL: siti Web con limitazioni in base alle indicazioni dell'amministratore. A partire dall'incidente n. 300, l'icona di stato diventa un'icona di avviso. Monitoraggio del comportamento: violazioni dei criteri di monitoraggio del comportamento. Virus di rete: rilevamento virus di rete determinato dalle impostazioni del firewall. Difesa dalle infezioni: possibile infezione virale in rete. Anti-spam: rilevamento spam. Fare clic sul collegamento Alto, Medio o Basso per tornare alla schermata di configurazione del server Microsoft Exchange selezionato in cui è possibile impostare il livello di soglia dalla schermata Anti-spam. Fare clic su Disattivato per tornare alla schermata appropriata. Queste informazioni vengono aggiornate su base oraria. Web Reputation: siti Web potenzialmente dannosi in base alle indicazioni di Trend Micro. A partire dall'incidente n. 200, l'icona di stato diventa un'icona di avviso. 5-7

112 Trend Micro Worry-Free Business Security Guida all'installazione Stato del sistema Visualizzare le informazioni riguardanti i componenti aggiornati e lo spazio libero sui computer dove sono installati gli agenti. Aggiornamento dei componenti: lo stato degli aggiornamenti dei componenti di Security Server o la distribuzione dei componenti aggiornati agli agenti. Eventi di sistema insoliti: le informazioni relative allo spazio su disco per i client che funzionano come server (cioè sui quali sono in esecuzione sistemi operativi server). Smart Scan: i client che non possono collegarsi al server di scansione assegnato. Suggerimento: È possibile personalizzare i parametri che attivano la visualizzazione sulla console Web di un'icona Avviso o Operazione richiesta in Preferenze > Notifiche. Stato della licenza Visualizzazione delle informazioni sullo stato della licenza. Licenza: informazioni sullo stato della licenza del prodotto, in particolare per quanto riguarda la data di scadenza. Intervalli di aggiornamento dello stato in tempo reale Per capire la frequenza con cui vengono aggiornate le informazioni sullo stato in tempo reale, consultare la tabella seguente. TABELLA 5-4. Intervalli di aggiornamento dello stato in tempo reale Voce Intervallo di aggiornamento (in minuti) L'agente invia registri al server dopo... (in minuti) Difesa dalle infezioni 3 N.D. Antivirus 1 CSA: immediatamente MSA: 5 Anti-spyware

113 Informazioni preliminari TABELLA 5-4. Intervalli di aggiornamento dello stato in tempo reale (segue) Voce Anti-spam 3 60 Web Reputation 3 60 Filtro URL 3 60 Monitoraggio del comportamento 3 60 Virus di rete 3 60 Smart Scan 10 N.D. Licenza 10 N.D. Aggiornamento dei componenti Eventi di sistema insoliti Intervallo di aggiornamento (in minuti) 3 N.D. L'agente invia registri al server dopo... (in minuti) 10 Quando viene avviato il servizio di ascolto TmListen Visualizzazione delle impostazioni di sicurezza La schermata Impostazioni di sicurezza permette di gestire tutti i computer sui quali sono stati installati gli agenti. Quando si seleziona un gruppo dalla struttura dei gruppi di protezione, i computer di tale gruppo vengono visualizzati in una tabella a destra. La schermata Impostazioni di sicurezza si suddivide in due (2) sezioni principali: Menu di navigazione globale Queste voci di menu restano disponibili a prescindere dalle opzioni selezionate nella schermata Impostazioni di sicurezza e restano invariate per tutte le altre schermate. 5-9

114 Trend Micro Worry-Free Business Security Guida all'installazione Area di configurazione L'area di configurazione contiene la barra delle informazioni di Security Server, la barra degli strumenti per la configurazione e, sotto alla barra degli strumenti, la struttura dei gruppi di protezione e la tabella informazioni di Security Agent. Barra delle informazioni di Security Server: contiene informazioni sul Security Server come Nome dominio, numero di porta e numero di desktop e server gestiti. Barra degli strumenti Configura: lo strumento Configura è disponibile solo quando si seleziona una delle voci della Struttura dei gruppi di protezione. Questo strumento consente di configurare le impostazioni per tutti gli agenti del gruppo specificato. Tutti i computer di un gruppo devono condividere la stessa configurazione. Sono disponibili le opzioni seguenti: Metodo di scansione, Antivirus/Anti-spyware, Firewall, Web Reputation, Filtro URL, Monitoraggio del comportamento, Barre degli strumenti TrendSecure, Privilegi client. Replica impostazioni: lo strumento Replica impostazioni è disponibile solo quando si seleziona una delle voci della Struttura dei gruppi di protezione e se è presente almeno una delle voci dello stesso tipo nella Struttura dei gruppi di protezione. Importa/Esporta impostazioni: salvare le impostazioni di configurazione o importare le impostazioni già salvate. Aggiungi gruppo: lo strumento Aggiungi gruppo consente di aggiungere nuovi gruppi di desktop o server. Aggiungi: lo strumento Aggiungi consente di aggiungere computer a gruppi specifici attraverso l'implementazione dei moduli Client/Server Security Agent nei computer specificati dall'utente. Rimuovi: lo strumento Rimuovi consente di eliminare gli agenti dai computer specificati dall'utente. Sposta: lo strumento Sposta consente di spostare i computer o i server selezionati da un Security Server a un altro. Azzera contatori: lo strumento Azzera contatori funziona su tutti i computer appartenenti al gruppo. Quando si fa clic, il valore presente nelle colonne Virus rilevati e Rilevato spyware della tabella informazioni di Security Agent viene portato a zero. 5-10

