Seqrite Endpoint Security 6.2
|
|
|
- Carlotta Cattaneo
- 9 anni fa
- Просмотров:
Транскрипт
1 Seqrite Endpoint Security 6.2 Guida Amministratore SEPS Total SEPS Business
2 Informazioni sul Copyright Copyright 2014 Quick Heal Technologies (P) Ltd. Tutti i diritti riservati. Quick Heal Technologies (P) Ltd. Nessuna parte di questo software può essere riprodotta, duplicata o modificata in qualsiasi forma o incorporata in qualsiasi sistema elettronico o di qualsiasi altro tipo o trasmessa in qualsiasi forma senza la preventiva autorizzazione di Quick Heal Technologies (P) Ltd, 603 Mayfair Towers II, Wakdewadi, Shivajinagar, Pune , India. Il marketing, la distribuzione o l'uso da parte di chiunque, salvo le persone autorizzate da Quick HealTecnologie (P) Ltd., è passibile di querela. Marchi registrati Seqrite e DNAScan sono marchi registrati di Quick Heal Technologies (P) Ltd i
3 End-User License Agreement Contratto di Licenza Utente Finale Seqrite Endpoint Security IMPORTANTE LEGGERE ATTENTAMENTE I TERMINI D'USO DI SEQRITE PRESENTI NEL CONTRATTO DI LICENZA PER L'UTENTE FINALE PRIMA DI UTILIZZARE QUESTO SOFTWARE. IL CONTRATTO DI LICENZA PER L'UTENTE FINALE VIENE VISUALIZZATO AL MOMENTO DELL'INSTALLAZIONE DEL PRODOTTO, MA È DISPONIBILE ANCHE SUL SITO UTILIZZANDO QUESTO SOFTWARE, ACCETTANDO IL NOSTRO CONTRATTO DI LICENZA DI UTILIZZO O TENTANDO DI CARICARE IL SOFTWARE IN QUALSIASI MODO (TALE AZIONE EQUIVALE A CONSENSO E FIRMA), L'UTENTE È A CONOSCENZA E AMMETTE DI AVER LETTO, COMPRESO E ACCETTATO TUTTI I TERMINI E LE CONDIZIONI DEL CONTRATTO DI LICENZA PER L'UTENTE FINALE DI SEQRITE (DENOMINATO IN SEGUITO "CONTRATTO DI LICENZA"). SE NON ACCETTA I TERMINI E LE CONDIZIONI RIPORTATI DI SEGUITO, L'UTENTE NON HA IL DIRITTO DI UTILIZZARE QUESTO SOFTWARE IN NESSUN MODO E DEVE RESTITUIRLO O ELIMINARE TUTTE LE COPIE DEL SOFTWARE IN SUO POSSESSO. Questo Contratto di licenza costituisce un accordo giuridico vincolante tra l'utente (sempre che abbia almeno 18 anni) o l'azienda o qualsiasi entità legale che utilizzerà il software (in seguito definito "l'utente" o dell'"utente" per brevità) a cui ci si riferisce come licenziatario, e Quick Heal Technologies Private Ltd. (di seguito denominata "Seqrite" per brevità). Seqrite è un marchio commerciale proprietario di Quick Heal. 1. Termini Questa licenza di software Seqrite è fornita solo per un periodo di tempo limitato (d ora in avanti denominato il suddetto periodo ) a partire dalla data di attivazione del software Seqrite. L utente sarà avvisato quando il suddetto periodo è terminato o sta per terminare. 2. Valutazione e Registrazione L utente è autorizzato a utilizzare questo software non trasferibile, non esclusivo, non-sub-licenziabile. L'utilizzo di questo software oltre il suddetto periodo è in violazione delle leggi indiane e internazionali sul copyright. Seqrte si riserva tutti i diritti non espressamente concessi, e mantiene tutta la proprietà intellettuale e i diritti di proprietà, il titolo e la proprietà del software antivirus Seqrite, incluse tutte le copie successive in qualsiasi formato. Questo software e il materiale scritto di accompagnamento sono di proprietà di Seqrite e sono protetti da copyright. È espressamente vietata la copia del software o del materiale scritto. 3. LINK A SITI WEB DI TERZE PARTI In determinati punti il prodotto software potrebbe includere link a siti di terze parti; l'utente potrebbe essere rediretto a tali siti di terze parti in quanto utente di questo software. I siti di terze parti non sono sotto il diretto controllo di Seqrite e Seqrite non è responsabile del contenuto di un qualsiasi sito di terze parti e/o dei link contenti nei siti di terze parti. Seqrite fornisce questi link a terze parti soltanto per comodità ela stessa Seqrite non è responsabile di qualsiasi perdita o danno da ciò derivante. ii
4 Contratto di Licenza Utente Finale Seqrite Endpoint Security L utente non può: - Concedere in licenza a terzi, prestare, noleggiare parte del software. - Eseguire il debug, decompilare, disassemblare, modificare, tradurre e decodificare il software. - Provare a fare tentativi di rivelare/scoprire il codice sorgente del software. - Utilizzare per scopi illegali e senza licenza. 4. ATTIVAZIONE OBBLIGATORIA Seqrite avverte che nel processo di installazione del software, gli altri prodotti/software di sicurezza installati sul computer potrebbero venire disinstallati o disabilitati se non sono compatibili con il software Seqrite. È necessario attivare il Prodotto tramite Internet così come l attivazione di questo software è obbligatoria. 5. SUPPORTO Seqrite offre un supporto durante l'utilizzo di questo software tramite Live Chat con il team di supporto tecnico. Il supporto tecnico del team può, a propria discrezione, richiedere l'accesso remoto ai computer per fornire suppporto. L'utilizzo di tale supporto sarà a totale discrezione dell'utente, il quale sarà l'unico responsabile dell'esecuzione del backup dei dati/software/programmi esistenti sul suo dispositivo prima di avvalersi del suddetto supporto, e dovrà sostenere eventuali costi diretti, indiretti e consequenziali associati. Seqrite non potrà essere ritenuta responsabile per eventuali perdite di dati, di qualsiasi tipo di perdita diretta/indiretta conseguenti al supporto o per il danneggiamento di dati/proprietà derivanti dall'intero processo. Se in qualsiasi momento il nostro team di assistenza tecnica ritiene che il problema esuli dalla proprira competenza, sarà discrezione di Seqrite sospendere, interrompere, terminare o rifiutare tale supporto in quanto Seqrite non fornisce alcuna garanzia, di nessun tipo, relativa alla fornitura della funzione di supporto. 6. COMUNICAZIONI / ELETTRONICHE Una volta registrato il software mediante l attivazione del prodotto, Seqrite può comunicare con l'utente utilizzando le informazioni di contatto inserite durante il processo di registrazione, tramite o altro dispositivo elettronico di comunicazione come un telefono o un cellulare. La comunicazione può avere come scopo il rinnovo o la verifica del prodotto, per garantire all'utente la massima comodità. 7. AGGIORNAMENTO DELLO STATO DI SEQRITE Seqrite può a propria discrezione fornire aggiornamenti del software soltanto per la durata della licenza. Ad ogni aggiornamento della copia in licenza, il modulo di aggiornamento di Seqrite invierà le informazioni relative allo stato corrente del prodotto al Seqrite Internet Center. Le informazioni che verranno inviate al Centro Internet includono lo stato di salute della protezione Seqrite, come il monitoraggio sullo stato del sistema. Le informazioni raccolte non contengono alcun file o dato personale. Le informazioni verranno utilizzate per fornire ai legittimi clienti un supporto tecnico più rapido e migliore. Tutti gli utenti/abbonati registrati riceveranno gli aggiornamenti gratuitamente dalla data di attivazione della licenza fino alla data di scadenza. iii
5 Contratto di Licenza Utente Finale Seqrite Endpoint Security 8. RACCOLTA DI INFORMAZIONI Il software Seqrite può raccogliere le seguenti informazioni, che possono o meno contenere informazioni personali identificabili, con o senza discrezione/autorizzazione da parte dell'utente, esclusivamente per fini statistici o per migliorare e valutare la capacità, l'efficacia e le prestazioni di un prodotto Seqrite nell'individuazione e/o nella rilevazione di comportamenti dannosi, siti intrinsecamente fraudolenti e altri rischi/minacce di sicurezza legati all'uso di Internet. Tali informazioni non verranno correlate ad alcuna informazione personale identificabile, ad eccezione di quanto qui dichiarato, e possono includere, senza limitazione: - Qualsiasi tipo di file eseguibile che il software Seqrite può identificare come modello comportamentale potenzialmente malware. - Qualsiasi tipo di informazioni relative allo stato del software sia che si sia verificato un errore durante l'installazione del software sia che l'installazione sia avvenuta con successo. - Qualsiasi tipo di URL di siti Web visitati che il software Seqrite ritiene intrinsecamente e potenzialmente fraudolenti. - Qualsiasi tipo di informazioni che il software Seqrite ritiene potenzialmente fraudolenti, che presentano rischi per la sicurezza/minacce. - Qualsiasi tipo di informazione per identificare l'indirizzo MAC (Media Access Control) del computer sul quale è installato il software Seqrite. - Qualsiasi tipo di informazioni per identificare l'internet Protocol (IP) e le informazioni necessarie per l'efficace amministrazione delle licenze e per migliorare la funzionalità e l usabilità del prodotto. - L'utente accetta che le informazioni e i dati raccolti possono essere utilizzati per l'analisi, la prevenzione e l'individuazione di possibili rischi per la sicurezza, per la pubblicazione di qualsiasi tipo di dati/report/presentazioni sulle tendenze raccolte, per la condivisione dei dati ai fini di creare la consapevolezza eventuali organizzazioni e fornitori. 9. ESCLUSIONI DI RESPONSABILITÀ Questo pacchetto software è fornito come tale, senza alcun tipo di garanzia, espressa o implicita, compreso ma non limitato alle garanzie implicite di commerciabilità e idoneità del pacchetto. In nessun caso, Seqrite o i suoi fornitori, saranno responsabili confronti dell utente o di chiunque altro per eventuali danni derivanti direttamente / indirettamente o conseguenti, tra cui la perdita di dati, perdita di profitti o di qualsiasi altro danno di dati / patrimoniale derivati dall'uso o dall'impossibilità di utilizzare questo pacchetto software. Seqrite si riserva il diritto di cooperare in ogni procedimento legale e ha facoltà di fornire documenti e informazioni relative all uso di questo software. Le restrizioni e le limitazioni di cui sopra saranno applicate indipendentemente dal fatto che l utente accetti di utilizzare il software. Questa è una versione abbreviata / estratto del Contratto di licenza Seqrite con l'utente finale. Si consiglia di leggere i termini di uso del contratto di licenza del nostro software in dettaglio prima di utilizzare il software. Per la versione dettagliata del Contratto di Licenza Seqrite Endpoint Security con l'utente finale, visitare il seguente link: TUTTE LE CONTROVERSIE SONNO SOGGETTE ALLA GIURISDIZIONE DI PUNE (INDIA) iv
6 v
7 Informazioni su questo documento Questa Guida Amministratore contiene tutte le informazioni su come installare e come utilizzare Seqrite Endpoint Security nel più semplice modo possibile. Ci siamo assicurati che tutti i dettagli forniti in questa guida siano aggiornati con i più recenti miglioramenti del prodotto. L'elenco seguente descrive le convenzioni che abbiamo seguito per preparare questo documento. Convenzione Grassetto Significato Tutto ciò che è evidenziato in grassetto indica che si tratta di un titolo, di un titolo della finestra, una casella di controllo o una casella a discesa, di dialogo, nomi dei pulsanti, collegamenti ipertestuali, e così via. Questo simbolo indica la presenza di informazioni aggiuntive o importanti informazioni sull'argomento trattato. <Passo 1> <Passo 2> Le istruzioni indicate nell'elenco numerato indicano le azioni da eseguire. vi
8 Contenuti Capitolo 1. Introduzione a Seqrite Endpoint Security... 1 Come funziona Seqrite Endpoint Security?... 1 Versioni disponibili... 1 Scenari di distribuzione in rete... 2 Scenario Descrizione della configurazione della rete... 3 Raccomandazione Seqrite... 3 Scenario Installazione di Seqrite Endpoint Security su una rete con client configurati con server DHCP... 4 Descrizione della configurazione della rete... 4 Raccomandazione Seqrite... 4 Scenario Descrizione della configurazione della rete... 5 Raccomandazione Seqrite... 5 Capitolo 2. Guida Introduttiva... 6 Prerequisiti... 6 Requisiti di Sistema... 6 Requisiti Minimi di Sistema per la Console di Sistema... 7 Software Addizionale Richiesto per la Console di Sistema... 7 Altre Configurazioni Essenziali sulla Console di Sistema... 8 Requisiti Java Runtime Environment (JRE)... 8 Requisiti lato endpoint (client)... 8 Client Windows supportati... 8 Requisiti minimi di sistema per i client Windows... 9 Client Mac Supportati... 9 Requisiti minimi di sistema per i client Mac... 9 Client Linux Supportati... 9 Requisiti minimi per i client Linux Installazione di Seqrite Endpoint Security su Sistema Operativo Windows...10 Installazione di Seqrite Endpoint Security multiserver...12 Aggiornamento Seqrite Endpoint Security versione precedente a Endpoint Security ultima versione...13 Capitolo 3. Attività Post Installazione...15 Registrazione...15 Registrazione Online...15 Impostazioni Internet...15 Riattivazione...16 Riattivazione di Seqrite Endpoint Security...16 Configurazione di Update Manager...16 Come aprire Update Manager...16 vii
9 Contenuti Stato Configurazione Impostazioni di connessione Report Disinstallazione di Seqrite Endpoint Security...19 Capitolo 4. La Dashboard di Seqrite Endpoint Security...21 Aree della console Web...21 Area Dashboard...23 Panoramica...23 Stato di salute della rete...24 Stato...24 Sicurezza...25 Conformità...26 Attività...26 Capitolo 5. I Client...27 Scheda Stato dei Client...27 Scheda Azioni Client...28 Scansione...28 Impostazioni Scansione Aggiornamento...30 Tuneup...31 Impostazioni Tuneup Scansione Controllo Applicazioni...33 Impostazione di Scansione Scansione Vulnerabilità...34 Capitolo 6. Installazione Client...36 Tramite Active Directory...36 Sincronizzazione con Active Directory...37 Modifica Sincronizzazione Rimuovere la Sincronizzazione Esclusione Installazione Remota...39 Regole di eccezione:...39 Notifica Installazione...41 Client Packager...41 Per creare un Seqrite Client Packager per Windows, seguire i seguenti passi: Per creare un Seqrite Client packager per Mac, seguire i seguenti passi: Inviare il pacchetto via Script di Accesso...43 Installazione dello Script di Accesso...43 Apertura della configurazione dello Script di Accesso...44 Assignazione dello Script di Accesso...44 viii
10 Contenuti Installazione di Seqrite Endpoint Security su sistemi Mac...45 Installazione di Seqrite Endpoint Security su sistemi basati su Linux...45 Immagine Disco...46 Regole di eccezione del Firewall...47 Disinstallazione Remota...47 Arrestare le Notifiche di Disinstallazione...48 Capitolo 7. Gestione Gruppi...49 Aggiunta_di un gruppo...49 Aggiunta di un Sottogruppo...50 Eliminazione di un Gruppo...50 Rinomina di un Gruppo...50 Importazione da Active Directory...51 Impostazione delle policy di un Gruppo...52 Cambio Gruppo di un Endpoint...52 Esportazione Gruppi e policy...52 Importazione Gruppi e policy...53 Capitolo 8. Gestione Policy...54 Comprendere lo Scenario delle Policy di Sicurezza...54 Creare Policy...56 Creare una nuova policy...56 Rinominare una policy...56 Eliminare una policy...56 Importare ed esportare policy...57 Esportare una policy Importare una policy Capitolo 9. Attività...58 Visualizzazione dei dettagli per endpoint...58 Abilitazione Gestione Attività...58 Capitolo 10. Impostazioni...59 Impostazioni Client...59 Impostazioni Scansione...59 Impostazioni Scanner Impostazioni Protezione Virus Impostazioni di Advanced DNAScan Blocco file compressi sospetti Impostazioni Scansione Automatica Rogueware Disconnessione Client Infetti dalla rete Esclusione File e Cartelle Esclusione Estensioni Impostazioni Protezione ix
11 Contenuti Protezione dei client di posta attendibili Protezione Spam Impostazioni unità esterne...67 Impostazioni Unità esterne Impostazioni Protezione Esecuzione automatica Impostazioni Scansione dispositivi mobili IDS/IPS...68 Firewall...70 Web Security...72 Impostazioni Protezione Navigazione Impostazioni Protezione dal Phishing Categorie Web Controllo Applicazioni...76 Controllo Dispositivi Avanzato...78 Aggiungere eccezioni all elenco Controllo dispositivi avanzato Aggiungere Dispositivi al Server Prevenzione Perdita Dati (DLP)...81 Monitoraggio / Prevenzione fuorisucita di dati Monitoraggio Attività File...83 Abilitare Monitoraggio Attività File Impostazioni di aggiornamento...84 Impostazioni Internet...86 Impostazioni Generali...86 Impostazioni di pianificazione...87 Scansione Client...87 Pianificazione Scansione Client Impostazioni Scanner Impostazioni Scansione Antimalware Controllo Applicazioni...89 Pianificazione Scansione Controllo Applicazioni Scansione e Report Tuneup...90 Pianificazione Scansione Tuneup Impostazioni Tuneup Scansione Vulnerabilità...91 Pianificazione Scansione Vulnerabilità Scansione e Report Capitolo 11. Report...93 Client...93 Visualizzazione Report su Scansione Virus...93 Visualizzazione Report su Scansione AntiMalware...94 Visualizzazione Report su Web Security...95 Visualizzare Report su Tuneup...95 Visualizzare Report su Controllo dispositivi avanzato...96 x
12 Contenuti Visualizzare Report su Prevenzione Perdita Dati (DLP)...97 Visualizzare Report su Controllo Applicazioni...98 Visualizzare Report su IDS/IPS Visualizzare Report su Firewall Visualizzare Report su Scansione Vulnerabilità Report su Monitoraggio Attività File Visualizzare report sull attività dei file Report per Gestione Attività Visualizzare report sulla gestione attività Server Gestione Impostazioni Gestione Gestione Esportazioni Gestione Report Eliminati Capitolo 12. Impostazioni Admin Server Cambio Password Notifica Notifica Impostazioni SMTP Gestione dispositivi Aggiungere eccezioni alla policy di controllo dispositivo Dizionario Utente Definito Per aggiungere parole a un Dizionario: Reindirizzamento Gestione Utenti Super Admin Amministratore Visualizzatore di Report Creare Nuovi Utenti Modificare Utenti Esistenti Eliminazione Utenti Generale Periodo di migrazione Multiserver Client Installazione Client Impostazioni Client Inattivi Gestione Attività Client in Roaming Reinstallazione Capitolo 13. Update Manager Visualizzare lo Stato Update Manager xi
13 Contenuti Impostazioni Update Manager Utilizzo Update Manager alternativi Capitolo 14. Gestione Licenze Stato Aggiornamento Informazioni Licenza Storico Licenza Modulo di Ordine Licenza Rinnova la mia licenza Aggiungi licenza per nuovi endpoint Acquista funzionalità aggiuntive Capitolo 15. Supporto Tecnico Supporto Accesso alle opzioni di supporto Supporto Web Supporto Supporto Live Chat Supporto Telefonico Tipi di Supporto Quando è il momento migliore per chiamare? Quale numero chiamare? Per supporto in altre nazioni: I dettagli che sono necessari durante la chiamata sono: Cosa dire al personale tecnico di supporto? Dettagli di contatto dell'ufficio centrale Contatto Distributore per l Italia Quick Heal Technologies xii