115 Informazioni preliminari Struttura dei gruppi di protezione: selezionare un gruppo dalla struttura dei gruppi di protezione per visualizzare un elenco di computer del gruppo in questione sulla destra. Tabella delle informazioni Security Agent: quando si seleziona un client e si fa clic su uno strumento della barra degli strumenti, la console Web visualizza una nuova area per le configurazioni. 5-11

116 Trend Micro Worry-Free Business Security Guida all'installazione 5-12

117 Capitolo 6 Gestione delle impostazioni di sicurezza di base Il presente capitolo spiega come configurare le impostazioni per la protezione della rete in uso. Di seguito è riportato un elenco degli argomenti trattati nel presente capitolo. Opzioni per gruppi di desktop e server a partire da pagina 6-2 Tipi di scansione a partire da pagina 6-3 Configurazione della scansione in tempo reale a partire da pagina 6-5 Gestione del firewall a partire da pagina 6-8 Uso del servizio di Web Reputation a partire da pagina 6-17 Configurazione del filtro URL a partire da pagina 6-19 Uso di Monitoraggio del comportamento a partire da pagina 6-20 TrendSecure a partire da pagina 6-26 Gestione di POP3 Mail Scan a partire da pagina 6-28 Privilegi client a partire da pagina 6-30 Gestione della quarantena a partire da pagina

118 Trend Micro Worry-Free Business Security Guida all'installazione Opzioni per gruppi di desktop e server In WFBS, i gruppi rappresentano un insieme di client che condividono la stessa configurazione ed eseguono le stesse operazioni. Con l'unione dei client in gruppi, è possibile configurare e gestire contemporaneamente più client. È possibile accedere ai seguenti elementi selezionando un gruppo dalla schermata Impostazioni di sicurezza e facendo clic su Configura: TABELLA 6-1. Opzioni di configurazione per gruppi di desktop e server Opzione Descrizione Predefinito Metodo di scansione Antivirus/ Anti-spyware Firewall Web Reputation Monitoraggio del comportamento Filtro URL TrendSecure Consente di passare da Smart Scan alla scansione tradizionale e viceversa Configurare le opzioni di scansione in tempo reale, antivirus e anti-spyware Configurare le opzioni del firewall Consente di confgurare le opzioni In ufficio e Fuori ufficio di Web Reputation Configurare le opzioni del Monitoraggio del comportamento Il filtro URL blocca i siti Web che violano i criteri configurati. Configurare le opzioni In ufficio e Fuori ufficio di Transaction Protector e TrendProtect Scansione tradizionale (per aggiornamenti) Smart Scan (per nuove installazioni) Attivato (Scansione in tempo reale) Disattivata In ufficio: attivato, basso Fuori ufficio: attivato, medio Attivato per gruppi desktop Disattivato per gruppi di server Attivato In ufficio: Disattivata Fuori ufficio: Attivato 6-2

119 Gestione delle impostazioni di sicurezza di base TABELLA 6-1. Opzioni di configurazione per gruppi di desktop e server (segue) Opzione Descrizione Predefinito POP3 Mail Scan Privilegi client Metti in quarantena Configurare la scansione dei messaggi POP3 Configurare l'accesso alle impostazioni dalla console del client Specificare la directory di quarantena Disattivata N.D. N.D. Nota: altre impostazioni del client, quali il Filtro contenuti IM, vengono applicate a tutti i client e sono accessibili tramite la scheda Desktop/Server della schermata Preferenze > Impostazioni globali. Tipi di scansione La scansione antivirus rappresenta il fulcro della strategia di Worry-Free Business Security. Nel corso di una scansione, il motore di scansione di Trend Micro funziona in modo integrato con il file di pattern antivirus per completare il primo livello di rilevamento utilizzando un processo detto corrispondenza con i pattern. Poiché ogni virus contiene una "firma" univoca o una stringa di caratteri riconoscibili che lo distinguono da qualsiasi altro codice, gli esperti di TrendLabs raccolgono porzioni rivelatrici inerti del codice nel file di pattern. Il motore confronta alcune parti di ogni file analizzato al pattern del file di pattern antivirus alla ricerca di qualche corrispondenza. Quando il motore di scansione individua un file contenente un virus o un'altra minaccia informatica, esegue operazioni quali la disinfezione, la quarantena, l'eliminazione o la sostituzione con testo/file. È possibile personalizzare tali operazioni al momento dell'impostazione delle operazioni di scansione. 6-3

120 Trend Micro Worry-Free Business Security Guida all'installazione WFBS mette a disposizione tre tipi di scansione per proteggere i computer client dalle minacce Internet. Scansione in tempo reale: la scansione in tempo reale è una scansione continua e costante. Ogniqualvolta un file viene ricevuto, aperto, scaricato, copiato o modificato, la scansione in tempo reale analizza il file alla ricerca di eventuali minacce. Scansione manuale: la scansione manuale è una scansione a richiesta. La scansione manuale elimina le minacce presenti nei file. Questa scansione elimina anche eventuali vecchie infezioni così da rendere minimo il rischio di ulteriori infezioni. Nel corso della scansione manuale, gli agenti prendono provvedimenti nei confronti delle minacce a seconda delle azioni impostate dall'amministratore (o dall'utente). Per interrompere, fare clic su Interrompi scansione mentre la scansione è in fase di avanzamento. Nota: il tempo impiegato per la scansione dipende dalle risorse hardware del client e dal numero di file sui quali eseguire la scansione. Scansione pianificata: una scansione pianificata è simile a una scansione manuale ma effettua le scansioni di tutti i file e dei messaggi in momenti prestabiliti e con frequenze predeterminate. Utilizzare la scansione pianificata per automatizzare le scansioni di routine dei client e per migliorare l'efficienza della gestione delle minacce. Per configurare una scansione manuale, fare clic su Scansioni > Scansione pianificata. Nota: non confondere i tipi di scansione illustrati sopra con i metodi di scansione. Il metodo di scansione si riferisce a Smart Scan e alla Scansione tradizionale. 6-4

121 Gestione delle impostazioni di sicurezza di base Configurazione della scansione in tempo reale Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Antivirus/Anti-spyware FIGURA 6-1. Impostazioni di sicurezza > schermata Antivirus/Anti-spyware Per configurare la scansione in tempo reale: 1. Nella scheda Destinazione della schermata Antivirus/Anti-spyware, aggiornare i seguenti campi in base alle necessità: Attiva antivirus/anti-spyware in tempo reale File da esaminare Tutti i file analizzabili: vengono esclusi solo i file codificati o protetti da password. IntelliScan: sottopone a scansione i file in base al tipo di file effettivo. Esegue la scansione dei file con le seguenti estensioni: WFBS sottopone a scansione i file con le estensioni selezionate. Separare più voci con la virgola (,). 6-5

122 Trend Micro Worry-Free Business Security Guida all'installazione Selezione della frequenza della scansione Analizza file creati, modificati o scaricati Analizza file scaricati Analizza file creati o modificati Esclusioni: esclude file specifici, cartelle o file con determinate estensioni dalla scansione. Attiva esclusioni Non effettua la scansione delle directory in cui sono installati i prodotti Trend Micro. Non effettuare la scansione delle seguenti directory: digitare il nome della cartella da escludere dalla scansione. Fare clic su Aggiungi. Per rimuovere una cartella, selezionarla e fare clic su Elimina. Non effettuare la scansione dei seguenti file: digitare il nome del file da escludere dalla scansione. Fare clic su Aggiungi. Per rimuovere un file, selezionarlo e fare clic su Elimina. Non eseguire la scansione dei file con le seguenti estensioni: digitare il nome dell'estensione da escludere dalla scansione. Fare clic su Aggiungi. Per rimuovere un'estensione, selezionare l'estensione e fare clic su Elimina. Impostazioni avanzate Attiva IntelliTrap (per antivirus): IntelliTrap rileva il codice dannoso, come ad esempio i bot contenuti nei file compressi. Scansione unità collegate e cartelle condivise nella rete (per antivirus) Esegui scansione del disco floppy allo spegnimento del sistema (per antivirus) Scansione file compressi (per antivirus): selezionare il numero di livelli da sottoporre a scansione. Elenco Approvati spyware/grayware (per anti-spyware): questo elenco contiene i dettagli delle applicazioni spyware/grayware approvate. Per aggiornare l'elenco, fare clic sul collegamento. 6-6

123 Gestione delle impostazioni di sicurezza di base 2. Nella scheda Operazione della schermata Antivirus/Anti-spyware, specificare come WFBS deve gestire le minacce rilevate: Azione di rilevamento dei virus ActiveAction: utilizzare le operazioni preconfigurate di Trend Micro per contrastare le minacce. Esegue la stessa operazione per tutti i tipi di minacce Internet rilevate: selezionare Ignora, Elimina, Rinomina, Metti in quarantena o Disinfetta. Se si seleziona Disinfetta, impostare l'azione da eseguire in caso di minaccia non disinfettabile. Operazione personalizzata per le seguenti minacce rilevate: selezionare Ignora, Elimina, Rinomina, Metti in quarantena o Disinfetta per ogni tipo di minaccia. Se si seleziona Disinfetta, impostare l'azione da eseguire in caso di minaccia non disinfettabile. Esegui backup del file prima di disinfettare: salva una copia crittografata del file infetto nella seguente directory sul client: C:\Programmi\Trend Micro\Client Server Security Agent\Backup Azione in caso di rilevamento di spyware/grayware Disinfetta: durante la disinfezione di spyware/grayware, WFBS potrebbe eliminare le voci di registro, i file, i cookie e i collegamenti associati. Potrebbero essere rimossi anche i processi legati a spyware/grayware. Impedisci l'accesso ATTENZIONE! Se si impedisce l'accesso di spyware/grayware al client, non si rimuove la minaccia spyware/grayware dai client infetti. Impostazioni avanzate Visualizza un messaggio di avviso sul desktop o server quando viene rilevato un virus/spyware 3. Fare clic su Salva. Consente inoltre di configurare chi riceve le notifiche quando si verifica un evento. 6-7