14 Introduzione a Seqrite Endpoint Security Capitolo 1. Per ogni organizzazione, la sicurezza dei dati e delle proprie risorse è fondamentale. Oggi il Web fa parte fondamentale dei processi di business per le aziende. Questo le mette più a rischio dagli attacchi e da minacce emergenti. Seqrite Endpoint Security (SEPS) è progettata per fornire soluzioni complete per la sicurezza per piccole reti e reti di livello aziendale contro vari tipi di minacce come virus, trojan, worm, backdoor, spyware, riskware, pornware, hacker e così via. Seqrite Endpoint Secuirty è una soluzione di gestione basata su Web che integra desktop, laptop e server di rete e consente di accedere dalla rete a tutti i client e ai server e di gestirli da remoto. È possibile configurare i criteri di sicurezza e distribuire applicazioni software antivirus, aggiornamenti del modello di firma e aggiornamenti software su server e client. È inoltre possibile monitorare i client per verificare se vi siano violazioni di policy o minacce alla sicurezza all'interno della rete e intraprendere le azioni appropriate per garantire la sicurezza su tutta la rete. Come funziona Seqrite Endpoint Security? Seqrite Endpoint Security (SEPS) funziona su un'architettura Client/Server dove la console gestisce tutti gli agenti client distribuiti sulla rete. Gli agenti e i client della console possono essere installati su quasi tutte le versioni dei sistemi operativi Microsoft Windows. Gli agenti client possono essere installati anche su macchine con sistemi operativi Linux e Mac (OS). Per una descrizione dettagliata dei requisiti di sistema della console e agente client e compatibilità vedi i Requisiti di Sistema. SEPS aiuta gli amministratori a distribuire Seqrite Antivirus da remoto sui computer specificati, gruppi o domini, che fanno parte di uno stesso dominio. Ogni volta che la copia di Seqrite Antivirus viene aggiornata sul server, tutti i computer configurati per l'aggiornamento dal server verranno aggiornati automaticamente senza l'intervento dell'utente. SEPS controlla questi processi in modo che l'amministratore possa visualizzare i computer che hanno Seqrite Antivirus installato, la data del database dei virus di Seqrite, se è abilitata la Protezione Virus e se ci sono virus attivi nella memoria delle postazioni di lavoro. Se un qualsiasi virus si trova attivo nella memoria di una postazione di lavoro, la stessa viene scollegata dalla rete. Se rileva che Seqrite è disinstallato su una qualsiasi postazione di lavoro, viene reinstallato da remoto senza alcun intervento dell'utente. In questo modo i computer e la rete sono al sicuro da minacce di virus. Versioni disponibili Seqrite Endpoint Security è disponibile in due versioni: Total Business La seguente tabella indica le funzionalità disponibili per ogni versione: 1
15 Funzionalità Versione Antispam IDS/IPS Protection Firewall Antiphising Protezione Navigazione Web Security Controllo Applicazioni Controllo dispositivi avanzato Tuneup PC2Mobile Scansione Vulnerabilità Monitoraggio Attività File Gestione Attività Funzionalità dei pacchetti: EPS 6.2 Nome Pacchetto Business X X X X X X X Funzionalità Total Produttività Conformità Prestazioni DLP Antispam + Web Security Controllo Applicazioni + Controllo dispositivi avanzato + Monitoraggio Attività FIle Tuneup Prevenz. perdita dati Scenari di distribuzione in rete La configurazione di rete differisce da un organizzazione all altra a seconda della loro dimensione e architettura. Alcune organizzazioni possono preferire una semplice configurazione di rete con un server e client multipli mentre altri possono preferire una configurazione di rete con server DHCP o sottoreti. Anche un organizzazione con una rete enorme, potrebbe avere un singolo server con più schede LAN dove un singolo server può soddisfare le esigenze di reti con differenti indirizzi IP. 2
16 Nella sezione seguente vengono riportati tre tra gli scenari più rilevanti conosciuti da Seqrite. Ciascuno dei seguenti scenari fornisce raccomandazioni per l'installazione rapida di Seqrite Endpoint Security in base alla configurazione della rete. Scenario 1 Installazione di Seqrite Endpoint Security su una rete con Subnet configurata con indirizzo IP statico. Descrizione della configurazione della rete L'intera rete viene configurata tramite indirizzi IP statici e include subnet connesse al server principale. Seqrite Endpoint Security sarà installato sul server mentre nei client Seqrite verranno implementati gli agent sui sistemi client nella subnet. Raccomandazione Seqrite Prima dell'installazione assicurarsi che il server e i client siano tutti collegati, è possibile verificarlo eseguendo il ping dal server ai client e viceversa. Il sistema server deve essere configurato con indirizzo IP statico. Durante l'installazione di Seqrite Endpoint Security, selezionare l'indirizzo IP nella Schermata sulle Informazioni del Server. 3
17 Scenario 2 Installazione di Seqrite Endpoint Security su una rete con client configurati con server DHCP Descrizione della configurazione della rete L'intera rete viene configurata tramite un server DHCP. Seqrite Endpoint Security sarà installato sul sistema server e sui client Seqrite verranno implementati gli agenti. Raccomandazione Seqrite Prima dell'installazione, assicurarsi che il server e i client siano tutti collegati, è possibile verificarlo eseguendo il ping dal server ai client e viceversa. Il sistema di server e il server DHCP devono essere configurati con indirizzo IP statico. Durante l'installazione di Seqrite Endpoint Security, selezionare l'indirizzo IP nella schermata sulle informazioni del Server. 4
18 Scenario 3 Installazione di Seqrite Endpoint Security su un server con due schede di rete. Descrizione della configurazione della rete Il server è costituito da due schede di rete, ciascuna rivolta ad una rete con un certo range di indirizzi IP (es: una rete ha la gamma di indirizzi IP e l'altra rete ha la gamma di indirizzi IP di ). Seqrite Endpoint Security verrà installato sul server con due schede di rete e i client Seqrite verranno installati su tutti i sistemi client di entrambe le reti. Raccomandazione Seqrite Prima dell'installazione, assicurarsi che il server e i client siano tutti collegati, è possibile eseguire il ping dal server ai client e viceversa. Provare a pingare utilizzando l'indirizzo IP e il nome del sistema. Il sistema di server deve essere configurato con indirizzo IP statico. Durante l'installazione di Seqrite Endpoint Security, selezionare il nome del dominio nella schermata sulle informazioni del server. Fornire il nome di dominio del server di destinazione. È inoltre possibile utilizzare il server Fully Qualified Domain Name (FQDN) se il client ha accesso ad un server DNS, che può risolvere l'fqdn con l'indirizzo IP del client. 5
19 Capitolo 2. Guida Introduttiva Seqrite Endpoint Security (SEPS) è semplice da installare e facile da usare. Durante l installazione leggi attentamente ogni schermata e segui le istruzioni. Prerequisiti Ricorda le seguenti linee guida prima di installare SEPS sul tuo computer: Una macchina con più applicazioni software antivirus installate potrebbe provocare malfunzionamenti del sistema. Si consiglia di rimuovere qualsiasi altro antivirus software/hardware da server e workstation prima di procedere con l'installazione di SEPS. Chiudi tutti i programmi aperti prima di procedere con l installazione di SEPS. La rete dovrebbe essere configurata con i protocolli TCP/IP. Per installare sul server è necessario disporre dei diritti di amministratore o amministratore del dominio sul server. Per poter utilizzare la funzione di assegnazione script di accesso per l'installazione, Windows 2000 Server / Windows 2000 Advanced Server / Windows Server 2003 / Windows 2008 Server / Windows 2008 Server R2 / Windows Server 2012 / Windows Server 2012 R2 dovrebbero essere correttamente configurati con i servizi di Active Directory. Requisiti di Sistema Seqrite Endpoint Security server può essere installata su un sistema con uno dei seguenti sistemi operativi. Microsoft Windows 2000 SP 4 Professional / Server / Advanced Server Microsoft Windows XP Professional (32-bit/64-bit) Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit) Microsoft Windows Vista Home Basic / Home Premium / Business / Enterprise / Ultimate (32-bit/64-bit) Microsoft Windows 2008 Server Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit) Microsoft Windows 2008 Server R2 Web / Standard / Enterprise / Datacenter (64-bit) Microsoft Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32-bit/64-bit) 6
20 Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit) Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit) Microsoft Windows SBS 2011 Standard / Essentials Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit) Microsoft Windows MultiPoint Server 2012 Standard (64-bit) Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit) Requisiti Minimi di Sistema per la Console di Sistema Processore Intel Pentium 1 GHz 32-bit (x86) o 64-bit (x64) o equivalente 1 GB di RAM 4000 MB di spazio libero su disco Internet Explorer 6 o sucessivo Monitor che supporti una risoluzione 1024 x 768 in modalità 256 colori Software Addizionale Richiesto per la Console di Sistema La Console richiede la presenza del servizio Web Server di Microsoft IIS o Apache Web Server. Se Microsoft IIS è configurato come Web Server, i requisiti di versione sono i seguenti: IIS Versione 5.0 in Windows 2000 IIS Versione 5.1 in Windows XP IIS Versione 6.0 in Windows Server 2003 IIS Versione 7.0 in Windows Vista e Windows Server 2008 IIS Versione 7.5 in Windows 7 e Windows Server 2008 R2 IIS Versione 8.0 in Windows 8 e Windows Server 2012 IIS Versione 8.5 in Windows 8.1 e Windows Server 2012 R2 Se Apache è configurato come Web Server, i requisiti di versione sono i seguenti: Apache Web Server 2.0 o successivo Assicurarsi che I seguenti componenti IIS siano configurati. L indisponibilità di questi componenti potrebbe rendere inaccessibile il sito EPS: IIS Management Console Default Document Static Content CGI 7
21 Altre Configurazioni Essenziali sulla Console di Sistema Accesso come Amministratore o Amministratore di Dominio sulla console di sistema. Condivisione file e stampanti per reti Microsoft installati. Supporto TCP / IP installato. Internet Explorer Versione 7, 8, 9, 10, 11. Il sito EPS vine visualizzato al meglio anche con Google Chrome Versione 39, 40, or 41 o Mozilla Firefox Versione 34, 35, o 36. Requisiti Java Runtime Environment (JRE) Requisiti per eseguire l installazione tramite la pagina Web, le funzionalità Notifica installazione e Aggiungi dispositivo sono le seguenti: Sui sistemi operativi Windows a 32 bit Per eseguire le sopracitate operazioni deve essere installato JRE 7 o JRE 8. Sui sistemi operativi Windows a 64 bit Per eseguire le sopracitate operazioni da browser a 32 bit deve essere installato JRE7 a 32 bit JRE 7 o JRE 8. Per eseguire le sopracitate operazioni da browser a 64 bit deve essere installato JRE7 a 64 bit JRE 7 o JRE 8. Requisiti lato endpoint (client) Client Windows supportati Microsoft Windows 2000 SP 4 Professional / Server / Advanced Server Microsoft Windows XP Home (32-bit) / Professional Edition (32-bit/64-bit) Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit) Microsoft Windows Vista Home Basic / Home Premium / Ultimate / Business / Enterprise (32-bit/64-bit) Microsoft Windows Server 2008 Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit) Microsoft Windows Server 2008 R2 Web / Standard / Enterprise / Datacenter (64-bit) Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32- bit/64-bit) Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit) Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit) Microsoft Windows SBS 2011 Standard / Essentials 8
22 Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit) Microsoft Windows MultiPoint Server 2012 Standard (64-bit) Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit) Requisiti minimi di sistema per i client Windows 1 GB di RAM 1800 MB di spazio libero su disco Processore 1 GHz 32-bit (x86) o 64-bit (x64) per Windows Vista, Windows 2008 Server and Windows 7 Per Windows 2000 Service Pack 4 o successivo Internet Explorer 5.5 o successivo Per l installazione sono richiesti i privilegi di Amministratore Client Mac Supportati Mac OS X 10.6, 10.7, 10.8, 10.9,10.10 Computer Mac con Processore Intel Requisiti minimi di sistema per i client Mac 512 MB di RAM 1200 MB di spazio libero su disco Client Linux Supportati 32-Bit: 64-Bit: Red Hat Enterprise Linux 6.4 Fedora 12, 13, 14, 15, 16, 17, 18, 19, 20 SUSE ES 11 SP2 opensuse 11.3, 11.4, 12.1, 12.2, 12.3, 13.1 BOSS 4 Mandriva , , 2011 CentOS 6.4 Ubuntu 10.4 LTS, 10.10, 11.04, 11.10, LTS, 12.10, 13.04, CentOS 6.2 Fedora 18, 19 9
23 opensuse 12.1 Ubuntu LTS, 13.04, Per controllare i requisiti di sistema più recenti visitare: Per la Total Edition Per la Business Edition Requisiti minimi per i client Linux 512 MB di RAM o superiore 1 GB di spazio libero su disco Processore Intel (o compatibile), 300 MHz o superiore Nota: i requisiti indicati sono i requisiti minimi di sistema. Si consiglia una configurazione superiore per ottenere migliori risultati. Per controllare il più recente aggiornamento sui requisiti minimi visita: Installazione di Seqrite Endpoint Security su Sistema Operativo Windows Per avviare l'installazione di Seqrite Endpoint Security, procedere come segue: 1. Scaricare ed eseguire il file di setup di Seqrite Endpoint Security dal URL indicato nel Certificato di Licenza Software. 2. Da Seleziona la cartella dove scaricare il file di setup, selezionare il percorso di destinazione dove scaricare il file. 3. Selezionare una delle seguenti opzioni: Lancia il setup una volta completato il download. Apri la cartella di destinazione una volta completato il download. 4. Fare clic su Scarica Dopo che il file di setup sarà stato scaricato con successo l installazione avrà inizio. 5. Sul percorso guidato di installazione fare clic su Avanti Apparirà il contratto di licenza. Leggere attentamente il Contratto di Licenza. 6. Selezionare Accetto per accettare il contratto di licenza, quindi fare clic su Avanti. 7. Fare clic su Sfoglia se si desidera installare Seqrite Endpoint Security in una posizione diversa. Per procedere con il percorso di installazione predefinito, fare clic su Avanti. L'installer di Seqrite Endpoint Security eseguirà la scansione del sistema per rilevare le infezioni da virus e verificare le componenti di sistema installate. 8. Selezionare uno dei seguenti Web Server: 10
24 i. IIS Server: selezionare Server IIS per installare Seqrite Endpoint Security su una installazione di IIS. Se il Server IIS non è installato/configurato, si può procedere con l'installazione utilizzando Server Web Apache 2.0 fornito in Seqrite Endpoint Security. ii. Apache Web Server: selezionare Apache Web Server per installare Apache 2.0 su un'installazione esistente. Se non viene rilevata una installazione di server Web Apache 2.0 o versione successiva, Apache verrà installato automaticamente. 9. Fare clic su Avanti. 10. Nella schermata informazioni sul server, selezionare una delle seguenti opzioni: i. Nome di dominio: Fornire il nome di dominio del server di destinazione. È inoltre possibile utilizzare Fully Qualified Domain Name (FQDN) del server se il client ha accesso ad un server DNS che può risolvere l'fqdn con l'indirizzo IP del client. ii. Indirizzo IP: inserire l'indirizzo IP del server di destinazione. Tuttavia, la selezione indirizzo IP non è consigliata se la rete viene configurata tramite DHCP. 11. Sotto il numero della Porta HTTP, inserire la porta da usare come porta di ascolto del server. L'indirizzo di Seqrite Endpoint Security server sarà il seguente: porta}/qhscan È inoltre possibile abilitare SSL (Secured Socket Layer). Selezionare la casella Attiva Secure Socket Layer. Digitare un numero di porta SSL. Se si abilita SSL, il numero di porta servirà come una porta di ascolto del server. L'indirizzo di Seqrite Endpoint Security server sarà il seguente: porta}/qhscan Fare clic su Avanti. Viene visualizzato un messaggio per la verifica delle impostazioni del server web. 14. Per confermare, fare clic su Sì. È possibile apportare modifiche alle impostazioni se necessario. Se si utilizza un server proxy per la rete o utilizzate i Socks Versione 4 & 5, è necessario inserire l'indirizzo IP (o il nome del dominio) e la porta del proxy e dei SOCKS V4 & V5 nelle impostazioni di connessione. Nome utente e password sono obbligatori per l'accesso. I seguenti moduli di Seqrite Endpoint Security richiedono tali modifiche: Registrazione guidata, Update Manager e Messenger. Per attivare e configurare le impostazioni del proxy: i. Selezionare Abilita impostazioni proxy. ii. Scegliere HTTP Proxy, Socks V 4 o V 5, e quindi eseguire le operazioni seguenti: 15. Fare clic su Avanti. In Server, inserire l'indirizzo IP del server proxy o il nome di dominio (ad esempio: proxy.yourcompany.com). In Porta, digitare il numero di porta del server proxy (ad esempio: 80). In Nome utente e Password, digitare le credenziali di accesso. Le impostazioni del Client vengono visualizzate sullo schermo. 11
25 Seqrite verrà installato sul client/workstation nel percorso specificato in questa schermata. 16. Digitare il percorso di installazione del client. Il percorso può essere fornito utilizzando %PROGRAMFILES% o %BOOTDRIVE%, ad es. %PROGRAMFILES%\Seqrite\Seqrite o %BOOTDRIVE%\Seqrite. 17. Specificare la porta di comunicazione del Client Agent. I client Seqrite comunicano con il server per recuperare istruzioni importanti come la scansione degli aggiornamenti, e sottoporre il log al Server Endpoint Security utilizzando questo Numero di porta, assicurarsi perciò che il numero di porta non sia utilizzato da altre applicazioni in rete. 18. Fare clic su Avanti. Viene visualizzato un messaggio di conferma della vostra configurazione. È possibile modificare il numero di porta, se necessario. 19. Per confermare, fare clic su Sì. Viene visualizzata la schermata di autenticazione. Creare la password di amministratore per Seqrite Endpoint Security per accedere alla console Web e la password del client per accedere alle impostazioni dei client sul lato client. Confermare la password nelle caselle di testo. Ciò consente di evitare che utenti non autorizzati accedano alla console Web e apportino modifiche o rimuovano i Client. Le password di amministratore e Client devono essere create. Tuttavia esse devono essere diverse; altrimenti l'installazione non procede oltre. Viene visualizzata la schermata riassuntiva. È possibile modificare le impostazioni se necessario. 20. Fare clic su Avanti. Viene visualizzato un messaggio che indica che la connessione di rete del sistema verrà temporaneamente disabilitata se si continua con l'installazione di Seqrite Endpoint Security nel sistema. 21. Per continuare con l'installazione, fare clic su OK. L'installazione si avvia. Leggere le informazioni importanti relative a Seqrite Endpoint Security. 22. Fare clic su Avanti. 23. Per registrare Seqrite Endpoint Security e configurare l'update Manager, fare clic su Avanti. Se si desidera eseguire queste attività più tardi, deselezionare queste opzioni. 24. Per completare l'installazione, fare clic su Fine. Installazione di Seqrite Endpoint Security multiserver Seqrite Endpoint Security Multiserver è una caratteristica unica di Seqrite Endpoint Security. Gli amministratori possono installare la versione più recente di Endpoint Security dove è già installata la versione precedente. Questa funzione consente agli amministratori di eseguire facilmente la migrazione alla versione più recente di Seqrite Endpoint Security in modo semplice. 12
26 Aggiornamento Seqrite Endpoint Security versione precedente a Endpoint Security ultima versione Seqrite Endpoint Security può essere aggiornato come segue: 1. Installare Seqrite Endpoint Security sul sistema dove è installata una versione precedente di Endpoint Security. 2. Seqrite Endpoint Security rileverà la precedente versione e mostrerà il seguente messaggio: 3. Per procedere con l'installazione Multiserver, fare clic su Sì. Dopo l'installazione della versione più recente di Seqrite Endpoint Security, aprire la versione precedente Seqrite Endpoint Security e seguire questi passi: i. Selezionare Impostazioni Admin > Server > Reindirizzamento ii. iii. iv. In Nome Server /IP, digitare il nome o l'indirizzo IP del Server della versione più recente di Seqrite Endpoint Security. Nella casella di testo Porta, digitare il numero della porta della versione più recente di Endpoint Security. Fare clic su Applica. Questo consentirà di inviare una notifica circa l'ultima versione di Seqrite Endpoint Security a tutti i client, quindi tutti i client Seqrite saranno trasferiti all'ultima versione di Seqrite Endpoint Security. 13