124 Trend Micro Worry-Free Business Security Guida all'installazione Gestione del firewall Consente di proteggere i client dagli attacchi degli hacker e dai virus di rete attraverso la creazione di una barriera tra il client e la rete. Il firewall è in grado di bloccare o consentire l'accesso a un determinato tipo di traffico di rete. Inoltre, il firewall identifica dei pattern nei pacchetti di rete che possano dare indicazione di un attacco ai client. WFBS consente di scegliere tra due opzioni di configurazione del firewall: modalità semplice e modalità avanzata. La modalità semplice abilita il firewall con le impostazioni predefinite consigliate da Trend Micro. La modalità avanzata consente invece di personalizzare le impostazioni del firewall. Suggerimento: Trend Micro consiglia di disinstallare altri firewall basati su software prima di distribuire e abilitare il firewall Trend Micro. Impostazioni predefinite del firewall in modalità semplice Il firewall è dotato di impostazioni predefinite che costituiscono una base di partenza per la propria strategia di protezione tramite firewall del client. Le impostazioni predefinite sono intese a includere condizioni comuni che si verificano sui client come, ad esempio, la necessità di accedere a Internet e scaricare o caricare file via FTP. Nota: per impostazione predefinita, WFBS disabilita il firewall su tutti i nuovi gruppi e i nuovi client. 6-8

125 Gestione delle impostazioni di sicurezza di base TABELLA 6-2. Impostazioni predefinite del firewall Livello sicurezza Basso Descrizione Traffico in entrata e in uscita consentito, bloccati solo i virus di rete Impostazioni Sistema di rilevamento anti-intrusione Messaggio di avviso (invio) Stato Disattivata Disattivata Nome eccezione Azione Direzione Protocollo Porta DNS Consenti In entrata e in uscita NetBIOS Consenti In entrata e in uscita HTTPS Consenti In entrata e in uscita HTTP Consenti In entrata e in uscita Telnet Consenti In entrata e in uscita SMTP Consenti In entrata e in uscita FTP Consenti In entrata e in uscita POP3 Consenti In entrata e in uscita MSA Consenti In entrata e in uscita TCP/UDP 53 TCP/UDP 137, 138, 139, 445 TCP 443 TCP 80 TCP 23 TCP 25 TCP 21 TCP 110 TCP 16372,

126 Trend Micro Worry-Free Business Security Guida all'installazione Percorso In ufficio Fuori ufficio Impostazioni del firewall Disattivato Disattivo Filtro del traffico Il firewall monitora tutto il traffico in entrata e in uscita e offre la possibilità di bloccare alcuni tipi di traffico in base ai seguenti criteri: Direzione (in entrata o in uscita) Protocollo (TCP/UDP/ICMP) Porte di destinazione Computer di destinazione Scansione dei virus di rete Il firewall prende in considerazione tutti i pacchetti di dati per determinare se sono stati infettati da un virus di rete. Stateful Inspection Il firewall è di tipo "stateful inspection"; monitora tutte le connessioni al client e verifica che le transazioni siano valide. È in grado di identificare specifiche condizioni in una transazione, prevedere quale sarà la transazione seguente e rilevare la violazione delle condizioni normali. Le decisioni sulle modalità di filtro si basano quindi non soltanto su profili e criteri, ma anche sul contesto stabilito analizzando le connessioni e filtrando i pacchetti che hanno già superato il firewall. 6-10

127 Gestione delle impostazioni di sicurezza di base Sistema di rilevamento anti-intrusione Il firewall comprende anche un sistema di rilevamento anti-intrusione (IDS). L'IDS facilita l'identificazione dei pattern nei pacchetti di rete che possono indicare un attacco sul client. Il firewall consente di prevenire le seguenti intrusioni note: Frammento di grandi dimensioni: questo tipo di minaccia contiene dei frammenti estremamente grandi all'interno del datagramma IP. Alcuni sistemi operativi non gestiscono in modo appropriato i grandi frammenti e possono rilevare delle eccezioni o comportarsi in altri modi indesiderati. Ping of Death: un ping of death (abbreviato "POD") è un tipo di attacco a un computer che consiste nell'invio a un computer di un ping malformato o comunque dannoso. Solitamente un ping ha una dimensione di 64 byte (o 84 byte se si considera anche l'intestazione IP); molti sistemi non sono in grado di gestire dei ping la cui dimensione è maggiore della dimensione massima di un pacchetto IP, pari a byte. L'invio di un ping di dimensioni superiori potrebbe bloccare il computer destinatario. Conflitto ARP: questo si verifica quando liindirizzo IP di origine e quello di destinazione sono identici. SYN flood: un SYN flood è una forma di attacco denial-of-service in cui chi attacca invia una serie di richieste SYN a un sistema destinatario. Frammenti sovrapposti: questo tipo di minaccia contiene due frammenti all'interno dello stesso datagramma IP ed è dotato di offset che indicano che tali frammenti condividono la stessa posizione all'interno del datagramma. Questo potrebbe significare che il frammento A viene completamente sovrascritto dal frammento B oppure che il frammento A è parzialmente sovrascritto dal frammento B. Alcuni sistemi operativi non gestiscono in modo appropriato i frammenti sovrapposti e potrebbero sollevare delle eccezioni o comportarsi in altri modi indesiderati. Questa struttura rappresenta la base per i cosiddetti attacchi di tipo denial-of-service di teardrop. Attacco di tipo Teardrop: l'attacco di tipo Teardrop consiste nell'inviare alla macchina di destinazione dei frammenti IP con cariche distruttive sovrapposte o di grandi dimensioni. Un errore all'interno del codice di riassemblaggio della frammentazione TCP/IP di diversi sistemi operativi causa una gestione impropria dei frammenti e di conseguenza un blocco. 6-11

128 Trend Micro Worry-Free Business Security Guida all'installazione Attacco frammento di dimensioni minime: quando un qualsiasi frammento che non sia il frammento finale è di dimensioni inferiori ai 400 byte, molto probabilmente si tratta di un frammento manomesso. I frammenti piccoli possono essere utilizzati in attacchi di tipo denial-of-service o per cercare di oltrepassare le misure di sicurezza e il rilevamento. IGMP frammentato: quando un client riceve un pacchetto di protocollo di gestione di gruppo Internet (IGMP, Internet Group Management Protocol), le prestazioni del client ne possono risentire o il computer potrebbe andare in blocco rendendo necessario un riavvio di sistema. Attacco LAND: un attacco LAND è un attacco di tipo DoS (denial-of-service) che consiste nell'invio a un computer di uno speciale pacchetto ingannevole che lo porta a comportarsi in modo indesiderato. L'attacco consiste nell'invio di un pacchetto TCP SYN ingannevole (di inizio connessione) che indica sia come origine che come destinazione un indirizzo IP host e una porta aperta. Stateful Inspection Il firewall è di tipo "stateful inspection"; monitora tutte le connessioni al client e verifica che le transazioni siano valide. È in grado di identificare specifiche condizioni in una transazione, prevedere quale sarà la transazione seguente e rilevare la violazione delle condizioni normali. Le decisioni sulle modalità di filtro si basano quindi non soltanto su profili e criteri, ma anche sul contesto stabilito analizzando le connessioni e filtrando i pacchetti che hanno già superato il firewall. 6-12

129 Gestione delle impostazioni di sicurezza di base Configurazione del firewall Nota: consente di configurare il firewall per In ufficio/fuori ufficio. Se l'opzione Location Awareness è disattivata, verranno utilizzate le impostazioni In ufficio per le connessioni Fuori ufficio. Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Firewall > In ufficio/fuori ufficio FIGURA 6-2. Schermata Firewall - In ufficio 6-13

130 Trend Micro Worry-Free Business Security Guida all'installazione Per configurare il firewall: 1. Nella schermata Firewall aggiornare le seguenti opzioni, in base alle necessità: Attiva firewall: selezionare per attivare il firewall relativo al gruppo e al percorso. Modalità semplice: abilita il firewall con le impostazioni predefinite. Fare riferimento a Impostazioni predefinite del firewall a pagina 6-9. Modalità avanzata: abilita il firewall con le impostazioni personalizzate. Per le opzioni di configurazione, consultare Opzioni avanzate del firewall a pagina Fare clic su Salva. Le modifiche sono immediatamente attive. Opzioni avanzate del firewall Le opzioni avanzate del firewall consentono di configurare le impostazioni personalizzate del firewall per uno specifico gruppo di client. Per configurare le opzioni avanzate del firewall: 1. Nella schermata Firewall, selezionare Modalità avanzata. 2. Aggiornare le seguenti opzioni, in base alle necessità: Livello sicurezza: il livello di sicurezza controlla le regole del traffico da implementare per le porte che non sono incluse nell'elenco delle eccezioni. Alto: blocca il traffico in entrata e in uscita. Medio: blocca il traffico in entrata e consente quello in uscita. Basso: consente il traffico in entrata e in uscita. Impostazioni Attiva sistema di rilevamento anti-intrusione: il sistema di rilevamento anti-intrusione consente di identificare i pattern nei pacchetti di rete che possono indicare un attacco sul computer. Per ulteriori informazioni, consultare Sistema di rilevamento anti-intrusione a pagina Attiva messaggio avviso: quando WFBS rileva una violazione, invia una notifica al client. Eccezioni: le porte nell'elenco delle eccezioni non vengono bloccate. Per ulteriori informazioni, consultare Utilizzo delle eccezioni Firewall a pagina Fare clic su Salva. 6-14