27 4. La versione più recente diseqrite Endpoint Security verificherà l'eventuale versione precedente presente sui client della rete. Una volta rilevati i client, Seqrite Endpoint Security disinstallerà automaticamente la versione precedente e installerà la versione più recente. 5. Una volta che tutti i client sono aggiornati, è possibile disinstallare la versione precedente di Seqrite Endpoint Security dal sistema. Prima della disinstallazione, annotare il codice "Product Key" e il numero di attivazione Seqrite Endpoint Security che sarà necessario per la riattivazione dell'ultima versione di Seqrite Endpoint Security. 6. Dopo la disinstallazione della versione precedente di Seqrite Endpoint Security, riattivare l'ultima versione di Seqrite Endpoint Security con il proprio codice prodotto e numero di attivazione. È possibile aggiornare tutti i client alla versione più recente in un periodo di 30 giorni. Se avete configurato una versione precedente di Seqrite Endpoint Security con IIS su Windows XP e 2K e con il supporto SSL abilitato, non sarà possibile configurare l'ultima versione di Seqrite Endpoint Security con supporto SSL per i sistemi operativi indicati nella sezione precedente. In questo caso, è possibile installare l'ultima versione di Seqrite Endpoint Security con Web Server Apache. Se è installata una versione precedente di Seqrite Endpoint Security, non disinstallare Server Apache durante la disinstallazione della versione precedente di Seqrite Endpoint Security. 14
28 Capitolo 3. Attività Post Installazione Seqrite Endpoint Security deve essere registrato immediatamente dopo l'installazione per attivare la copia, altrimenti non si avvierà l installazione sui client. Registrazione Seqrite Endpoint Security è semplice da registrare. Registrazione Online Se il sistema è collegato a Internet, è possibile registrare Seqrite Endpoint Security online nel modo seguente: 1. Andare su Start > Programmi > Seqrite EPS Console 6.2 > Attiva Console Seqrite EPS. 2. Nella procedura di registrazione guidata, digitare il codice "Product Key" e quindi fare clic su Avanti. 3. Digitare le informazioni richieste Acquistato da, Registrato per e Nome e quindi fare clic su Avanti. 4. Fare clic su Avanti. Apparirà una schermata di conferma con le informazioni inserite. Volendo è ancora possible modificare questi dati facendo clic su Indietro e apportando le modifiche necessarie. 5. Per confermare fare clic su Avanti. Bastano pochi secondi per registrare e attivare la copia. E necessario rimanere connessi a Internet durante questo processo. Al termine dell'attivazione, viene visualizzato un messaggio con le informazioni sulla validità della licenza per vostro riferimento. 6. Per chiudere la procedura guidata di registrazione fare clic su Fine. Potete trovare il codice "Product Key" nel certificato di licenza rilasciato all acquisto del software. Qualora non siate in possesso del certificato di licenza o lo abbiate smarrito potete richiederlo scrivendo a [email protected]. Impostazioni Internet Quando si apre la procedura guidata di registrazione, il sistema tenta di connettersi alla connessione diretta Internet. Se la connessione Internet predefinita non viene trovata, il sistema mostra il messaggio Si prega di collegarsi a Internet e riprovare". Se si dispone di modi alternativi per connettersi a Internet, attenersi alla seguente procedura per la connessione a Internet e la registrazione online: 1. Fare clic sul pulsante Impostazioni Internet. 2. Appare la schermata Configura Impostazioni Proxy. 15
29 3. Per impostare l'impostazione del proxy per Internet, selezionare Attiva Impostazione proxy. Ora i dettagli delle impostazioni del proxy sono attivati. 4. Nella casella di testo Server, digitare il nome del server. 5. Nella casella di testo Porta, digitare il numero della porta. È anche possibile impostare regole di autenticazione se si utilizza Firewall o server.server proxy. In questo caso, digitare il nome utente e la password in Autenticazione. 6. Per salvare le impostazioni, fare clic su OK. 7. Fare clic su Riprovare a connettersi a Internet. Appena collegati a Internet, si apre la procedura guidata di attivazione online ed è possible attivare il prodotto online. Riattivazione Questa sezione include le seguenti spiegazioni: Riattivazione di Seqrite Endpoint Security La riattivazione è una opzione che consente di utilizzare il prodotto per l'intero periodo fino alla scadenza della licenza. La riattivazione è molto utile in caso di formattazione del sistema, quando tutti i prodotti software sono rimossi, o si desidera installare Seqrite Endpoint Security su un altro computer. In questi casi è necessario reinstallare e riattivare Seqrite Endpoint Security sul vostro sistema. Il processo di riattivazione è simile al processo di attivazione, con l'eccezione che non è necessario digitare nuovamente tutti i dati personali. Dopo aver inviato il codice Product Key, vengono visualizzati i dettagli. Dovrete solo verificare questi dettagli e completare il processo. Nota: se la licenza è scaduta e si prova a riattivarla, verrà visualizzato un messaggio. Configurazione di Update Manager Update Manager è uno strumento integrato a Seqrite Endpoint Security. Fornisce la flessibilità necessaria per poter scaricare tutti gli aggiornamenti del prodotto su una singola macchina. Tutti i client su cui è installato Seqrite Endpoint Security possono recuperare gli aggiornamenti da questa posizione centralizzata. Offre inoltre possibilità di aggiornamento automatico di Seqrite Endpoint Security per miglioramenti o correzioni di bug. Come aprire Update Manager Per aprire Update Manager, selezionare Start > Programmi > Seqrite EPS Console 6.2 > Update Manager. 16
30 Update Manager include le seguenti funzioni: Stato Lo Stato include informazioni sugli ultimi aggiornamenti scaricati da Update Manager. Visualizza la versione, il Service Pack e la data del Database dei Virus di Seqrite. Configurazione Configurazione consente di personalizzare e configurare Update Manager. Per accedere alla configurazione, procedere come segue : 1. Fare clic su Start > Programmi > Seqrite EPS Console 6.2 > Update Manager. 2. Fare clic su Configurazione. 3. Inserire la Super password di Amministratore, e quindi fare clic su OK. 4. Se si vogliono ricevere automaticamente gli aggiornamenti, selezionare Attiva aggiornamenti automatici. Questa funzionalità è attivata per impostazione predefinita. Si consiglia di non disabilitarla. 5. Selezionare la modalità di aggiornamento tra le seguenti: Internet Center - Consente di scaricare gli aggiornamenti per il vostro sistema dal Centro Internet predefinito. URL specifico - Aiuta a prendere gli aggiornamenti da dove gli aggiornamenti vengono scaricati nel sistema tramite una connessione a Internet. Se il sistema contenente Update Manager non è connesso a Internet, è possibile utilizzare gli aggiornamenti scaricati da un sistema collegato. o In Server digitare l'url. o In Porta digitare il numero di porta. Nota: il file msg32.htm dovrebbe essere già presente nel percorso in cui gli aggiornamenti vengono scaricati nel sistema con connessione a Internet. Se non è presente, per creare il file di msg32.htm, rinominare un file di testo come file di msg32.htm. Scegli da un percorso specificato Permette di scegliere gli aggiornamenti da una cartella specifica nel sistema locale. Questo è utile quando il sistema non è connesso a Internet, in questo caso è possibile specificare il percorso della cartella locale in cui gli aggiornamenti sono stati copiati da altri sistemi. Per esempio, se avete scaricato gli aggiornamenti su un altro sistema, è possibile copiarli in un CD / DVD o una pen drive e poi incollarli nella cartella locale e Update Manager recupererà gli aggiornamenti dal percorso della cartella locale. o Selezionare l'opzione dal percorso specificato. o Digitare o sfogliare il percorso della cartella in cui gli aggiornamenti sono stati copiati nel sistema locale. Service Pack: questa funzione è attiva per impostazione predefinita. 17
31 6. Selezionare una delle seguenti opzioni: Scarica aggiornamenti in: aiuta a scaricare gli aggiornamenti nella posizione preferita. Tutti i client connessi a Seqrite riceveranno gli aggiornamenti da questa posizione centralizzata. Esegui sempre backup prima di scaricare nuovo aggiornamento: permette di riprendere il backup degli aggiornamenti esistenti. Questi backup sono utilizzati nel caso in cui si renda necessario il ripristino di un aggiornamento precedente. Per impostazione predefinita, questa funzione è attivata. Elimina report dopo: Permette di eliminare i report secondo l'intervallo di tempo specificato nel menu a discesa. Per impostazione predefinita, questa funzione è abilitata e il valore predefinito di intervallo di tempo nel menu a discesa è di 10 giorni. 8. Per salvare le modifiche, fare clic su Applica. 9. Per ripristinare le impostazioni predefinite, fare clic sul pulsante Predefinito. I seguenti due pulsanti sono sempre accessibili: Aggiorna Ora Ripristino Aggiorna Ora Ripristino Pulsanti Definizioni Fare clic su questo pulsante per scaricare gli ultimi aggiornamenti di Seqrite Endpoint Security. Permette di portare l Update Manager allo stato precedente l aggiornamento. Questa opzione funziona solo è selezionata l opzione Esegui sempre backup prima di scaricare nuovo aggiornamento nella sezione Configurazione di Update Manager. La procedura per l'esecuzione di Ripristino è la seguente: Fare clic sul pulsante Ripristino. Viene visualizzata la lista da cui scegliere l aggiornamento di Seqrite Endpoint Security. Fare clic sul pulsante Ripristino. Impostazioni di connessione Se si utilizza un server proxy sulla rete, è necessario fornire l'indirizzo IP (o il nome del dominio) e il numero di porta del server proxy nelle impostazioni di collegamento. Per accedere alle impostazioni di connessione, attenersi alla seguente procedura: 1. Fare clic su Start > Programmi > Seqrite EPS Console 6.2 > Update Manager. 2. Fare clic su Impostazioni di connessione. 3. Inserire la Super Password di Amministratore e fare clic su OK. Per attivare le impostazioni proxy HTTP, seguire i seguenti passi : 1. Nell'elenco Tipi di connessione selezionare il protocollo HTTP. 18
32 2. Selezionare Abilita Proxy. 3. Nel Tipo di Proxy, selezionare HTTP Proxy / Sock4 / Sock5. 4. Nel Server, digitare l'indirizzo IP del server proxy o un nome di dominio (ad esempio proxy.yourcompany.com). 5. In Porta, digitare il numero di porta del server proxy (ad es. 80). 6. Se necessario, digitare le credenziali di accesso in Nome Utente e Password per l'autenticazione in caso di firewall o server proxy. 7. Per salvare le modifiche, fare clic su Applica. 8. Per ripristinare le impostazioni predefinite, fare clic sul pulsante Predefinito. Report La sezione Report contiene un registro degli aggiornamenti e ripristini. Essa fornisce dettagli quali la data, l'ora e lo stato degli aggiornamenti e dei ripristini. Per accedere ai report, seguire questi passi : 1. Fare clic su Start > Programmi > Seqrite EPS Console 6.2 > Update Manager. 2. Fare clic su Report. È possibile eseguire le seguenti operazioni sui report: Operazioni Visualizza Elimina Elimina tutti Precedente Successivo Salva con nome Stampa Chiudi Descrizione Selezionare un report, fare clic su Visualizza per visualizzare i dettagli completi dell'aggiornamento scaricato o del ripristino. Selezionare un report, fare clic su Elimina per eliminare il report. Fare clic su Elimina tutto per eliminare tutti i report nella sezione. Consente di visualizzare il report precedente. Consente di visualizzare il report successivo. Consente di salvare una copia del report in formato testo sulla vostra macchina. Permette di eseguire una stampa del report. Consente di uscire dalla finestra dei report. Disinstallazione di Seqrite Endpoint Security La disinstallazione Seqrite Endpoint Security può esporre i vostri sistemi e dati preziosi ale infezioni dei virus. Tuttavia, se è necessario disinstallare Seqrite Endpoint Security, seguire questi passi: 1. Andare su Start > Programmi > Seqrite Console 6.2> Disinstalla Console EPS. 2. L Uninstaller di Seqrite Endpoint Security richiederà la Password 19
33 3. Inserire la Super Password di amministratore. 4. Fare clic su Avanti. 5. Dopo la disinstallazione viene visulaizzata la chiave prodotto. Annotare la chiave prodotto, poiché sarà richiesta quando si reinstalla Seqrite Endpoint Security. Selezionare Riavvia il sistema ora per riavviare immediatamente il sistema o Riavvia il sistema dopo per riavviare il sistema successivamente. 6. Per completare la disinstallazione di Seqrite Endpoint Security, fare clic su Fine. Se si è assegnato uno script per l'installazione dei client da Script di accesso in un server di dominio, eliminare lo Script di accesso prima di procedere con la disinstallazione. Se avete configurato Seqrite Endpoint Security con Web Server Apache, la disinstallazione guidata chiederà di disinstallare anche Apache Web Server. Selezionare Disinstalla Apache Server solo se nessun altro sito è in esecuzione su Apache. Prima di procedere con la disinstallazione, assicurarsi che tutti gli altri programmi in esecuzione siano chiusi. 20
34 Capitolo 4. La Dashboard di Seqrite Endpoint Security Seqrite Endpoint Security dispone di una console Web grafica che mostra lo stato corrente di salute degli endpoint e mette in evidenza situazioni critiche che necessitano di immediate attenzione. Questa sezione spiega come navigare all interno della console Web. Per aprire la console Web: Aprire un browser Web browser su un qualsiasi computer della rete e digitare: number}/qhscan602. Se si utilizza SSL, digitare: number}/qhscan602 Apparirà l Home page di Seqrite Endpoint Securit. Digitare il nome utente "amministratore" nella casella di testo Nome Utente e digitare la Super Password di Amministratore nella casella di testo Password, quindi fare clic su Login. Nella console Web apparirà un riepilogo dello stato corrente di salute della rete. Aree della console Web Quando si accede alla console Seqrite Endpoint Security, viene visualizzata l Home page per impostazione predefinita.. Le opzioni visualizzate sulla console sono le seguenti: La barra dei menu nell'angolo in alto a destra (evidenziata in giallo) include le seguenti opzioni che sono comuni a tutte le pagine: Menu Impostazioni Admin Supporto Aiuto Log Out Descrizione Consente di configurare le impostazioni relative alle funzioni come Server ed Endpoint. Aiuta a scoprire tutte le opzioni di supporto che Seqrite fornisce. Include il file della Guida che aiuta a conoscere tutte le caratteristiche, come funzionano e come configurarle. Permette di uscire dalla sessione corrente. Denominazione del prodotto: 21
35 La sezione Denominazione del prodotto include la seguente opzione: Menu Nome Prodotto e Versione Description Mostra il nome del prodotto e la versione corrente. L interfaccia utente della console Web include poi i link alle seguenti pagine: Home Client Pagina Impostazioni Report Avvisi (icona a forma di Campana) Messenger (icona a forma di Busta) Descrizione Permette di accedere all Home page, ovvero alla Dashboard di Seqrite Endpoint Security. Consente di configurare le impostazioni relative allo stato e alle azioni degli Endpoint. Consente di configurare le impostazioni relative a Impostazioni Endpoint e Impostazioni di pianificazione. Consente di generare ogni tipo di rapporto su tutte le funzionalità. Mostra messaggi di avviso per le seguenti situazioni critiche: Update Manager non aggiornato Licenza scaduta Limite di utilizzo della licenza superato Licenza prossima alla scadenza Nuovo service pack disponibile Mostra i messaggi relativi alle informazioni sulla sicurezza, il rilascio di nuovi Service Pack, nuove versoni EPS rilasciate, ecc. 22
36 Area Dashboard L area dashboard della Home page presenta le seguenti sezioni: Panoramica Voce Versione prodotto Update Manager Mostra licenza Livello minacce Descrizione Mostra la versione del prodotto e il numero della release specifica. Il numero di release è utile per la risoluzione dei problemi. Sono disponibili le informazioni relative al EPS Service Pack. Include anche la data del più recente aggiornamento del database dei virus per aiutare a capire se la vostra versione è aggiornata o ha bisogno di esserlo. Collegamento per l'esecuzione di Update Manager. Vedere Update Manager per ulteriori informazioni. Visualizza i collegamenti per: Stato: visualizza le informazioni attualmente in possesso sul licenziatario, oltre a numero di installazione, codice prodotto, tipo di prodotto, validità e numero massimo di endpoint consentito. Modulo d'ordine Licenza: consente di visualizzare il modulo d'ordine di licenza per ordinare nuove funzionalità o estendere il numero degli endpoint Storia Licenza: visualizza i dettagli dello storico della licenza. Visualizza il livello di minaccia attuale della rete. I livelli di minaccia sono così impostati: Normale: Indica che non più del 12% degli endpoint ha rilevato 23
37 Voce Descrizione un'infezione virale nelle ultime 24 ore. Elevato: Indica che non più del 24% degli endpoint ha rilevato un'infezione virale nelle ultime 24 ore. Alto: indica che non più del 36% degli endpoint ha rilevato un'infezione virale nelle ultime 24 ore. Critico: indica che più del 36% degli endpoint rilevata un'infezione virale nelle ultime 24 ore. Importante: è consigliata la scansione approfondita di tutta la rete se l'avviso livello di minaccia è Alto o Critico. Avvisi Se lo stato di salute della rete ha bisogno di un intervento immediato viene visualizzato un avviso. Fare clic sul collegamento Altro per visualizzare tutti gli avvisi (viene visualizzato un segno più se sono disponibili segnalazioni multiple). Prendere i provvedimenti opportuni per risolvere il problema. Stato di salute della rete Voce Stato di salute della rete Visualizzazione per periodo Descrizione Rappresentazione grafica della salute della rete rispetto a virus e phishing. Fare clic sulla scheda corrispondente per ottenere i dettagli di tale categoria. Mostra quanto è attualmente sicuro il vostro sistema. Questo stato viene visualizzato su una griglia con 4 livelli di punti di colore a livello crescente da verde (livello più basso) a rosso (livello più alto). Questi punti colorati indicano quanto segue: Verde (Normale): Indica che gli endpoint non sono infetti e la rete è al sicuro. Giallo (Elevata): indica un basso livello di infezione degli endpoint. Arancione (Alta): Indica un livello elevato di infezione degli endpoint, tale da richiedere un intervento immediato. Rosso (Critico): Indica un livello critico di infezione degli endpoint che richiede un intervento immediato. Il riquadro di destra riepiloga gli attacchi principali, nome, tipo e numero totale di endpoint interessati. Fornisce una rappresentazione grafica dello stato di salute della rete per il periodo di tempo selezionato. I grafici possono essere visualizzati per i seguenti periodi di tempo: Ultimi 7 giorni: visualizza il rapporto degli ultimi sette giorni. Oggi: Visualizza il rapporto delle infezioni odierne. Ultimi 15 giorni: visualizza il rapporto degli ultimi 15 giorni. Attacchi più rilevanti Ultimi 30 giorni: visualizza il rapporto degli ultimi 30 giorni. Visualizza gli attacchi più rilevanti ai computer indicando nome, tipo, numero di endpoint infetti. Facendo clic sul numero di endpoint si apre una finestra con i dettagli degli endpoint specifici infetti. Stato Voce Descrizione 24