131 Gestione delle impostazioni di sicurezza di base Disattivazione del firewall Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Firewall > In ufficio/fuori ufficio Per disattivare il firewall: 1. Per disattivare il firewall del gruppo e del tipo di connessione, deselezionare la casella di controllo Attiva firewall. 2. Fare clic su Salva. Nota: Per disattivare il firewall su tutti i client, passare a Preferenze > Impostazioni globali > Desktop/Server e selezionare Disabilita firewall e disinstalla driver nella sezione Impostazioni firewall. Utilizzo delle eccezioni Firewall Le eccezioni comprendono impostazioni specifiche che consentono o bloccano tipi diversi di traffico in base a direzione, protocollo, porta e macchine. Ad esempio, durante un'infezione è possibile scegliere di bloccare tutto il traffico dei client, inclusa la porta HTTP (porta 80). Tuttavia, se comunque si desidera garantire l'accesso a Internet ai client bloccati, è possibile aggiungere il server proxy Web all'elenco delle eccezioni. Aggiunta delle eccezioni Per aggiungere un'eccezione: 1. Dalla schermata Firewall - Modalità avanzata presente nella sezione Eccezioni, fare clic su Aggiungi. 2. Aggiornare le opzioni in base alle necessità: Nome: permette di specificare un nome univoco per l'eccezione. Operazione: bloccare o consentire il traffico del protocollo, delle porte e dei client selezionati. Direzione: in entrata fa riferimento al traffico che da Internet va verso la rete in uso. In uscita fa riferimento al traffico che è indirizzato dalla rete in uso a Internet. 6-15

132 Trend Micro Worry-Free Business Security Guida all'installazione Protocollo: protocollo del traffico di rete relativo a questa esclusione. Porte Tutte le porte (impostazione predefinita) Intervallo Porte specificate: separare le singole voci con delle virgole. Computer Tutti gli indirizzi IP (impostazione predefinita) Intervallo IP IP unico: indirizzo IP di un particolare client. 3. Fare clic su Salva. Verrà visualizzata la schermata Configurazione firewall con la nuova eccezione inclusa nell'elenco delle eccezioni. Modifica delle eccezioni Per modificare un'eccezione: 1. Nella schermata Firewall - Modalità avanzata presente nella sezione Eccezioni, selezionare l'esclusione da modificare. 2. Fare clic su Modifica. 3. Aggiornare le opzioni in base alle necessità. Per ulteriori informazioni, consultare Aggiunta delle eccezioni a pagina Fare clic su Salva. Rimozione delle eccezioni Per rimuovere un'eccezione: 1. Nella schermata Firewall - Modalità avanzata presente nella sezione Eccezioni, selezionare l'esclusione da eliminare. 2. Fare clic su Rimuovi. 6-16

133 Gestione delle impostazioni di sicurezza di base Uso del servizio di Web Reputation Web Reputation impedisce l'accesso agli URL che costituiscono rischi potenziali per la sicurezza controllando tutti gli URL digitati nel database Trend Micro Web Security. In base alla posizione del client (In ufficio/fuori ufficio), configurare un livello di protezione diverso. Se Web Reputation blocca un URL e l'utente ritiene invece che l'url sia sicuro, è possibile aggiungere l'url all'elenco degli URL approvati. Per informazioni sull'aggiunta di un URL all'elenco degli URL approvati. Configurazione di Web Reputation Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Web Reputation > In ufficio/fuori ufficio Nel momento in cui viene effettuata una richiesta HTTP, il servizio Web Reputation valuta i potenziali rischi dell'url in questione effettuando una ricerca nel database di Trend Micro. Nota: configurare le impostazioni di Web Reputation per In ufficio/fuori ufficio. Se l'opzione Location Awareness è disattivata, verranno utilizzate le impostazioni In ufficio per le connessioni Fuori ufficio. FIGURA 6-3. Impostazioni di sicurezza > schermata Web Reputation 6-17

134 Trend Micro Worry-Free Business Security Guida all'installazione Per modificare le impostazioni di Web Reputation: 1. Nella schermata Web Reputation, aggiornare i seguenti campi in base alle esigenze: Attiva Web Reputation Livello di sicurezza Alto: blocca le pagine classificate come pagine fraudolente o fonte di minacce certe, pagine fraudolente o fonte di minacce sospette, associate allo spam o probabilmente compromesse, pagine senza classificazione. Medio: blocca le pagine classificate come pagine fraudolente o fonte di minacce verificate, pagine fraudolente o fonte di minacce sospette. Basso: blocca le pagine classificate come pagine fraudolente o fonte di minacce verificate. 2. Per modificare l'elenco dei siti Web approvati, fare clic su URL approvati globalmente e modificare le impostazioni nella schermata Impostazioni globali. 3. Fare clic su Salva. 6-18

135 Gestione delle impostazioni di sicurezza di base Configurazione del filtro URL Percorso di navigazione: Impostazioni di sicurezza > Seleziona gruppo > Configura > Filtro URL Utilizzare il filtro URL per bloccare il contenuto indesiderato proveniente da Internet. È possibile selezionare tipi specifici di siti Web da bloccare nelle diverse ore del giorno selezionando Personalizzata. Definire anche le Ore di lavoro e le Ore tempo libero per bloccare i siti Web in momenti diversi della giornata. FIGURA 6-4. Schermata Impostazioni di sicurezza > Filtro URL Per configurare il filtro URL: 1. nella schermata Filtro URL, aggiornare i seguenti campi secondo le esigenze: Attiva Filtro URL Efficacia del filtro Alto: blocca le minacce alla sicurezza sconosciute o potenziali, il contenuto inappropriato o potenzialmente offensivo, il contenuto che incide su produttività e ampiezza di banda e le pagine senza classificazione. Medio: blocca le minacce alla sicurezza note e il contenuto inappropriato. 6-19

136 Trend Micro Worry-Free Business Security Guida all'installazione Basso: blocca le minacce alla sicurezza note. Personalizzata: consente di selezionare categorie a piacimento e di decidere se bloccare tali categorie durante l'orario di lavoro o il tempo libero. 2. Definire le Ore di lavoro. 3. Per modificare l'elenco dei siti Web approvati, fare clic su URL approvati globalmente e modificare le impostazioni nella schermata Impostazioni globali. 4. Fare clic su Salva. Uso di Monitoraggio del comportamento Gli agenti controllano costantemente i client alla ricerca di modifiche insolite al sistema operativo o al software installato. Gli amministratori (o gli utenti) possono creare degli elenchi di eccezioni per consentire a determinati programmi di funzionare pur effettuando una modifica monitorata o per bloccare completamente determinati programmi. Inoltre, l'avvio dei programmi con una firma digitale valida è sempre consentito. Per visualizzare la descrizione e il valore predefinito delle modifiche monitorate, consultare la seguente tabella. TABELLA 6-3. Modifiche monitorate Duplicazione dei file di sistema Modifica del file Hosts Modifiche possibili monitorate Descrizione Molti programmi dannosi creano copie di sé stessi o di altri programmi dannosi servendosi dei nomi utilizzati dai file di sistema di Windows. Lo scopo è generalmente quello di avere la precedenza o di sostituirsi ai file di sistema, di evitare il rilevamento o di disincentivare gli utenti dall'eliminare i file dannosi. Il file Hosts abbina il nome di dominio agli indirizzi IP. Molti programmi dannosi modificano il file Hosts e fanno in modo che il browser Web venga rediretto verso siti Web infetti, inesistenti o falsificati. Valore predefinito Chiedi se necessario Blocca sempre 6-20

137 Gestione delle impostazioni di sicurezza di base TABELLA 6-3. Modifiche possibili monitorate (segue) Modifiche monitorate Comportamento sospetto Modifica dei file di sistema Nuovo plug-in per Internet Explorer Modifica delle impostazioni di Internet Explorer Modifica dei criteri di protezione Modifica dei criteri del firewall Descrizione Per comportamento sospetto si può intendere un'azione specifica o una serie di azioni che raramente vengono eseguite da programmi legittimi. I programmi che evidenziano un comportamento sospetto devono essere utilizzati con la massima cautela. Alcuni file di sistema di Windows determinano il comportamento del sistema, compresi i programmi di avvio e le impostazioni del salvaschermo. Molti programmi dannosi modificano i file di sistema per poter essere avviati automaticamente all'avvio e controllare il comportamento del sistema. I programmi spyware/grayware spesso installano dei plug-in non richiesti per Internet Explorer, come barre degli strumenti e oggetti BHO (Browser Helper Object). Molti virus e minacce informatiche modificano le impostazioni di Internet Explorer, comprese quelle relative a home page, siti Web affidabili, impostazioni del server proxy ed estensioni dei menu. Le modifiche ai criteri di protezione di Windows possono consentire alle applicazioni indesiderate di essere eseguite e possono modificare le impostazioni di sistema. I criteri di Windows Firewall determinano quali applicazioni hanno accesso alla rete, quali porte sono aperte per la comunicazione e quali indirizzi IP possono comunicare con il computer dell'utente. Molti programmi dannosi modificano i criteri per aprirsi un varco nella rete e in Internet. Valore predefinito Chiedi se necessario Blocca sempre Chiedi se necessario Blocca sempre Blocca sempre Chiedi se necessario 6-21

138 Trend Micro Worry-Free Business Security Guida all'installazione TABELLA 6-3. Modifiche monitorate Caricamento di librerie di programma Modifica della shell Nuovo servizio Modifica del processo di sistema Nuovo programma di avvio Modifiche possibili monitorate (segue) Descrizione Molti programmi dannosi configurano Windows in modo che tutte le applicazioni carichino automaticamente una libreria di programma (DLL). Questo causa l'esecuzione delle routine dannose nelle DLL ad ogni avvio dell'applicazione. Molti programmi dannosi modificano le impostazioni della shell di Windows per associare sé stessi a determinati tipi di file. Questa routine consente ai programmi dannosi di venire avviati automaticamente quando l'utente apre i file ad essi associati in Esplora risorse. Le modifiche alle impostazioni della shell di Windows sono anche in grado di consentire ai programmi dannosi di rilevare i programmi utilizzati dall'utente e vengono avviati insieme alle applicazioni legittime. I servizi di Windows sono processi con funzioni speciali e in genere rimangono in esecuzione costante in background con accesso amministrativo completo. I programmi dannosi spesso si installano come servizi, in modo da rimanere nascosti. Molti programmi dannosi eseguono operazioni diverse sui processi incorporati di Windows. Tali operazioni possono comprendere la chiusura o la modifica dei processi in corso. Molti programmi dannosi configurano Windows in modo che tutte le applicazioni carichino automaticamente una libreria di programma (DLL). Questo causa l'esecuzione delle routine dannose nelle DLL ad ogni avvio dell'applicazione. Valore predefinito Chiedi se necessario Chiedi se necessario Chiedi se necessario Chiedi se necessario Chiedi se necessario 6-22