38 Scheda Stato Protezione Connessione Aggiornamento Elenco Mostra informazioni per le seguenti categorie: Protezione Connessione Aggiornamento Visualizza il numero di endpoint distribuiti nella rete, gli endpoint non protetti attraverso la rete e gli endpoint su cui la distribuzione di un qualsiasi client non è riuscita. Visualizza il numero totale di connessioni registrate nel sistema specificando il numero di endpoint in linea, non in linea, disconnessi dalla rete ed in roaming. Visualizza anche informazioni sugli endpoint online, offlien e in roaming e su quando gli endpoint si sono collegati l ultima volta. Mostra il numero di endpoint sui quali la definizione dei virus non è aggiornata. Fare clic sul numero sotto la categoria per conoscere le informazioni su nome endpoint, dominio, indirizzo IP e data del database dei virus. Fare clic qui per generare una lista di tutti gli endpoint non protetti connessi alla rete. Nota: questa operazione, che potrebbe richiedere un po 'di tempo, genererà un collegamento a un elenco con nome degli endpoint, nome di dominio e relativo sistema operativo. Sicurezza Voce Scheda Sicurezza Mostra lo stato di protezione per: Descrizione Protezione virus Protezione phishing Protezione navigazione Web Security Prevenz. perdita dati Vulnerabilità Visualizza in un grafico le informazioni per le 5 categorie principali di siti web che sono stati bloccati negli ultimi 7 giorni e una tabella con la lista dei primi 5 siti web che sono stati bloccati negli ultimi 7 giorni con URL, Tipo e il conteggio di quanti sono. Nota: Questa funzione è opzionale e sarà visibile solo se è stata acquistata la licenza con la funzionalità di Web Security. Vedere Web Security per ulteriori informazioni. Visualizza il numero di tentativi di fuoriuscita di dati negli ultimi 7 giorni e un elenco dei principali utenti che che hanno tentato di far fuoriuscire i dati. Nota: Questa funzione è opzionale e sarà visibile solo se è stata acquistata la licenza per la funzione DLP. Vedere Prevenz. perdita dati per ulteriori informazioni. Visualizza il numero di endpoint interessati e un elenco comparativo delle principali vulnerabilità, il livello di gravità e il numero totale rilevato. Visualizza anche una rappresentazione grafica dei dati stessi. 25
39 Conformità Voce Controllo dispositivi avanzato Controllo Applicazioni Descrizione Visualizza le informazioni per i principali tipi di dispositivi che hanno violato le policy negli ultimi 7 giorni e una lista dei primi 5 utenti che sono stati associati alla violazione della policy con il nome utente, il nome del endpoint e il numero di violazioni. Visualizza le informazioni per le principali applicazioni che sono state bloccate negli ultimi 7 giorni, e un elenco dei primi 5 utenti che hanno tentato di accedere alle applicazioni bloccate con il nome utente, nome dell'endpoint e numero di tentativi. Attività Voce Modifiche hardware Modifiiche software Piattaforme Software installato Descrizione Visualizza il numero di modifiche hardware rilevate sugli endpoint collegati a EPS 6.2 (solo endpoint con sistema operativo Windows). Visualizza il numero di modifiche software rilevate sugli endpoint collegati a EPS 6.2 (solo endpoint con sistema operativo Windows). Visualizza le informazioni sul numero totale di endpoint installati. Fare clic sulle colonne del grafico a barre per visualizzare ulteriori informazioni. L'indirizzo IP endpoint viene visualizzato insieme con la piattaforma su cui è installato. Nota: Questa funzione è applicabile a tutti gli endpoint con sistema operativo Windows, Linux, MAC. Visualizza il numero di endpoint su cui è stato installato il software. Questa visualizzazione è disponibile anche sotto forma di un grafico a barre che può essere generato per mostrare il numero minimo di installazioni effettuate rispetto al numero massimo installabile. Fare clic sulle colonne del grafico a barre per visualizzare ulteriori informazioni realtive a categorie specifiche. L'indirizzo IP dell endpoint viene visualizzato insieme al nome del software. Questa funzione è applicabile solo per gli endpoint con sistema operativo Windows. 26
40 Capitolo 5. I Client La sezione Client include le caratteristiche che consentono di gestire e controllare tutti i client distribuiti nella rete. È possibile verificare lo stato attuale dei client, svolgere varie attività quali la scansione del computer, l'aggiornamento dell'applicazione, migliorare le prestazioni del sistema, l'installazione e la disinstallazione dei Client Seqrite Endpoint Security da remoto. Inoltre è possibile gestire i gruppi di endpoint, creare e applicare criteri di scansione e così via. Nella scheda Client sono disponibili le seguenti caratteristiche come illustrato nella schermata sopra: Stato Client Azione Client Distribuzione Client Gestione Gruppi Gestione Policy Attività Scheda Stato dei Client La scheda Stato dei Client fonisce lo stato corrente di tutti i client della rete. Lo stato include informazioni come il nome del computer, il gruppo di appartenenza, il dominio a cui appartiene, l'indirizzo IP, l'indirizzo MAC. Mostra anche lo stato della protezione, lo stato dell'installazione, la versione del prodotto, la data del database virus, la data dell'ultima scansione oltre ai criteri di protezione e alle funzionalità di sicurezza abilitate. Per visualizzare lo stato del Client, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Stato Client. 2. Nella Console EPS, selezionare il nome del gruppo. Nel riquadro di destra vengono visualizzati tutti i computer del gruppo. 3. Selezionare un computer e quindi fare clic su Visualizza stato. Viene visualizzato lo stato del computer selezionato. 27
41 La scheda include anche anche un collegamento Visualizza Registro Installer che consente di visualizzare se Seqrite non è installato su uno o più endpoint. Fare clic sul collegamento Visualizza Registro Installer per visualizzare il motivo per cui è fallita la distribuzione su un client. Se richiesto è possibile esportare lo stato o eseguire una stampa. Termini Visualizza i computer del sottogruppo Visualizza lo stato Rimuovi Client Ricerca CSV Definizione Consente di visualizzare i computer che sono in un sottogruppo. Consente di visualizzare lo stato dei client. Consente di rimuovere un client offline da un gruppo. Consente di effettuare ricerche per nome del computer client. Consente di salvare il report in formato CSV. Scheda Azioni Client Con Azioni Client si può eseguire la scansione degli endpoint da remoto, aggiornare le definizioni dei virus, migliorare le prestazioni del computer, verificare la conformità dei criteri di protezione, come ad esempio individuare applicazioni non autorizzate installate sui computer della rete. È possibile eseguire la scansione in remoto dei singoli endpoint o degli endpoint in un gruppo, personalizzare le impostazioni di scansione e arrestare la scansione secondo le vostre preferenze. È possibile migliorare le prestazioni dei vostri endpoint pulendo lo spazio su disco, le voci di registro, e pianificare la deframmentazione all'avvio successivo. È possibile aggiornare il database dei virus SEPS per gli endpoint e verificare la conformità di sicurezza di qualsiasi applicazione non autorizzata installata su un qualsiasi endpoint. La scheda che segue mostra un confronto delle caratteristiche di Azioni Client che sono applicabili per i diversi clienti Endpoint Security Seqrite a seconda dei sistemi operativi: Funzionalità Client Windows Mac Linux Scansione Aggiornamento Tuneup X X Scansione Controllo Applicazioni X X Scansione Vulnerabilità X X Scansione Questa caratteristica consente la scansione remota di qualsiasi endpoint nella rete. È possibile avviare una scansione manuale con criteri preconfigurati. Questo permette di evitare di vigilare personalmente i computer di destinazione. 28
42 Per avviare la scansione, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client. 2. Fare clic su Scansione. Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer appartenenti a quel gruppo. 3. In EPS Console, selezionare un gruppo. Nel riquadro di destra vengono visualizzati tutti i computer di un gruppo. 4. Per avviare la scansione, fare clic su Notifica di Avvio scansione. Gli endpoint selezionati vengono sottoposti a scansione per verificare la conformità. È possibile interrompere la scansione facendo clic su Notifica Interrompi Scansione o interrompere l'invio di notifica facendo clic su Interrompi Notifica ogni volta che si desidera. Termini Mostra i client offline Visualizza i computer del sottogruppo Impostazioni di scansione Notifica di Avvio Scansione Notifica interruzione scansione Interrompi Notifica Definizioni Consente di visualizzare i computer che non sono in linea o sono disconnessi dalla rete. Consente di visualizzare i computer che sono in un sottogruppo. Consente di personalizzare le impostazioni di scansione. Consente di notificare ai client l'inizio della scansione. Consente di notificare ai client di interrompere la scansione. Consente di interrompere la notifica. Impostazioni Scansione Con le impostazioni di scansione, è possibile personalizzare le impostazioni di scansione per un computer client. Per personalizzare la scansione, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azioni Client > Scansione. 2. Sulla schermata di scansione, fare clic su Impostazioni di scansione. 3. Nella schermata Impostazioni scansione, effettuare le seguenti operazioni: i. Selezionare Scansione rapida o Scansione completa. ii. Scansione Rapida include la scansione delle unità su cui è installato il sistema operativo mentre Scansione Completa comprende la scansione di tutte le unità fisse. Selezionare la modalità di scansione Automatica o Avanzata. La Scansione Automatica comporta una scansione ottimale ed è selezionata come impostazione predefinita. 29
43 iii. iv. In Selezionare le voci per eseguire la scansione, selezionare i file, i tipi di file (file eseguibili, i file compressi, i file di archivio), e le mailbox di cui si desidera eseguire la scansione. In Livello Scansione Archivio, impostare il livello di scansione. È possibile impostare il livello di scansione in un file di archivio. Il livello predefinito è 2. Aumentando il livello di scansione predefinito si può influenzare la velocità di scansione. v. In Selezionare l'azione da eseguire quando viente trovato un virus nell'archivio file, selezionare un'azione. vi. vii. viii. ix. Le azioni possibili sono: Elimina, Metti in quarantena e Salta. L'azione selezionata verrà eseguita automaticamente. In Selezionare l azione da eseguire quando viene trovato un virus, selezionare un azione. Le azioni possibili sono: Ripara, Elimina, Salta. L'azione selezionata verrà eseguita automaticamente. Sotto Impostazioni di scansione Antimalware, selezionare Esegui Scansione Antimalware se necessario. In Selezionare l'azione da eseguire quando viene rilevato un malware, selezionare un'azione tra le seguenti: Pulisci Salta L'azione selezionata verrà eseguita automaticamente. In Impostazioni scansione all'avvio, selezionare Esegui scansione all'avvio. L opzione Selezionare modalità di scansione all'avvio è attivata. x. Selezionare una delle seguenti opzioni di scansione: xi. Scansione rapida Scansione dell intero sistema Nota: L'impostazione per la scansione all'avvio viene applicata solo una volta e non viene salvata. Dopo aver configurato le impostazioni di scansione fare clic su Applica. Le nuove impostazioni sono state applicate. Aggiornamento Scansione file compressi, Scansione mailbox, Impostazioni di scansione antimalware e Impostazioni di scansione all'avvio sono disponibili solo nei client con sistemi operativi Windows. La Notifica di scansione dalla console Web SEPS non verrà inviata se l'utente non è connesso al sistema Mac. Con Aggiornamento, è possibile aggiornare in remoto i client su qualsiasi computer in rete. Seqrite rilascia regolarmente gli aggiornamenti per risolvere i problemi tecnici e per fornire 30
44 protezione contro le nuove minacce. Pertanto si raccomanda di aggiornare regolarmente il software di protezione. Per eseguire gli aggiornamenti procedere con i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client. 2. Fare clic su Aggiorna. Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer appartenenti a quel gruppo. 3. In EPS Console, selezionare un gruppo. Nel riquadro di destra vengono visualizzati tutti i computer di un gruppo. 4. Selezionare un computer e quindi fare clic su Notifica Ora Aggiornamento. I computer selezionati vengono aggiornati con le ultime definizioni dei virus. 5. Per interrompere la notifica fare clic su Interrompi Notifica. Termini Seleziona i computer con Seqrite non aggiornato Visualizza i computer del sottogruppo Notifica Ora Aggiornamento Interrompi Notifica Definizione Consente di aggiornare i computer che hanno le definizioni dei virus scadute. Consente di visualizzare i computer che sono in un sottogruppo. Consente di notificare ai client l'aggiornamento di Seqrite. Consente di interrompere la notifica. La Notifica di aggiornamento dalla console Web SEPS non verrà inviata se l'utente non è connesso al sistema Mac. Tuneup Questo servizio di ottimizzazione migliora le prestazioni degli endpoint attraverso la deframmentazione, la pulizia dei file indesiderati/spazzatura e le voci di registro non valide o obsolete. Mentre lavorate con le vostre applicazioni, i computer producono file spazzatura sulle unità disco, oppure quando visitate i siti Web vengono creati file temporanei. Così file temporanei e spazzatura occupano memoria rallentando i computer. Tuneup pulisce gli endpoint da file indesiderati in maniera da renderli più leggeri e migliorare le loro prestazioni. La funzone Tuneup è disponibile solo per client con sistema operativo Windows. La funzone Tuneup non è disponibile per sistemi operativi Windows Server. Per ottimizzare gli endpoint seguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client. 2. Fare clic su Tuneup. 31
45 Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer appartenenti a quel gruppo. 3. In EPS Console, seleziona il gruppo per il quale si desidera effetttuare l ottimizzazione. Di default vengono visualizzati tutti i computer presenti in EPS console. Nel riquadro di destra vengono visualizzati tutti i computer di un gruppo. 4. Selezionare un computer e quindi fare clic su Notifica Avvio Tuneup. Tuneup viene eseguito su i computer selezionati. È possibile interrompere Tuneup facendo clic su Notifica Interruzione Tuneup o interrompere l'invio della notifica facendo clic su Interrompi Notifica ogni volta che si desidera. Termini Mostra i client offline Visualizza i computer del sottogruppo Impostazioni Tuneup Notifica Inizio Tuneup Notifica Interruzione Tuneup Notifica Interruzione Definizioni Consente di visualizzare i computer che non sono in linea o sono disconnessi dalla rete. Consente di visualizzare i computer che sono in un sottogruppo. Consente di personalizzare le impostazioni Tuneup. Consente di notificare ai client l'avvio di Tuneup. Consente di notificare ai client l'arresto di Tuneup. Consente di interrompere la notifica. Impostazioni Tuneup Queste impostazioni consentono di effettuare diversi tipi di pulizie come pulizia disco, voci di registro, o di programmare una deframmentazione all'avvio successivo. Per personalizzare le impostazioni Tuneup, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client > Tuneup. 2. Nella schermata di Tuneup, fare clic sul pulsante Impostazioni Tuneup. 3. Appare il popup di Tuneup con lei, selezionare una delle opzioni seguenti: Pulizia disco Pulizia del registro Deframmentazione all'avvio successivo Comunque tutte queste opzioni sono selezionate per impostazione predefinita. 4. Per applicare le impostazioni, fare clic su Applica. Pulizia disco: aiuta a trovare e rimuovere i file indesiderati dal disco rigido. Questi file occupano spazio su disco rigido e rallentano il sistema. Pulizia disco elimina questi file liberando spazio che può essere utilizzato per altre applicazioni e contribuisce a migliorare le prestazioni del 32
46 sistema. Questa funzionalità elimina anche i file temporanei, la cache di Internet, i file di collegamento impropri e le cartelle vuote. Pulitura del registro: consente di rimuovere le voci del registro di sistema che compaiono a seguito di una cattiva disinstallazione, inesistenti e così via. A volte durante la disinstallazione, le voci di registro non vengono eliminate. Questo porta ad un rallentamento delle prestazioni del sistema. La pulizia del registro rimuove le voci del registro di sistema non valide e potenzia le prestazioni del sistema. Deframmentazione: consente di deframmentare i file più importanti, come il file di paging e l'hive del registro per migliorare le prestazioni del sistema. I file sono spesso memorizzati in frammenti e in posizioni diverse e rallentano le prestazioni del sistema. La deframmentazione riduce il numero di frammenti e li raccoglie tutti in un unico blocco contiguo per migliorare le prestazioni del sistema. Scansione Controllo Applicazioni Con la scansione del Controllo Applicazioni, è possibile verificare se le policy di protezione stabilite dall'organizzazione sono state rispettate da ogni endpoint. Consente anche di verificare se negli endpoint ci sono delle applicazioni non autorizzate. La funzione Scansione Controllo Applicazioni è disponibile solo per client con sistema operativo Windows. Per effettuare la scansione degli endpoint per effettuare il controllo di conformità, procedere come segue: 5. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client. 6. Fare clic su Scansione Controllo Applicazioni. Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer appartenenti a quel gruppo. 7. In EPS Console, selezionare il gruppo. Nel riquadro di destra vengono visualizzati tutti i computer del gruppo. 8. Con il pulsante Impostazioni di scansione, selezionare le impostazioni di scansione. 9. Selezionare un computer e quindi fare clic su Notifica Avvia Scansione. I computer selezionati vengono sottoposti a scansione per verificare la conformità. È possibile interrompere la scansione facendo clic su Interrompi Scansion e o interrompere l'invio della notifica facendo clic su Interrompi Notifica ogni volta che si desidera. Termini Mostra i client offline Visualizza i computer del sottogruppo Impostazioni di scansione Definizioni Consente di visualizzare i computer che non sono in linea o sono disconnessi dalla rete. Consente di visualizzare i computer che sono in un sottogruppo. Consente di personalizzare le impostazioni di scansione per il controllo dell'applicazione. 33
47 Notifica Avvia Scansione Notifica Interrompi scansione Interrompi Notifica Consente di notificare ai client l'inizio della scansione. Consente di notificare ai client di interrompere la scansione. Consente di interrompere la notifica. Impostazione di Scansione Qusta funzionalità permette di personalizzare le preferenze di scansione. Per personalizzare le impostazioni di scansione, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client > Scansione Controllo Applicazioni. 2. Su Controllo Applicazioni fare clic sul pulsante Impostazioni Scansione e quindi selezionare una delle seguenti opzioni: Applicazioni Non Autorizzate: consente di eseguire la scansione solo per applicazioni non autorizzate presenti su un computer client. Applicazioni Non Autorizzate e Autorizzate: consente di avviare la scansione sia per le applicazioni non autorizzate che per le applicazioni autorizzate presenti su un computer client. Tutte le applicazioni installate: consente di avviare la scansione per tutte le applicazioni installate su un client. È possibile selezionare una qualsiasi delle opzioni per la Scansione Controllo Applicazioni. La scansione tramite le prime due opzioni potrebbe richiedere del tempo. 3. Per applicare le impostazioni, fare clic su Applica. Scansione Vulnerabilità Questa funzione consente di effettuare la scansione delle vulnerabilità conosciute nelle applicazioni installate di vari produttori di software quali Adobe, Apple, Mozilla, Oracle, ecc. e dei sistemi operativi presenti sugli endpoint della rete e di valutare il loro stato di sicurezza. È possibile interrogare gli endpoint per possibili vulnerabilità delle applicazioni e delle patch del sistema operativo. Questo è utile per creare misure di sicurezza contro le vulnerabilità conosciute e mettere gli endpoint al sicuro. Per abilitare la Scansione Vulnerabilità, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client 2. Fare clic su Scansione Vulnerabilità. 3. Sulla pagina Scansione Vulnerabilità fare clic su Impostazioni Scansione. Viene visualizzata la finestra Impostazioni Scansione. 4. Scegliere tra: Applicazioni Microsoft e di altri produttori 34
48 Sole applicazioni Microsoft Sole applicazioni di altri produttori 5. Per salvare le impostazioni fare clic su Applica. 35
49 Capitolo 6. Installazione Client Installazione Client consente di sincronizzare i gruppi di Active Directory per distribuire in remoto e installare Seqrite Endpoint Security Client sugli endpoint. Consente anche di comprimere il file di installazione di Seqrite Endpoint Security Client in un file autoestraente per semplificare l invio tramite , CD-ROM, e simili. È inoltre possibile attivare lo script di accesso per distribuire Seqrite Endpoint Security sui client remoti quando accedono al dominio selezionato o distribuire Seqrite Endpoint Security ai client attraverso immagini digitali. Inoltre, consente di disinstallare i client da remoto. La seguente tabella mostra una comparazione delle funzioni disponibili in Installazione Client applicabili per i diversi tipi di client Seqrite Endpoint Security sui vari sistemi operativi: Funzioni Client Windows Mac Linux Tramite Active Directory X X Installazione Remota X X Notifica Installazione Client Packager X X Login Script X X Disk Imaging X X Disinstalazione Remota Tramite Active Directory Con Active Directory è possibile eseguire la sincronizzazione con i gruppi di Active Directory. Una volta che si esegue la sincronizzazione del gruppo, il client verrà installato su tutti i computer della vostra rete di dominio. Periodicamente verrà effettuato un controllo per sapere se nuovi computer sono stati aggiunti alla rete. Quando un nuovo computer viene aggiunto, il client viene automaticamente installato sul computer. È anche possibile escludere determinati computer dal gruppo di Active Directory in modo che il client non venga installato su questi endpoint. Note: Questo metodo di instalazione è disponibile solo per il sistema operativo Windows. Per la sincronizzazione con Active Directory la console deve essere installata sul computer di dominio o deve essere un membro del dominio. La sincronizzazione non può essere fatta con il gruppo di 'Default'. I gruppi che sono riportati in colore rosso sono già sincronizzati con Active Directory. 36
50 L'utente deve disporre delle autorizzazioni di Amministratore di Dominio per eseguire la sincronizzazione con Active Directory. Per impostazione predefinita l'intervallo di tempo per la sincronizzazione è GLOBALE. Sincronizzazione con Active Directory Per sincronizzare i gruppi di Active Directory, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Installazione Client. 2. Fare clic su Tramite Active Directory. Apparirà una finestra con tutti i gruppi. 3. In EPS Console, selezionare un gruppo. Nel riquadro di destra vengono visualizzati Active Directory Container e l'intervallo di sincronizzazione del gruppo selezionato, se è già stato sincronizzato. 4. Fare clic con il pulsante destro e selezionare Sincronizzazione con Active Directory. Viene visualizzata sullo schermo la selezione di un dominio. Selezionare un dominio e fare clic su Avanti. Viene visualizzata la schermata di autenticazione. 5. Specificare un nome utente nel formato "nome di dominio\nomeutente" e immettere una password valida equindi fare clic su Avanti. Viene visualizzata sullo schermo il contenitore di Active Directory. 6. Selezionare Nome Dominio o Contenitore di Active Directory per la sincronizzazione. Se si seleziona un nome di dominio, tutto viene sincronizzato con Active Directory mentre se si seleziona un qualsiasi contenitore di Active Directory viene sincronizzato soltanto il contenitore selezionato. 7. Fare clic su Avanti. La sincronizzazione viene visualizzata sullo schermo. 8. Nell'intervallo di sincronizzazione, impostare l'intervallo di tempo in cui deve essere eseguito il controllo periodico per questo gruppo, quindi fare clic su Fine. L intervallo di tempo deve essere specificato tra 1 e 24 ore. La directory è sincronizzata con successo. Modifica Sincronizzazione Questa funzione offre la flessibilità per modificare l'intervallo di tempo per l'esecuzione dei controlli periodici finalizzati a trovare eventuali nuovi endpoint aggiunti alla rete. La frequenza può essere cambiata a seconda di quanti e quanto spesso vengono aggiunti nuovi endpoint. Per modificare l'intervallo di tempo, attenersi alla seguente procedura: 37
51 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Installazione Client. 2. Fare clic su Tramite Active Directory. Apparirà una finestra con tutti i gruppi. 3. In EPS Console fare clic con il tasto destro su un gruppo già sincronizzato e quindi far clic su Modifica Sincronizzazione. Viene visualizzata la schermata di autenticazione per la sincronizzazione con Active Directory. 4. Digitare la password e fare clic su Avanti. Viene visualizzata la schermata di sincronizzazione. 5. Nella casella di testo Intervallo di sincronizzazione digitare l intervallo di tempo. Il tempo deve essere impostato tra 1 e 24 ore. 6. Per salvare le nuove impostazioni fare clic su Fine. Le nuove impostazioni di sincronizzazione vengono salvate correttamente. Rimuovere la Sincronizzazione Con questa funzione è possibile rimuovere la sincronizzazione di un gruppo nel modo seguente: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Installazione Client. 2. Fare clic su Tramite Active Directory. Apparirà una finestra con tutti i gruppi. 3. In EPS Console fare clic con il tasto destro su un gruppo già sincronizzato e quindi far clic su Rimuovi Sincronizzazione. La sincronizzazione dei gruppi selezionati vienerimossa correttamente. Esclusione Con Esclusione, le workstation selezionate possono essere escluse dalla sincronizzazione dopo aver installato il client Console EPS su di loro. È possibile escludere le workstation per nome host, indirizzo IP o intervallo IP. Per escludere una workstation, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Installazione Client > Tramite Acrive Directory. 2. Sulla pagina Tramite Active Directory, fare clic sul pulsante Esclusione. Viene visualizzata una finestra popup con le opzioni su come si desidera escludere una workstation. 3. Sulla schermata Escludi Workstation selezionare una delle seguenti opzioni: Escludi nome Host: Se si seleziona questa opzione, digitare il nome dell'host e fare clic su Aggiungi. La workstation viene aggiunta all'elenco delle stazioni escluse. 38
52 Escludi in base all'indirizzo IP: Se si seleziona questa opzione, digitare l'indirizzo IP e fare clic su Aggiungi. La workstation è aggiunta all'elenco delle stazioni escluse. Escludi per gamma di indirizzi IP: Se si seleziona questa opzione, digitare l'ip di inizio e di fine intervallo IP e fare clic su Aggiungi. Le workstation sono aggiunte all'elenco delle stazioni escluse. 4. Per salvare le impostazioni fare cic su Salva. Nota: è possibile eliminare una workstation dalla lista di esclusione in qualunque momento lo si desideri. Installazione Remota Questa funzione consente di distribuire il client Seqrite client su tutti i sistemi operativi Windows. È anche possibile anche installare Seqrite client contemporaneamente su più endpoint. Prima di procedere con l Installazione Remota, è consigliabile leggere le seguenti informazioni: Regole di eccezione: Nei sistemi operativi Windows Vista e versioni successive, l Installazione Remota è possibile solo con un account Administrator. Per abilitare l account Administrator su computer che utilizzano Windows Vista (o versione successiva), attenersi alla seguente procedura: o Aprire il Prompt dei comandi in modalità amministrativa. o Digitare "net user administrator /active:yes" e premere Invio. o Modificare la password di 'Administrator' da Pannello di Controllo >Account utente. Per l installazione remota del client Endpoint Security su Windows XP seguire i passi seguenti: o Aprire Risorse del Computer. o Andare in Strumenti > Cartella. o Fare clic sulla scheda Visualizzazione. o Deselezionare l'opzione Utilizza condivisione file semplice. o Fare clic su Applica, quindi fare clic su OK. L'installazione remota di Seqrite non è supportata su Windows XP Home Edition. Per installare il client Seqrite su Windows XP Home Edition possono essere utilizzati altri metodi di installazione, come ad esempio, la Notifica di installazione, lo Script di accesso e il Client Packager forniti da Seqrite Endpoint Security. L Installazione Remota non è supportata con utenti senza password in Windows XP e versioni successive del sistema operativo. Per installare Seqrite Client per i sistemi che sono in Controller di dominio, specificare il nome utente nel formato "Nome Dominio\Nome Utente" dove Nome Dominio è il 39
53 nome del Controller di dominio e Nome Utente è il nome dell'amministratore di dominio. Per l Installazione Remota seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Distribuzione Client > Installazione Remota. Si apre la pagina Installazione Remota. 2. È possibile avviare l installazione remota in uno dei seguenti modi: Installazione Remota da Computer i. Sotto Rete, selezionare un endpoint e quindi fare clic su Aggiungi. È possibile selezionare quantità multiple di endpoint. È anche possibile cercare un endpoint tramite la funzione Trova. ii. Installazione Remota da Indirizzo IP Per aggiungere un computer è necessario fornire le credenziali utente del computer di destinazione ed è necessario disporre dei diritti di amministratore del computer di destinazione. Nella finestra di dialogo Password di rete, digitare le credenziali utente del punto finale di destinazione e quindi fare clic su OK. Ripetere gli stessi passi per tutti gli endpoint selezionati. Se le credenziali utente inserite sono corrette, gli endpoint di destinazione appaiono nella lista degli endpoint selezionati per essere protetti. Se invece le credenziali utente di un endpoint non sono corrette o non si ricordano, si può passare all endpoint successivo e fornire le credenziali utente di questo endpoint facendo clic sul pulsante Salta. i. Fare clic su Aggiungi da Indirizzo IP (non c è bisogno di selezionare alcun computer dall elenco di rete) ii. Nella finestra di dialogo Aggiungi computer da indirizzo IP, selezionare una delle seguenti opzioni: 3. Una volta inserito l indirizzo IP fare clic su Avanti. Aggiungi per intervallo di indirizzi IP: se si seleziona questa opzione, è necessario specificare un intervallo di indirizzi IP inserendo l indirizzo IP iniziale e l Indirizzo IP finale. Questo è utile se si desidera installare in una sola volta il client Seqrite su un numero di endpoint disponibili in un determinato intervallo di indirizzi IP. Aggiungi per Indirizzo IP: se si seleziona questa opzione è necessario fornire l indirizzo IP dell endpoint su cui si vuole installare il client. Per tutti gli endpoint sui quali si desidera installare il client è necessario fornire le credenziali utente utilizzando l opzione Account Utente. 4. Per gli account utente in Aggiungi computer per Indirizzo IP, fare clic su Aggiungi. 40
54 Appare la finestra di dialogo Aggiungi Utente. 5. Nella finestra di dialogo Aggiungi Utente, digitare le credenziali utente e poi fare clic su OK. Ripetere la stessa operazione per tutti i computer sui quail si vuole installare il client. 6. Sull elenco Account Utenti fare clic su Fine. Tutti gli endpoint vengono aggiunti all elenco dei computer selezionati per essere protetti. 7. Fare clic su Installa. Al termine dell installazione degli agenti client di Seqrite, nel campo Risultato dell elenco degli endpoint selezionati apparirà lo stato dell installazione La funzione Installazione Remota è disponibile solo per i client con sistema operativo Windows. Installazione Remota non è disponibile tramite il Servizio Roaming Notifica Installazione Questa funzione consente di inviare notifiche ai computer della rete per installare su di essi il client Seqrite Endpoint Security. Il messaggio può essere scritto e salvato per notifiche future. E può essere modificato in qualsiasi momento. Per notificare ai computer il client di installazione Seqrite, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Distribuzione Client > Notifica di Installazione. Appare la schermata Notifica Installazione.. 2. Nel campo A digitare l indirizzo di posta elettronica. In caso di più destinatari inserire un punto e virgola (;) tra gli indirizzi di posta elettronica. Se necessario modificare l oggetto del messaggio. 3. Fare clic su Invia Notifica. Si apre il programma di posta elettronica predefinito. Inviare la posta elettronica utilizzando il programma di posta. Gli utenti devono fare clic sul link fornito nell' che reindirezzerà alla pagina Web per l installazione dei client Seqrite. Gli utenti hanno bisogno di installare i controlli ActiveX e fare clic su Installa per continuare l'installazione del client Seqrite. L antivirus Seqrite sarà avviato dopo l'installazione del client Seqrite. La funzione Notifica Installazione è disponibile solo per i client con sistema operativo Windows e Mac. Client Packager Packager Client può comprimere il file di installazione di Seqrite client in un file autoestraente per semplificare la consegna tramite , CD-ROM, e simili. Include anche una funzione di 41
55 posta elettronica in grado di aprire il client di posta elettronica predefinito e consentire di inviare il tool Client Packager. In Seqrite Endpoint Security 6.2 i Client packager possono essere creati con o senza l installer Seqrite. L'agente Client con incluso il Seqrite installer è utile dove la larghezza di banda della rete ha dei limiti per scaricare il Seqrite installer dal server Endpoint Security. In tal caso è possibile creare l'agente Client con incluso il Seqrite installer e masterizzarlo su un CD/DVD o copiarlo in un disco rimovibile USB per l'installazione sugli endpoint. Quando gli utenti ricevono il pacchetto, è sufficiente fare doppio clic sul programma di installazione. Il Seqrite client si installa attraverso il Client Packager e comunica con il server Seqrite Endpoint Security. Per creare un Seqrite Client Packager per Windows, seguire i seguenti passi: 1. Andare su to Start > Programmi > Seqrite EPS Console 6.2 > Client Packager. 2. Per creare il client packager selezionare una delle seguenti opzioni: Crea Client Agent installer con incluso il Seqrite installer: Selezionare questa opzione per creare il packager come file eseguibile. Il Seqrite installer sarà integrato in questo pacchetto, utile nella distribuzione di Seqrite su postazioni di lavoro che dispongono di poca banda. Crea Client Agent installer senza il Seqrite installer: Selezionare questa opzione per creare il packager come un file eseguibile. Il Seqrite installer non sarà integrato in questo pacchetto che sarà di dimensioni più piccole e pertanto adatto per essere distribuito tramite e mail in allegato per la sucessiva installazione. Crea MSI Client Agent installer: Selezionare questa opzione per creare il packager sotto forma di installer Microsoft. Questo pacchetto è utile per la distribuzione dei client Seqrite attraverso la seguente modalità: o Criteri di gruppo Active Directory. 3. Selezionare il tipo di installazione tra: 32-bit per client packager destinati a client a 32-bit. 64-bit per client packager destinati a client a 64-bit. 4. In Seleziona Gruppo, fare clic su Sfoglia per selezionare un gruppo dalla lista gruppi della Console EPS. Il gruppo selezionato viene assegnato al client packager e il client installato attraverso quel client packager si sposterà al gruppo selezionato della Console EPS. 5. Specificare il percorso della cartella dove si desidera salvare Seqrite Client Packager. 6. Fare clic su Crea. Per installare il client Endpoint Security su sistemi operativi a 32-bit, usare il Client packager a 32-bit. Per installare il client Endpoint Security su sistemi operativi a 64-bit, usare il Client packager a 64-bit. 42
56 Per creare un Seqrite Client packager per Mac, seguire i seguenti passi: Aprire Client Packager sul server di SEPS seguendo il percorso indicato: 1. Andare su Start > Programmi > Seqrite EPS Console 6.2 > Client Packager 2. Per creare il client packager installer selezionare l opzione Crea Client Agent Installer per Mac. Scarica la build del client Mac da uno dei seguenti URL: Una volta scaricato copiarlo in Posizione di Installazione Seqrite\Seqrite Endpoint Security6.2\Admin\Web\build\acmac 4. Creare un pacchetto usando Client Packager. Il file TAR ottenuto dopo aver creato il pacchetto sarà salvato nella cartella acmac. Quando l amministratore scarica AGNSETP dal link fornito nella di Notifica Installazione, sarà scaricato il setup dalla cartella ACMAC folder del server EPS. Inviare il pacchetto via Per utilizzare la funzione Client Packager è necessario avere il client di posta predefinito installato. Per inviare il pacchetto dalla console seguire i seguenti passi: 1. Fare clic su Invia mail. Verrà aperto il client di posta predefinito. Appare l conl oggetto predefinito. Comunque se necessario è possibile modificare oggetto e testo del messaggio. 2. Nel campo A specificare i destinatari del messaggio. Se necessario è anche possibile inviare l ad altri destinatari dell'organizzazione inserendoli in Cc o Ccn. 3. Fare clic su Invia. Nota: il pulsante Invia mail rimarrà disabilitato per il Client Packager per Mac e per il Client Agent Installer. Script di Accesso Questa sezione include quanto segue: Installazione dello Script di Accesso Con lo Script di Accesso è possibile assegnare uno script di accesso per gli utenti in modo da poter distribuire Seqrite Client su sistemi remoti quando si accede al dominio selezionato. Utilizzando lo Script di accesso, è possibile assegnare uno script chiamato QHEPS.BAT agli 43
57 utenti selezionati nel dominio. Questo script consente di installare il Seqrite Endpoint Protection sul sistema quando l'utente si collega al dominio. L opzione Script di Accesso è disponibile soltanto per client con sistema operativo Windows. Apertura della configurazione dello Script di Accesso Per aprire la configurazione dello Script di accesso, attenersi alla seguente procedura: 1. Fare clic su Start > Programmi > Seqrite EPS Console Fare clic su Impostazioni Script di Accesso. 3. Digitare la password di Super Administrator di Seqrite Endpoint Security e fare clic su OK. Si aprirà l'applicazione di configurazione dello Script di accesso. Il pannello di sinistra dell'applicazione include una struttura ad albero che visualizza tutti i domini della rete. Assignazione dello Script di Accesso Per assegnare lo Script di Accesso, attenersi alla seguente procedura: 1. Fare doppio clic su Dominio. 2. Fare clic su Nome Dominio. 3. Digitare il Nome Utente e la Password dell'utente con privilegi di amministratore del dominio selezionato. Fare clic sul nome del dominio. 4. Nel pannello di destra verrà visualizzato un elenco di tutti gli utenti del dominio selezionato. iii. iv. Selezionare dall elenco un utente o più utenti a cui assegnare lo script di accesso. Per selezionare tutti gli utenti, fare clic su Seleziona tutto. v. Per deselezionare tutti gli utenti selezionati, fare clic su Deseleziona tutto. 5. Selezionare Sovrascrivi gli Script di accesso esistenti se si desidera sovrascrivere il file esistente con lo script di accesso degli utenti selezionati. 6. Per assegnare lo script di accesso per gli utenti selezionati, fare clic su Applica. Quando un utente si collega al server di dominio, lo script di accesso distribuirà il client Seqrite sul sistema dell'utente. Gli utenti che non dispongono di privilegi amministrativi sotto il dominio sono riportati in colore rosso. Il risultato per un utente può essere Assegnato o Non assegnato. Se il risultato di un utente viene assegnato, indica che uno script viene assegnato a questo utente. Se il risultato di un utente non è stato assegnato, significa che gli script non sono assegnati per l'utente. Il client Seqrite client è distribuito solo agli utenti con privilegi amministrativi su sistemi operativi Windows 2000 e successivi. 7. Per uscire dall applicazione Impostazioni Script di Accesso fare clic su Chiudi. 44
58 Installazione di Seqrite Endpoint Security su sistemi Mac Prima di continuare, creare un Client Packager per Mac (vedere qui) Dopo che è stato creato il Client Packager per Mac, l amministratore può installare i client EPS utilizzando il metodo Notifica Installazione. La Notifica Installazione permette di inviare una di notifica agli endpoint della rete su cui deve essere installato il client Seqrite Endpoint Security. Per notificare ai client l installazione del client Seqrite, vedi la sezione Notifica Installazione. Un messaggio di Notifica di Installazione contenente un link per scaricare il file di installazione viene inviato dall amministratore prima di installare Seqrite Endpoint Security. Per installare Seqrite Endpoint Security attenersi alle seguenti indicazioni: 1. Per installare il client Seqrite EPS su un sistema Mac, digitare nel browser il link inviato nella mail. Apparirà una pagina web che visualizza i prerequisiti per l'installazione e include un collegamento al file di installazione (Download Client MAC). Si prega di leggere attentamente i prerequisiti. 2. Fare clic sul link Download Mac Client. Viene scaricato un file TAR che include l installer. 3. Andare nella posizione dove è stato salvato il file tar ed estrarre tutti i suoi componenti. 4. Fare doppio clic sul file di installazione (EPSMACCL.DMG). Parte l installer che avvia l'installazione di Seqrite Endpoint Security. Seqrite Endpoint Security è stato installato correttamente. L installazione di Seqrite Total Security per Mac Standalone procederà anche se il client SEPS è installato. Installazione di Seqrite Endpoint Security su sistemi basati su Linux I client Seqrite devono essere installati manualmente sugli endpoint Linux. Per installare un client Seqrite su endpoint Linux seguire le seguenti indicazioni: 1. Seguire la procedure in base alla configurazione dell endpoint: Per endpoint Linux a 32-bit scaricare il file epslin32.tar.gz dal seguente indirizzo: E copiarlo nella cartella Seqrite\Endpoint Security 6.2\Admin\web\build\epslin32 che si trova nella cartella dove Seqrite EPS server è installato. Per endpoint Linux a 64-bit scaricare il file epslin64.tar.gz dal seguente indirizzo: 45
59 E copiarlo nella cartella Seqrite\Endpoint Security 6.2\Admin\web\build\epslin64 che si trova nella cartella dove Seqrite EPS server è installato. 2. Copiare la cartella epslin32 o epslin64 (a seconda della configurazione) sull endpoint Linux. 3. Aprire il terminale del sistema basato su Linux. 4. Tracciare il percorso in cui la cartella epslin32 o epslin64 viene salvata. 5. Digitare il comando./install per eseguire lo script di installazione Seqrite Lo script di installazione eseguirà quanto segue: Copierà i file necessari nella cartella /usr/lib/seqrite. Installerà con successo il client Seqrite client. 6. L installazione del client Quick è completata. La Protezione Online è supportata solo su sistemi operativi a 32-bit Dopo l installazione: Se Protezione Online non è installata dallo script./install, è possibile installare la protezione dascript./installcon il parametro --online. Se l'installazione automatica di Dazuko fallisce, richiede il file dazuko. Seqrite Online Protection (qhdaemon) richiede Dazuko, un progetto di software libero di controllo di accesso. Per poter utilizzare qhdaemon, sarà necessario compilare Dazuko come modulo del kernel o da compilare nel kernel. Visita per maggiori dettagli. Configurare la Protezione Online Seqrite. È possibile configurare Seqrite Protezione Online successivamente lanciando "configqhonline" da /usr/lib/seqrite/seqrite. Immagine Disco È possibile installare il client Endpoint Security client anche attraverso immagini disco come Sysprep. Per distribuire i client attraverso immagini disco, attenersi alla seguente procedura: 1. Scollegare dalla rete il computer che sarà utilizzato come sorgente per l'immagine disco, o verificare che il computer non sia in grado di comunicare con il server Endpoint Security. 2. Installare il sistema operativo e le altre applicazioni. 3. Installare il Client. Per l'installazione del Client, seguire questi passi: i. Creare un Client Packager senza AV ii. Creare un Client Packager con AV 4. Creare una immagine disco. Nota: Tutti i client Endpoint Security hanno un GUID (Globally Unique Identifier). Se il client Endpoint Security (dopo l'installazione sul computer che è la fonte per l'immagine disco) comunica con l'endpointsecurity server, il server assegna automaticamente un GUID per questo client. Se il client è Disco Immagine, il server Endpoint Security non sarà in grado di 46
60 identificare in modo univoco il client dopo l'installazione dell'immagine su più computer. Per evitare questo, assicurarsi che l'endpoint client non comunichi con l'endpoint Security server quando viene installato sul computer che è la fonte per l'immagine disco. L opzione Immagine Disco è disponibile solo per client con sistema operativo Windows. Regole di eccezione del Firewall Sistemi operativi come Windows e Linux hanno il proprio Firewall integrato. Se l'utente preferisce mantenere il firewall in dotazione con il sistema operativo, possono essere create eccezioni con la sicurezza degli endpoint per tali sistemi. Queste regole di eccezione vengono create durante l'installazione di Seqrite Endpoint Security. Per il sistema di sicurezza su cui Seqrite Endpoint Security è installato, le eccezioni saranno create automaticamente durante l'installazione. Per il client Seqrite, l'eccezione verrà creata automaticamente durante la distribuzione dei client Seqrite. Il sistema con Seqrite Endpoint Security richiederà tre regole di eccezione: una per il server, una per il proprio client, e una per il sito dell'endpoint Security configurato su di esso. Di seguito sono riportate le regole di eccezione per il server: Server Agent 6.2. Client Agent 6.2 Porta del sito dell Endpoint Security 6.2 Il sistema con il client Seqrite richiederà una regola di eccezione. Di seguito è riportata la regola di eccezione per i client: Client Agent 6.2 Se il sistema client è un sistema basato su Linux, la regola di eccezione viene creata nel Firewall come un numero di porta. Disinstallazione Remota Con la Disinstallazione Remota, è possibile rimuovere da remoto il client Seqrite insieme con il programma Antivirus dal computer in rete. L opzione Disinstallazione Remota è disponibile per I client con sistema operativo Microsoft Windows, Mac e Linux. Disinstallazione Remota non è disponibile tramite il Servizio Roaming Per rimuovere il client tramite Disinstallazione Remota seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Distribuzione Client > Disinstallazione da Remoto. Viene visualizzata la finestra di dialogo che visualizza tutti i gruppi. Ogni gruppo comprende il nome dei computer appartenenti al gruppo. 47
61 2. Selezionare il computer da cui si desidera disinstallare il client Seqrite. Per disinstallare il client Seqrite da tutti i computer, fare clic sulle caselle disponibili della colonna Nome endpoint. È inoltre possibile pianificare la disinstallazione dai computer che non sono in linea o non sono presenti in rete selezionando Mostra client offline. Selezionare Mostra computer in un sottogruppo per visualizzare il nome dei computer che sono nel sottogruppo dall'elenco di computer senza dover esplorare la rete. 3. Selezionare Avvia Notifica Disinstallazione. La procedura di disinstallazione si avvia. Arrestare le Notifiche di Disinstallazione Se si desidera arrestare l invio delle notifiche per i computer che non hanno ancora iniziato la disinstallazione attenersi alla seguente procedura: 1. Selezionare i computer per i quali si desidera che i client non vengano rimossi. 2. Fare clic su Interrompi Notifica Disinstallazione. 3. I computer che non hanno ancora avviata la disinstallazione del client salteranno la richiesta di disinstallazione. Tuttavia, i client che hanno già in corso la disinstallazione non possono interrompere la procedura di disinstallazione. Termini Mostra i client offline Visualizza i computer del sottogruppo Definizioni Consente di visualizzare i computer che non sono in linea o sono disconnessi dalla rete. Consente di visualizzare i computer che sono in un sottogruppo. La Notifica di Disinstallazione Remota dalla console Web Seqrite Endpoint Security non sarà inviata se l utente è connesso a un sistema Mac. 48
62 Capitolo 7. Gestione Gruppi Questa funzione permette di creare gruppi e sottogruppi e di applicare una policy a un gruppo (o a un sottogruppo). Il gruppo comprende un certo numero di client e tutti i client all'interno di un gruppo condividono la stessa policy. È possibile eliminare o rinominare un gruppo o impostare policy differenti per gruppi diversi. È anche possibile spostare i client da un gruppo all'altro. Infine è possibile esportare o importare gruppi da un server EPS a un altro assieme alle policy già assegnate. Aggiunta_di un gruppo Per aggiungere un nuovo gruppo, attenersi alla seguente procedura 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. Selezionare il nodo radice, per esempio Endpoint Security, e quindi fare clic destro su di esso. Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy. Comunque solo Aggiungi Gruppo è attivo. 3. Selezionare Aggiungi Gruppo. Aggiungi Gruppo viene visualizzato sullo schermo. 4. Nella casella di testo Nome Gruppo, digitare un nome per il gruppo. 5. Fare clic su OK. Il nuovo gruppo viene aggiunto. Termini Visualizza i computer del sottogruppo Search CSV Definizioni Consente di visualizzare i computer che sono in un sottogruppo. Consente di cercare un endpoint per nome o per indirizzo IP. Consente di salvare i report in formato CSV. Nessun sottogruppo può essere creato sotto il gruppo predefinito. 49
63 Aggiunta di un Sottogruppo Per aggiungere un sottogruppo, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo e quindi fare clic destro su di esso. Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy. 3. Selezionare Aggiungi gruppo. Aggiungi gruppo viene visualizzato sullo schermo. 4. Nella casella di testo Nome gruppo, digitare un nome per il gruppo. 5. Fare clic su OK. Il sottogruppo è aggiunto. Eliminazione di un Gruppo Per eliminare un gruppo, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo e quindi fare clic destro su di esso. Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy. 3. Selezionare Elimina gruppo. Viene visualizzato un messaggio di conferma. 4. Fare clic su OK. Il gruppo selezionato viene eliminato. Nota: se si elimina un gruppo che include sottogruppi, verranno eliminati anche i relativi sottogruppi. Rinomina di un Gruppo Per rinominare un gruppo, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo e quindi fare clic con il tasto destro su di esso. Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy. 3. Selezionare Rinomina Gruppo. 50
64 Rinomina gruppo viene visualizzato sullo schermo. Viene visualizzato anche il nome del vecchio gruppo. 4. Nella nuova casella di testo Nome, digitare un nuovo nome del gruppo. 5. Fare clic OK. Il nome del gruppo viene modificato, tuttavia, il criterio applicato in precedenza a questo gruppo non cambia. Per cambiare una policy, è necessario applicare una nuova policy. Importazione da Active Directory Con Importazione da Active Directory, è possibile importare la struttura di Active Directory nella console. Questo è utile quando è necessario avere la struttura del gruppo così come è già disponibile in Active Directory. Nota: Per l'importazione da Active Directory la Console deve essere installata su un computer di dominio o lo stesso deve essere membro del dominio. L'Importazione da Active Directory non può essere fatta con il gruppo di default. Per importare la struttura di Active Directory, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, fare clic con il pulsante destro su un gruppo. Vengono visializzate le opzioni Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy 3. Selezionare Importazione da Active Directory. Viene visualizzato il Controller di Dominio Attivo. 4. Selezionare un dominio, quindi fare clic su Avanti. Viene visualizzata la schermata di autenticazione. 5. Digitare il nome utente nel formato "nome dominio\nome utente" e immettere la password. 6. Fare clic su Avanti. 7. Sulla schermata di selezione del Controllo di Dominio Attivo, selezionare un nome di dominio o contenitore di Active Directory da importare. 8. Se si seleziona un nome di dominio verrà importata tutta l'active Directory, mentre se si seleziona un qualsiasi contenitore di Active Directory, verrà importato soltanto il contenitore selezionato. 9. Fare clic sul pulsante Fine. 51
65 Impostazione delle policy di un Gruppo Una policy include diverse impostazioni dei client per i diversi gruppi all'interno della organizzazione. Per impostare una policy di un gruppo, attenersi alla procedura seguente: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo e quindi fare clic destro su di esso. Vengono visializzate le opzioni Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy 3. Fare clic su Imposta Policy. Viene visualizzato nn elenco di criteri. 4. Selezionare il tipo di policy che si desidera applicare. La policy viene applicata e viene visualizzata nel pannello a destra con il nome del computer, il gruppo e altri dettagli. Cambio Gruppo di un Endpoint Questa opzione è utile se si pensa che l endpoint debba appartenere a un determinato gruppo o il gruppo debba essere cambiato a causa del cambiamento di policy all interno dell organizzazione. Nel caso in cui un endpoint venga spostato di gruppo, si applicherà la policy di protezione del nuovo gruppo. Per modificare un gruppo di client, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo. Un elenco di tutti i client del gruppo selezionato viene visualizzato nel pannello destro. 3. Selezionare un client e trascinarlo in un altro gruppo dove si desidera. Il client viene incluso nel nuovo gruppo. Esportazione Gruppi e policy Questa funzione consente di esportare gruppi e relative policy a loro assegnate da un server EPS a un altro. Ciò è utile quando è necessario spostare i gruppi da un server EPS a un altro o in caso di reinstallazione. I dati vengono scaricati in un file.db. È necessario copiare il file su un altro server e utilizzare poi l'opzione di importazione per importare i gruppi e le relative policy a loro assegnati. Per esportare gruppi e relative policy a loro assegnate seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 52
66 2. Fare clic su Esporta. Apparirà il messaggio Vuoi salvare o aprire questo file? 3. Fare clic su Salva. Il file contenente gruppi e policy relative viene salvato.. Importazione Gruppi e policy Questa funzione consente di importare gruppi e relative policy a loro assegnate da un server EPS a un altro. I dati vengono scaricati in un file.db. È necessario copiare il file su un altro server e utilizzare poi l'opzione di importazione per importare i gruppi. To import groups, follow these steps: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. Fare clic su Importa. Viene visualizzata la procedura guidata per selezionare il file. 3. Selezionare il file che è stato precedentemente esportato. I gruppi e le relative policy a loro assegnate vengono importati e viene visualizzato il seguente messaggio: "File importato con successo". Nota: le policy che non sono assegnate ad alcun gruppo non vengono esportate o importate da Gestione Gruppi. Esse possono essere esportate o importate utilizzando l'opzione di esportazione o di importazione Client > Gestione Policy. 53
67 Capitolo 8. Gestione Policy Ogni organizzazione ha necessità di applicare policy per dare delle regole ai propri utenti. Seqrite Endpoint Security consente agli amministratori di creare policy che aiutano a controllare e gestire centralmente gli utenti appartenenti ad un gruppo. È possibile creare un criterio che dia il permesso di visitare solo determinati siti web, analizzare i loro sistemi con regolarità e attuare politiche prestabilite per la comunicazione via . È inoltre possibile limitare l'utilizzo di determinate applicazioni e dispositivi basati su USB. Le Policy di Gestione danno la necessaria flessibilità e il controllo sulla creazione di nuove policy e la possibilità di modificare o rimuovere criteri esistenti. Policy di protezione diverse possono essere create per gruppi diversi, con la finalità di un controllo ottimale. Le policy possono includere diverse impostazioni del client e della pianificazione delle scansioni. Una volta creato un criterio, esso può essere facilmente applicato a un gruppo. Gli utenti nell'ambito di un gruppo o di un sottogruppo erediteranno la stessa politica. Un gruppo non è altro che un reparto di un'organizzazione. È necessario creare i gruppi prima di creare una impostazione. È anche possibile vedere lo stato delle policy, es. Applicata, In sospeso, Fallita per ognuno dei client e questo stato può anche essere esportato in formato.csv. Per sapere di più vedere il capitolo Aggiunta di un gruppo. Comprendere lo Scenario delle Policy di Sicurezza Il seguente esempio illustra come le diverse politiche di sicurezza possono essere create all'interno di un'organizzazione per i diversi dipartimenti. Sono stati presi come esempio due dipartimenti di un azienda: Marketing e Bilancio. Confronte delle impostazioni dei criteri per i reparti Marketing e Contabilità Impostazioni dei client Caratteristiche della policy Ufficio Marketing Ufficio contabilità Impostazioni di scansione Impostazioni Modalità di scansione Automatico Avanzato Impostazione della protezione antivirus Abilitato Abilitato Blocco file sospetti Abilitato Abilitato Scansione automatica Rogueware Disconnessione dalla rete dei file infetti Protezione della posta elettronica. Protezione dei client di posta elettronica attendibili Abilitato Disabilitato Abilitato Abilitato Abilitato Abilitato Abilitato Abilitato 54
68 Impostazioni Unità esterne Livello protezione antispam Soft Severo Scansione unità esterne Abilitato Abilitato Protezione Esecuzione automatica Abilitato Abilitato Scansione Mobile Disabilitato Abilitato IDS/IPS IDS/IPS Abilitato Abilitato Sistema di disconnessione dalla rete (solo in caso di attacchi DDOS e attacco di tipo Port Scanning) Disabilitato Abilitato Firewall Firewall Abilitato Abilitato Livello Basso Alto Web Security Browsing Protection Abilitato Abilitato Phishing Protection Abilitato Abilitato Categorie Web Business Accesso permesso Accesso negato Controllo Applicazioni Controllo dispositivi avanzato Prevenz. perdita dati Monitoraggio Attività File Impostazioni aggiornamenti Social Network Accesso negato Accesso negato CD/DVD Applicazioni Autorizzati Non autorizzati Giochi Non autorizzati Non autorizzati Abilitazione Controllo dispositivi avanzato Abilitato Abilitato Tipi di dispositivo Nessun dispositivo abilitato Dispositivi selezionati e abilitati Eccezioni Disabilitato Abilitato e aggiunto Abilitazione Prevenz. perdita dati Selezione canali di trasferimento dati Selezione Dati da monitorare Abilitato Monitoraggio condivisione della rete, monitoraggio della rete, monitoraggio Appunti, disabilitazione Print Screen Per tipo di file, dati confidenziali, documenti definiti dall utente Abilitato Monitoraggio trasferimenti tramite applicazioni, monitoraggio dispositivi removibili Per tipo di file, dati confidenziali Azioni Blocco e Rapporto Solo Rapporto Abilitazione monitoraggio attività dei file Abilitato Abilitato Unità removibili Abilitato Abilitato Unità di rete Abilitato Abilitato Unità locali Disabilitato Abilitato Aggiornamento automatico Abilitato Abilitato Download da Internet Abilitato Disabilitato Download dal Server Endpoint Security Disabilitato Abilitato Impostazioni Internet Impostazioni Proxy Abilitato Disabilitato Impostazioni generali Authorizzazione all accesso per le impostazioni dei Abilitato Abilitato 55
69 client Creare Policy Le policy permettono di gestire le impostazioni dei client per gruppi diversi. È possibile creare policy diverse con diverse impostazioni del client e della programmazione delle scansioni da applicare a diversi gruppi. Ciò può aiutare a gestire i gruppi e gli utenti in un modo migliore. Creare una nuova policy Per creare una nuova policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 2. Per creare una nuova policy fare clic su Aggiungi. Apparirà la schermata di impostazione della nuova policy. 3. Nella casella di testo Nome, digitare il nome della policy. Una volta nominata la nuova policy è necessario configurare le impostazioni del client e pianificarle. 4. Nella casella di testo Descrizione inserire in beve i dettagli della policy. 5. Per salvare le impostazioni, fare clic su Salva Policy. Mentre si crea una nuova policy è possible permettere ai client di configurare le proprie impostazioni selezionando l opzione Permetti al client di configurare le proprie impostazioni. Nota: Abilitando questa opzione le funzioni Controllo dispositivi avanzato e Prevenz. perdita dati vengono disabilitate. Rinominare una policy Per rinominare una policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 2. Fare clic sulla policy che si vuole rinominare. Apparirà la policy selezionata con le proprie impostazioni. 3. Nella casella di testo Nome, rinominare la policy. È possible anche modificar le impostazioni della policy. 4. Per salvare le impostazioni, fare clic su Salva Policy. Eliminare una policy Per eliminare una policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 56
70 2. Selezionare la policy che si desidera eliminare e quindi fare clic su Elimina. Viene visualizzato un messaggio di conferma. 3. Se si è sicuri di eliminare la policy selezionata, fare clic su SI. Se la policy è applicata ad un gruppo non può essere eliminata e viene visualizzato il messaggio Impossibile eliminare la policy. Se una policy è applicata a un gruppo e si desidera eliminarla, applicare a quel gruppo una policy diversa in modo che il criterio impostato non sia applicabile ad alcun altro gruppo e quindi eliminare la policy. Importare ed esportare policy Questa funzione consente di importare o esportare le policy di Seqrite Endpoint Security. Se si ha necessità di re-installare o di aggiungere altri endpoint e si desidera avere le stesse impostazioni, si possono semplicemente esportare le impostazioni configurate sul computer attuale e importarle con facilità su altri computer. Sia le impostazioni predefinite che le impostazioni personalizzate possono essere esportate. Suggerimento: le impostazioni devono essere esportate prima di disinstallare Seqrite Endpoint Security. L'importazione o l'esportazione delle impostazioni possono essere fatte allo stesso modo. Esportare una policy Per esportare una policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 2. Selezionare una polizza che si vuole esportare e poi fare clic sul pulsante Esporta. 3. Selezionare l unità o cartella nella quale si vuole salvare la policy. 4. Fare clic su Salva. Il file con le impostazioni della policy viene esportato nella posizione selezionata. Importare una policy Per importare una policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 2. Fare clic sul pulsante Importa. 3. Selezionare il file di importazione delle impostazioni dalla posizione in cui è stato salvato. Apparirà un nuovo messaggio che permette di selezionare quali policy si vogliono importare. 4. Selezionare le policy che si vogliono importare e fare clic su Importa. 57
71 Capitolo 9. Attività Seqrite EPS 6.2 dispone di una nuova funzionalità in base alla quale è possibile tenere sotto controllo informazioni di sistema, informazioni hardware, software installato e aggiornamenti che sono stati effettuati sui vostri sistemi. È inoltre possibile visualizzare le modifiche hardware eventualmente apportate alla configurazione dei sistemi in rete. È inoltre possibile ottenere una scheda con la lista degli endpoint in cui sono state effettivamente eseguite le modifiche e esportare le informazioni di cui sopra in un file.csv. Visualizzazione dei dettagli per endpoint Per visualizzare i dettagli eseguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Fare clic su Client > Attività. Vengono visualizzati i dettagli delle attività quali nome computer, gruppo, dominio, indirizzo IP, sistema oprativo e nome produttore. Per ricercare i dettagli per un particolare computer, immettere il nome dell'endpoint nella casella di testo di ricerca e fare clic sull'icona ricerca. 3. Selezionare un endpoint dall'elenco visualizzato e fare clic su Visualizza dettagli per ottenere maggiori dettagli per quanto riguarda le modifiche a una risorsa in termini di sistema, hardware, software e aggiornamenti installati. Abilitazione Gestione Attività È possibile abilitare la reportistica di Gestione Attività seguendo la seguente procedura. 4. Accedere alla console Web di Seqrite Endpoint Security. 5. Fare clic su Impostazioni Admin > Client. 6. Fare clic su Gestione Attività. 7. Abilitare Gestione Attività. 8. Fare clic su Applica. La funzionalità Gestione Attività è disponibile solo per client con sistema oprativo Windows. I dettagli di alcuni software potrebbero non essere disponibili in Attività. 58
72 Capitolo 10. Impostazioni Questa funzionalità permette agli amministratori di vedere e personalizzare le impostazioni dei criteri predefiniti. Il criterio predefinito è disponibile non appena viene terminata l'installazione del prodotto sul sistema. Il criterio predefinito include sia le impostazioni del client sia le le impostazioni pianificate di scansione e rappresenta il compromesso ottimale per la sicurezza che è possibile applicare a un gruppo. Tuttavia, è possibile personalizzarne le impostazioni secondo le proprie necessità, ma il suo nome non può essere modificato. Il criterio predefinito è disponibile anche nell opzione Gestione Policy (Seqrite Endpoint Security > Client > Gestione Policy) da dove è possibile personalizzare le impostazioni. Importante: se sono state personalizzate le impostazioni di un criterio predefinito, e in seguito si desidera ripristinare le impostazioni predefinite, è possibile farlo premendo il pulsante Predefinito. Impostazioni Client Questa sezione include quanto segue. Impostazioni Scansione Questa funzione permette di definire una policy su come avviare la scansione dei sistemi client all interno dell organizzazione. La policy può essere raffinata per abilitare la Protezione Antivirus o la scansione Advanced DNAScan o per definire i criteri di blocco per qualsiasi file sospetto, e altre impostazioni. La seguente tabella mostra una comparazione delle funzionalità presenti in Impostazioni Scansione e applicabili ai client Seqrite Endpoint Security con diversi sistemi operativi: Funzionalità Modalità scansione automatica Scansione file eseguibili Scansione di tutti I file (richiede più tempo) Client Windows Mac Linux X X X Scansione file compressi X X Scansione mailboxes X X Scansione file di archivio X Per creare una policy per Impostazioni Scansione, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Scansione. 59
73 3. In Impostazioni Scansione, selezionare la modalità di scansione. La modalità di scansione include due possibilità, Automatica e Avanzata. È possibile abilitare Protezione Virus, Scansione Advanced DNAScan, Blocco file sospetti, Scansione Automatica Rogueware, Disconnetti dalla rete endpoint infetti, Escludi file e cartelle, ed anche escludere dalla scansione file con determinate estensioni. 4. Per salvare l impostazione prescelta, fare clic su Salva Policy. Impostazioni Scanner In Impostazioni Scanner è possibile selezionare una delle seguenti opzioni di scansione: Automatica*: Questa è l impostazione di scansione predefinita che assicura la protezione ottimale dei client. Avanzata: Selezionando questa opzione sarà poi necessario personalizzare la configurazione delle opzioni di scansione in base alle propie necessità. Quando si seleziona questa opzione, vengono attivate altre funzionalità qui di seguito descritte: Funzionalità Selezionare gli elementi da sottoporre a scansione Scansione di file compressi* Scansione di Mailboxes* Scansione di File di Archivio* Livello di scansione archivio Selezionare l azione da eseguire quando viene trovato un virus in un file di archivio Descrizione Selezionare una tra le opzioni di scansione: Scansione file eseguibili: include soltanto la scansione dei file eseguibili. Scansione di tutti i file: include la scansione di tutti I file ma richiede più tempo. Scansione di file compressi all interno di un file eseguibile. Scansione dei file presenti nelle all interno delle mailbox. Scansione dei file compressi, come i file ZIP a ARJ inclusi altri file. È possibile impostare il livello di scansione in un file archivio. Il livello di scansione predefinito è 2. È possibile incrementare il livello predefinito ma ciò influenzerà la velocità di scansione. È possibile selezionare un azione che si vuole intraprendere quando un virus viene trovato in un file di archivio durante una scansione on-demand. È possibile scegliere tra le seguenti azioni: Elimina Elimina l intero archivio anche se un solo file dentro l archivio è infetto. Quarantena Mette in quarantena l archivio contenente I file infetti. Selezionare l azione da eseguire quando viene trovato un virus Salta Nessuna azione verrà intrapresa anche se venisse trovato un virus in un file di archivio. È possibile selezionare un azione che si vuole intraprendere quando un virus viene trovato in un file di archivio durante una scansione manuale. È possibile scegliere tra le seguenti azioni: Ripara Tutti i file infetti saranno riparati automaticamente. I file non riparabili saranno eliminati. 60
74 Elimina Tutti i file infetti saranno automaticamente eliminati. Salta Nessun azione verrà intrapresa anche se venisse trovato un virus in un file. Per sapere per quali client sono applicabili le funzionalità contrassegnate con l asterisco, vedere la tabella comparativa. Impostazioni Protezione Virus Questa funzionalità permette di monitorare costantemente i sistemi riguardo ai virus che possono infiltrarsi tramite allegati , download da Internet, traseferimento file ed esecuzione di file. Si raccomanda di tenere sempre abilitata l opzione Protezione Virus per mantenere i client sicuri e liberi da ogni potenziale minaccia. La tabella seguente mostra una comparazione delle funzionalità in Impostazioni Protezione Virus che sono applicabili per i differenti tipi di client Seqrite Endpoint Security: Funzionalità Client Windows Mac Linux Carica Protezione Virus all avvio Mostra messaggi di avviso Riporta l origine dell infezione X X Seleziona azione da intraprendere quando viene trovato un virus Con Protezione Virus, è possibile configurare quanto segue: X X Funzionalità Carica Protezione Virus all avvio Mostra messaggi di avviso Riporta l origine dell infezione Seleziona azione da intraprendere quando viene trovato un virus Descrizione Abilita la protezione in tempo reale da caricare ogni volt ache il sistema viene avviato. Mostra un messaggio di avviso con il nome del virus e il nome del file ogni volta che un file infetto è individuato dalla protezione virus. Visualizza l indirizzo IP di origine del sistema dove il virus è stato individuato. È possibile selezionare un azione che si vuole intraprendere quando viene trovato un virus durante una scansone manuale. È possibile scegliere tra: Ripara Tutti i file infetti saranno riparati automaticamente. I file non riparabili saranno eliminati. Elimina Tutti i file infetti saranno automaticamente eliminati. Nega accesso - L'accesso a un file infetto viene bloccato 61
75 Impostazioni di Advanced DNAScan Permette di salvaguardare i sistemi client anche contro minacce maligne nuove e sconosciute le cui firme non sono presenti nel database delle definizioni dei virus. DNAScan è una tecnologia proprietaria di Seqrite per rilevare ed eliminare nuovi tipi di malware nel sistema. La tecnologia DNAScan cattura con successo i file sospetti con pochissimi falsi allarmi. Impostazioni di Advanced DNAScan include le seguenti opzioni: Funzionalità Abilita DNAScan Abilita il Behavior detection system Invio file sospetti Mostra notifica all invio dei file Descrizione Permette di effettuare una scansione del sistema basata sul modello Digital Network Architecture (DNA). Permette di effettuare una scansione di file e sistemi basata sul loro comportamento. Se i file o i sistemi si comportano in modo sospetto o il loro comportamento cambia di per sè, ciò è considerato sospetto. Questo rischio può essere classificato come Basso, Moderato o Alto. È possibile selezionare il livello di rilevamento della criticità a seconda di quanto spesso i file sospetti vengono segnalati nel sistema. Permette di inviare automaticamente file sospetti ai laboratory di ricerca Seqrite per analisi ulteriori. Mostra una notifica all invio di file sospetti. La funzione Impostazioni Advanced DNAScan è disponibile solo per client con sistema operativo Windows. L impostazione di scansione Behavior detection system non è applicabile per i sistemi Windows XP a 64-bit e per le piattaforme Windows Server. Blocco file compressi sospetti Questa funzionalità permette di identificare e bloccare l accesso a file compressi sospetti. I file compressi sospetti sono programmi malevoli che vengono compressi, compattati o criptati utilizzando vari metodi. Questi file quando vengono scompattati possono causare seri danni ai sistemi endpoint. Si raccomanda di mantenere abilitata questa opzione per assicurare che i client non accedano a un qualsiasi file sospetto e quindi prevenire la diffusione dell'infezione. La funzione Blocco file compressi sospetti è disponibile solo per client con sistema operativo Windows. Impostazioni Scansione Automatica Rogueware Questa funzione analizza e rimuove automaticamente i rogueware e i falsi antivirus. Se abilitata, tutti i file saranno sottoposti a scansione per individuare la presenza di un possibile rogueware. La funzione Impostazioni Scansione Automatica Rogueware è disponibile solo per client con sistema operativo Windows. 62
76 Disconnessione Client Infetti dalla rete Questa opzione permette di disconnettere il/i client infetto/i dalla rete. Sono disponibili le seguenti opzioni: Quando viene trovato un virus non riparabile: disconnette il client, se viene rilevato un virus non riparabile in esecuzione in memoria. Quando un file sospetto viene rilevato da DNAScan: disconnette il client, se un qualsiasi file sospetto si trova in esecuzione in memoria. L opzione Disconnetti Client Infetti dalla rete è disponibile solo per client con sistema operativo Windows. Esclusione File e Cartelle Questa funzione aiuta a decidere quali file e cartelle dovrebbero essere omessi dalla scansione alla ricerca di virus conosciuti, DNAScan Avanzato e file compressi sospetti. È utile nel caso in cui ci si può fidare di determinati file e cartelle e si desidera escluderli dalla scansione. La tabella che segue mostra un confronto delle caratteristiche di Esclusione File e Cartelle che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Opzioni Escludi da: Rilevamento Virus Conosciuti Client Windows Mac Linux X Escludi da: DNAScan X X Escludi da: Scansione file compressi sospetti Escludi da: Rilevamento in base al comportamento X X X X Per aggiungere un file o una cartella seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Scansione. 3. In Escludi File e Cartelle, fare clic su Aggiungi. 4. Nella schermata Escludi Oggetto, selezionare una delle seguenti opzioni: Escludi Cartella: se si seleziona Escludi cartella, digitare il percorso della cartella in Immettere il percorso della cartella. Se si vuole escludere dalla scansione anche una sottocartella, selezionare Includi Sottocartella. Escludi File: se si seleziona Escludi File, digitare il percorso del file in Immettere il percorso del file. 5. In Escludi da, selezionare una delle seguenti opzioni in base alle proprie esigenze: Rilevamento Virus Conosciuti 63
77 DNAScan Scansione file compressi sospetti Rilevamento in base al comportamento 6. Per salvare le impostazioni, fare clic su OK. Importante: Se si seleziona Rilevamento Virus Conosciuti, saranno eseguiti anche DNAScan e Scansione file compressi sospetti e tutte e tre le opzioni risulteranno selezionate. Se si seleziona DNAScan, sarà eseguita anche la Scansione file compressi sospetti ed entrambe le opzioni risulteranno selezionate. Comunque si possono selezionare come singole opzioni la Scansione file compressi sospetti o il Rilevamento in base al comportamento. Esclusione Estensioni Questa funzione consente di escludere i file dalla scansione di protezione antivirus in tempo reale in base alle loro loro estensioni. Ciò è utile per la risoluzione dei problemi relativi alle prestazioni attraverso l esclusione di alcune categorie di file che potrebbero essere la causa del problema. Per escludere l'estensione del file dalla scansione, seguire questi passi: In Escludi Estensioni, digitare un estensione nella casella di testo estensione file, poi fare clic su Aggiungi. L estensione file deve essere digitata in formato: xml, html, zip, ecc., senza alcun punto. La funzione Esclusione Estensioni è disponibile solo per i client con sistema operativo Windows e Mac. Impostazioni Questa funzione permette di personalizzare le norme di protezione per la ricezione delle da varie fonti. È possibile impostare regole per bloccare spam, phishing ed infette da virus. La seguente tabella mostra un confronto tra le opzioni applicabili in Impostazioni per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Opzioni Client Windows Mac Linux Abilita Protezione Abilita Protezione Client di posta attendibili X X X Per configurare le Impostazioni , seguire i passi seguenti: 7. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 64
78 8. Nella schermata Impostazioni, fare clic su Impostazioni Selezionare le opzioni che si vogliono abilitare. L Impostazione comprende: Protezione , Protezione Client di posta attendibili, Protezione Spam, Protezione Livello Spam, white list e black list. 10. Per salvare le impostazioni fare clic su Salva Policy. Protezione Con questa funzione, è possibile applicare le regole di protezione a tutte le in arrivo. Tali norme comprendono il blocco degli allegati infetti (malware, spam e virus) nelle . Per applicare la protezione agli utenti di un gruppo, selezionare Attiva Protezione . Una volta attivata la funzione, tutte le in arrivo saranno esaminate prima di essere inviate alla cartella Posta in arrivo. La funzione Protezione è disponibile solo per i client con sistema operativo Windows e Mac. Protezione dei client di posta attendibili Dal momento che l sembra essere il mezzo più diffuso di comunicazione, esso diventa il mezzo idoneo per spedire malware e altre minacce. Autori di virus sempre alla ricerca di nuovi metodi per eseguire automaticamente i codici virali, utilizzano alcune vulnerabilità dei più diffusi client di posta elettronica. Anche i worm utilizzano l SMTP per diffondere la loro infezione. La Protezione dei client di posta attendibili è un'opzione avanzata che autentica le applicazioni presenti sul sistema prima di inviare messaggi di posta elettronica. Questa opzione impedisce a nuovi "worm" di diffondersi ulteriormente. Essa include un elenco di client di posta elettronica predefiniti che sono autorizzati a inviare messaggi di posta elettronica. I Client di posta elettronica nell'elenco predefinito includono Microsoft Outlook Express, Microsoft Outlook, Eudora e Netscape Navigator. Se il client di posta è diverso da quelli indicati, è possibile aggiungerlo all'elenco client di posta elettronica attendibili. La funzione Protezione client di posta attendibili è disponibile solo per i client con sistema operativo Windows e Mac. Protezione Spam Questa funzione consente di distinguere le vere e filtrare la posta indesiderata, come spam, phishing, con contenuti per adulti. È consigliabile tenere abilitata la Protezione Spam. Se si attiva la Protezione Spam, saranno attivate anche le opzioni Livello di Protezione Spam, White list e Black list. La seguente tabella mostra un confronto tra le funzionalità di Protezione Spam che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: 65
79 Opzioni Protezione Spam Client Windows Mac Linux X Livello Protezione Spam X X Abilita White list Abilita Black list X X Configurazione Protezione Spam Per configurare la Protezione Spam seguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Client > Impostazioni Selezionare Abilita Protezione Spam. 4. In Livello protezione Spam, impostare un livello di protezione tra i seguenti: Leggero: applica un criterio di protezione leggero sul filtraggio di spam. Moderato: assicura un ottimo filtro. Si raccomanda di tenere abilitato questo filtro che è comunque selezionato per impostazione predefinita. Rigoroso: applica rigorosi criteri di filtraggio. Tuttavia, non è l'ideale in quanto può bloccare anche le vere e proprie. Selezionare il livello massimo di filtraggio solo se si riceve un numero eccessivo di spazzatura. 5. Selezionare Abilita White list per attuare norme di tutela per le in whitelist. 6. Selezionare Abilita Black list per attuare norme di tutela per le in blacklist. 7. Per salvare le impostazioni, fare clic su Salva Policy. Impostazione regole protezione spam per le White list La White list è la lista di indirizzi attendibili. Il contenuto delle provenienti da indirizzi presenti in whitelist non viene filtrato e non è taggato come SPAM. Ciò è utile se si scopre che le in arrivo da determinati indirizzi vengono rilevate come SPAM. Oppure, se tali indirizzi appartengono a un dominio finito in Black list, ma si vogliono ricevere comunque le da quella provenienza. Per aggiungere indirizzi nella whitelist, seguire i passi seguenti: 1. Selezionare Abilita White List. Controllare se la Protezione Spam è abilitata.l opzione White list viene attivata solo se Protezione Spam è abilitata. 2. Nella casella di testo Indirizzo , digitare un indirizzo o un dominio e poi fare clic su Aggiungi. 66
80 Nota: È possibile importare una lista di indirizzi o domini direttamente da un file di testo utilizzando il pulsante Importa. Un indirizzo deve essere nel formato: [email protected]. Un nome di dominio deve essere nel formato: *@mytest.com. Uno stesso indirizzo non può essere inserito sia in Black List che in White List. Impostazione regole protezione spam per le Black list Black list è l'elenco di indirizzi da cui tutti i messaggi di posta elettronica vengono filtrati a prescindere dal loro contenuto. Tutte le provenienti dagli indirizzi indicati in questo elenco saranno contrassegnate nell oggetto come "[SPAM]". Questa funzione è utile in particolare se il server utilizza un open mail relay, utilizzato per inviare e ricevere da mittenti sconosciuti poichè questo sistema di distribuzione delle può essere oggetto di abuso da parte degli spammer. Con la Black list è possibile filtrare le in arrivo che non si vogliono ricevere o sono provenienti da mittenti sconosciuti come dominio o come singolo indirizzo del dominio. Per aggiungere indirizzi alla Black list seguire i seguenti passi: 1. Seleziona Abilita Black list. Controllare se la Protezione Spam è abilitata.l opzione Black list vinee attivata solo se Protezione Spam è abilitata. 2. Nella casella di testo Indirizzo , digitare un indirizzo o un dominio e poi fare clic su Aggiungi. Nota: È possibile importare una lista di indirizzi o domini direttamente da un file di testo utilizzando il pulsante Importa. Un indirizzo deve essere nel formato: [email protected]. Un nome di dominio deve essere nel formato: *@mytest.com. Uno stesso indirizzo non può essere inserito sia in Black List che in White List. Impostazioni unità esterne Ogni volta che il sistema entra in contatto con unità esterne, nasce il rischio che virus e malware possono infiltrarsi attraverso di esse. Questa funzione consente di impostare le regole di protezione per i dispositivi esterni come CD, DVD e unità USB. La tabella che segue mostra un confronto delle opzioni di Impostazioni unità esterne che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: 67
81 Opzioni Client Windows Mac Linux Scansione Unità Esterne X X Impostazioni Protezione esecuzione automatica Impostazioni Scansione dispositivi mobili X X X X Per configurare le Impostazioni unità esterne, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Unità esterne. 3. Selezionare le opzioni che si desidera attivare. Le opzioni includono: Impostazioni unità esterne, Impostazioni Protezione Esecuzione automatica e Impostazioni Scansione dispositivi mobili. 4. Per salvare le impostazioni, fare clic su Salva Policy. Le opzioni per le unità esterne sono le seguenti: Impostazioni Unità esterne Con questa funzione è possibile eseguire la scansione delle unità USB non appena sono collegate al computer. Le unità USB devono sempre essere analizzate per verificare la presenza di virus prima di poter accedere al sistema, in quanto questi dispositivi sono comodi mezzi di trasferimento di virus e malware da un sistema all'altro. Impostazioni Protezione Esecuzione automatica Protezione Esecuzione automatica protegge il sistema da malware che tentano di introdursi nel sistema da dispositivi USB o CD/DVD usando la funzione autorun del sistema operativo installato. Impostazioni Scansione dispositivi mobili Questa funzione esegue la ricerca di virus, spyware e altri malware per dispositivi mobili. Per eseguire la scansione del dispositivo mobile è necessario collegarlo al PC utilizzando uno dei seguenti metodi: Cavo USB Bluetooth La funzione di scansione dispositivi mobili non è supportata su sistemi operativi server. IDS/IPS Nelle reti in cui sono installate numerose macchine, la sicurezza è una preoccupazione fondamentale. Con IDS/IPS, è possibile rilevare gli attacchi da varie fonti, quali attacchi di tipo Port scanning, attacchi DDOS (Distributed Denial of Service) e così via. Questo tipo di 68
82 rilevazione implementa un livello di protezione esteso a tutte le comunicazioni e protegge i sistemi da intrusioni o attacchi indesiderati. È inoltre possibile intraprendere azioni come bloccare i tentativi di aggressione per un tempo determinato, scollegare il sistema infetto dalla rete, e anche inviare un messaggio di avviso all'amministratore. La funzione IDS/IPS è disponibile solo per client con sistema operativo Microsoft Windows. È possibile creare policy differenti con impostazioni IDS/IPS diverse e applicarle ai gruppi in modo che ognuno di essi abbia criteri distinti sulla base delle diverse necessità. 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su IDS/IPS. 3. Attivare una delle seguenti opzioni: Abilita IDS/IPS Rileva attacco Port Scanning Rileva attacco DDOS (Distributed Denial of Service) 4. Di conseguenza, selezionare l azione che deve essere intrapresa quando viene rilevato l attacco: Blocca l IP dell aggressore per minuti. Inserire qui il tempo. Disconnetti l endpoint dalla rete (solo in caso di attacco DDOS e Port Scanning). Mostra messaggio di avviso quando l attacco viene rilevato. Ciò aiuta a intraprendere l azione appropriate quando viene rilevato l attacco. 5. Per salvare le impostazioni, fare clic su Salva Policy. Personalizzazioni per attacchi di tipo Port Scanning Ulteriori personalizzazioni delle impostazioni per attacchi di tipo Port Scanning e Detect DDOS (Distributed Denial of Service) sono le seguenti: 1. In IDS/IPS, fare clic su Personalizza accanto a Rileva Attacco Port Scanning o Rileva Attacco DDOS (Distributed Denial of Service). Si apre una finestra di dialogo per ulteriori impostazioni. 2. Selezionare un livello tra: Leggero: rileva attacco se molte porte sono sottoposte a scansione. Normale: rileva attacco se più porte sono sottoposte a scansione. Rigoroso: rileva attacco anche se una sola porta è sottoposta a scansione. Personalizzato: consente di personalizzare le condizioni e il numero di porte sottoposte a scansione. 69
83 3. Per escludere un indirizzo IP che non si desidera sottoporre a scansione, fare clic su Aggiungi IP. 4. Nella schermata Indirizzo IP, digitare un indirizzo IP o gamma di indirizzi IP e quindi fare clic su OK. 5. Per escludere la porta che non si desidera sottoporre a scansione, fare clic su Aggiungi in Porte Escluse. 6. Nella schermata che si apre, inserire la porta o l'intervallo di porte da escludere e quindi fare clic su OK. Personalizzazioni per attacchi di tipo DDOS (Distributed Denial of Service) Ulteriori personalizzazioni delle impostazioni per Distributed Denial of Service sono le seguenti: 1. In IDS/IPS, fare clic su Personalizza accanto a Rileva Attacco DDOS (Distributed Denial of Service). Si apre una finestra di dialogo per ulteriori impostazioni. 2. Selezionare un livello tra: Leggero: rileva se si verificano molti attacchi. Normale: rileva se si verificano più attacchi Rigoroso: rileva se si verifica anche un solo attacco Personalizzato: consente di personalizzare le condizioni e il numero di attacchi che eccede il limite massimo specificato. 3. Per escludere un indirizzo IP che non si desidera sottoporre a scansione, fare clic su Aggiungi in IP Esclusi. 4. Nella schermata Indirizzo IP, digitare un indirizzo IP o una gamma di indirizzi IP e quindi fare clic su OK. 5. Per escludere la porta che non si desidera sottoporre a scansione, fare clic su Aggiungi in Porte Escluse. 6. Nella schermata che si apre, inserire la porta o l'intervallo di porte da escludere e quindi fare clic su OK. Firewall La funzione Firewall protegge il sistema monitorando il traffico di rete in entrata e in uscita. Analizza tutto il traffico in entrata per stabilire se è sicuro e deve essere consentito, e verifica se le comunicazioni in uscita seguono il rispetto dei criteri impostati. Firewall funziona silenziosamente in background e monitora la rete. Abilitando il Firewall è possibile creare criteri diversi per i diversi gruppi/dipartimenti. Ad esempio: è possibile applicare un livello di sicurezza più elevato per il servizio di contabilità e di applicare un'eccezione alla regola inserendo nella policy dei criteri aggiuntivi. È anche possibile applicare le opzioni Visualizza messaggio di avviso quando avviene una violazione del 70
84 firewall e Attivare report del firewall. Mentre per l'ufficio Marketing, è possibile creare una policy con un livello di protezione più basso. La funzione Firewall è disponibile per i client con sistema operativo Microsoft Windows. Per configurare un criterio per impostazione del Firewall, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Firewall. 3. Per abilitare Firewall, selezionare Abilita Firewall. 4. Nelle opzioni Livello, selezionarne uno tra i seguenti: Blocca tutto Alto Medio Basso 5. Se si desidera un messaggio di avviso in caso di violazione del firewall, selezionare Visualizza messaggio di avviso quando si verifica una violazione del firewall. 6. Se si desidera ricevere report relativi a tutte le connessioni bloccate, selezionare Abilita report firewall. 7. Per salvare le impostazioni, fare clic su Salva Policy. Nota: se il criterio d impostazione Firewall è impostato su 'Blocca tutto o Alto, il Firewall bloccherà tutte le connessioni generando molti report che potrebbero influenzare il traffico della rete. Eccezioni Livello di sicurezza Blocca tutto Alta Media Bassa Descrizione Blocca tutto il traffico in ingresso e in uscita senza alcuna eccezione. Questo è il livello di protezione più rigoroso. Blocca tutto il traffico in ingresso e in uscita con una regola di eccezione. Il criterio di eccezione può essere creato per consentire o negare traffico in entrata o in uscita attraverso alcuni protocolli di comunicazione, indirizzo IP, porte come TCP, UDP e ICMP. Blocca tutto il traffico in entrata e consente tutto il traffico in uscita con una regola di eccezione. Il criterio di eccezione può essere creato per consentire o negare traffico in entrata o in uscita attraverso alcuni protocolli di comunicazione, l'indirizzo IP, porte come TCP, UDP, ICMP. Per esempio, se si permette di ricevere dati da un certo indirizzo IP, gli utenti possono ricevere dati ma non inviarne allo stesso indirizzo IP. Consente tutto il traffico in ingresso e in uscita. Quando si applica un livello basso di sicurezza, si consiglia di creare un'eccezione particolare per negare i dati in entrata o in uscita attraverso alcuni protocolli, l'indirizzo IP e le porte per sfruttare al meglio il criterio di livello di protezione. 71
85 Eccezioni Con le eccezioni, è possibile permettere una comunicazione per eseguire programmi a prescindere se il livello del Firewall sia impostato come Medio o Alto. È possibile aggiungere un'eccezione per consentire comunicazioni in entrata e in uscita attraverso indirizzi IP e porte. Con le eccezioni, è possibile bloccare o permettere la comunicazione in ingresso ed in uscita attraverso indirizzi IP e porte. Per configurare una policy con le eccezioni, procedere come segue: 1. In Eccezioni, fare clic su Aggiungi. 2. Nella schermata Aggiungi/Modifica Eccezione, digitare un nome nella casella di testo Nome Eccezione e selezionare un protocollo. Fare clic su Avanti. Il protocolo include: TCP, UDP e ICMP. 3. Scegliere una direzione per il traffico e quindi fare clic su Avanti. La direzione del traffico può essere: In entrata e In uscita. Se si seleziona In uscita, l'impostazione si applica solo per il traffico in uscita. Se si seleziona sia In entrata che In uscita, l'impostazione si applica ad entrambi i tipi di traffico. 4. In Indirizzo IP, digitare un indirizzo IP o un intervallo di indirizzi IP e poi fare clic su Avanti. Se si seleziona Qualsiasi Indirizzo IP, non è necessario digitare un indirizzo IP poiché tutti gli indirizzi IP vengono bloccati. 5. In Porte TCP/UDP, digitare una porta o un intervallo di porte e poi fare clic su Avanti. Se si seleziona Tutte le Porte, non è necessario digitare una porta poichè tutte le porte sono selezionate. 6. In Azione, selezionare Consenti o Nega. Fare clic su Fine. Web Security Questa funzione permette di creare policy di sicurezza per un dipartimento o un gruppo dove può essere abilitata la protezione durante la navigazione e la protezione dal phishing. Questa opzione blocca i siti maligni e di phishing. È inoltre possibile limitare o consentire l'accesso ai siti web in base alle proprie esigenze. La tabella che segue mostra un confronto delle funzionalità di Web Security applicabili per i diversi client Seqrite Endpoint Security sui differenti sistemi operativi: Funzioni Protezione Navigazione Protezione dal Phishing Limita accesso a particolari categorie di siti Web (Categorie Client Windows Mac Linux X X X 72
86 Web) Blocca specifici siti X Per creare un criterio relativo alla Web Security, seguire questa procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Web Security. 3. In Web Security, selezionare una o entrambe le opzioni: Protezione Navigazione Protezione dal Phishing 4. Selezionare Visualizza messaggio di avviso quando il sito viene bloccato se si desidera ricevere un messaggio di avviso quando un utente accede a un sito bloccato. 5. In Categorie Web, limitare o consentire l'accesso ai siti Web in base alle loro categorie a seconda dei criteri di sicurezza adottati della vostra organizzazione. Se si blocca una categoria, tutti i siti appartenenti ad essa saranno bloccati. 6. In Blocca siti specifici, inserisci i siti Web che si desidera bloccare. Ciò permette di bloccare con certezza determinati siti Web. 7. Seleziona Abilita report Web Security se si vogliono generare report relative a siti Web bloccati. Selezionando questa opzione, verrà generato un gran numero di rapporti proporzionale all utilizzo del web. Per salvare le impostazioni, fare clic su Salva Policy. Le opzioni Visualizza messaggio di avviso quando il sito viene bloccato e Abilita report Web Security sono disponibili solo per I client con sistema operativo Windows. Impostazioni Protezione Navigazione Quando gli utenti visitano siti web maligni, rischiano che vengano installati sul loro sistema file che possono diffondere malware, rallentare il sistema, o danneggiare altri file. Tali attacchi possono provocare danni notevoli al sistema. La protezione web garantisce che i siti web dannosi vengano bloccati mentre gli utenti di un gruppo accedono a Internet. Una volta che la funzione è attivata, ogni sito a cui si accede viene sottoposto a scansione e bloccato se ritenuto dannoso. Impostazioni Protezione dal Phishing Il phishing è un tentativo fraudolento, che avviene di solito tramite , di rubare informazioni personali. Queste in genere sembrano apparentemente inviate da organizzazioni e siti famosi, quali banche, società e servizi alla ricerca di vostre informazioni personali come numero di carta di credito, numero di previdenza sociale, numero di conto o password. Gli amministratori possono abilitare la Protezione dal Phishing che impedisce agli utenti di accedere a siti web fraudolenti. Non appena un sito è visitato la scansione lo controlla e se si tratta di un sito web dannoso viene bloccato per evitare il tentativo di phishing. 73
87 Esclusioni relative a Protezione Navigazione e Protezione dal Phishing L'esclusione consente di applicare una regola di eccezione al criterio di protezione per le funzioni Protezione Navigazione e Protezione dal Phishing. Questo consente di escludere gli URL che vengono erroneamente rilevati come malware o phishing. Si consiglia di escludere soltanto gli URL relamente affidabili. Si possono escludere URL in questo modo: 1. Nella schermata Web Security, fare clic sul pulsante Esclusione. Appare la finestra di dialogo Escludi URL. 2. Nella casella di testo Inserisci URL, digitare l URL e poi fare clic su Aggiungi. Appare la finestra di dialogo Report URL classificati erroneamente. È possibile riportare ai laboratori Seqrite l