139 Gestione delle impostazioni di sicurezza di base Un'altra funzione di Monitoraggio del comportamento consiste nel proteggere i file EXE e DLL da eventuale eliminazione o modifica. Gli utenti che dispongono di questo privilegio possono proteggere le cartelle specifiche. Inoltre, gli utenti possono decidere di proteggere in modo unitario tutti i programmi Intuit QuickBooks. Configurazione del monitoraggio del comportamento Percorso di navigazione: Impostazioni di sicurezza > Selezionare un gruppo > Configura > Monitoraggio del comportamento Il monitoraggio del comportamento protegge i client da modifiche non autorizzate al sistema operativo, alle voci di registro, ad altri programmi, file e cartelle. FIGURA 6-5. Schermata Monitoraggio del comportamento 6-23

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard e Advanced Edition. Requisiti di sistema. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard e Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Requisiti di sistema Trend Micro Incorporated si riserva il diritto di apportare modifiche

Dettagli

Protected Cloud Web Security

Protected Cloud Web Security Worry-Free Business Security Standard e Advanced Edition Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il diritto di apportare

Dettagli

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema

Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Worry-Free Business Security Standard e Advanced Edition Service Pack 1 Requisiti di sistema Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated si riserva il

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guida all installazione Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione Anti-spyware Anti-spam Antivirus Anti-phishing Filtro di contenuti e URL Best practice, preparazioni e istruzioni

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Requisiti di sistema Per medie e grandi aziende

Requisiti di sistema Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva

Worry-Free Business Security Standard5 for Small Business. Guida introduttiva TM Worry-Free Business Security Standard5 for Small Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende

Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende Service Pack 1 - Patch critica Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide

Worry-FreeTM. Business Security Edizioni Standard e Advanced. Guida per l'amministrazione. Administrator s Guide Worry-FreeTM Business Security Edizioni Standard e Advanced 7 Numero 1 a bloccare le minacce prima che raggiungano la vostra azienda Administrator s Guide Guida per l'amministrazione Trend Micro Incorporated

Dettagli

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore

Worry-Free Business Security Standard5 for Small Business. Guida dell amministratore TM Worry-Free Business Security Standard5 for Small Business Guida dell amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Worry-Free Business Security5

Worry-Free Business Security5 TM Worry-Free Business Security5 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guida introduttiva Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Requisiti di sistema. Per medie e grandi aziende

Requisiti di sistema. Per medie e grandi aziende Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security

Worry-FreeTM. Business Security Services. Guida dell'utente. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guida dell'utente Trend Micro Incorporated si riserva la facoltà di apportare modifiche al presente documento e ai prodotti/servizi

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686

Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Guida dell'amministratore Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

1 Requisiti di sistema per Internet Security

1 Requisiti di sistema per Internet Security Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo

Dettagli

Guida informativa Sharpdesk

Guida informativa Sharpdesk Guida informativa Sharpdesk Conservare con cura questo manuale dato che le informazioni che contiene sono molto importanti. Numeri di serie Sharpdesk Questo prodotto può essere installato solo su un numero

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI Installazione di Crystal Reports XI Installazione di Crystal Reports XI L Installazione guidata di Crystal Reports funziona in

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guida introduttiva www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guida introduttiva

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.07

Sharpdesk V3.3. Guida all installazione Versione 3.3.07 Sharpdesk V3.3 Guida all installazione Versione 3.3.07 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza di rete. Questo documento

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

Acronis Backup & Recovery 11 Guida rapida

Acronis Backup & Recovery 11 Guida rapida Acronis Backup & Recovery 11 Guida rapida Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows Workstation

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Requisiti tecnici di BusinessObjects Planning XI Release 2

Requisiti tecnici di BusinessObjects Planning XI Release 2 Requisiti tecnici di BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tutti i diritti riservati. Business Objects possiede i seguenti brevetti negli Stati Uniti, che possono coprire

Dettagli

Webinar commerciale per i rivenditori avast!

Webinar commerciale per i rivenditori avast! Webinar commerciale per i rivenditori avast! Gamma di prodotti per aziende avast! Endpoint Protection Massimo De Martin Channel Sales Executive demartin@avast.com Giugno 2012 Indice 1. Le console di amministrazione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

SMART Sync 2010 per sistemi operativi Windows

SMART Sync 2010 per sistemi operativi Windows P E N S A P R I M A D I S T A M P A R E Note sulla versione SMART Sync 2010 per sistemi operativi Windows Informazioni sulle note sulla versione Le presenti note sulla versione riepilogano le modifiche

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet

Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione

Dettagli

MOBS Flussi informativi sanitari regionali

MOBS Flussi informativi sanitari regionali Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI

Dettagli

GUIDA RAPIDA. per l'utente di Windows Vista. Installazione del software della stampante... 2 Installazione del software per la stampa in rete...

GUIDA RAPIDA. per l'utente di Windows Vista. Installazione del software della stampante... 2 Installazione del software per la stampa in rete... SOMMARIO GUIDA RAPIDA per l'utente di Windows Vista Capitolo 1: DIGITALIZZAZIONE CON IL DRIVER WIA... 1 Capitolo 2: INSTALLAZIONE DEL SOFTWARE DELLA STAMPANTE IN WINDOWS... 2 Installazione del software

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli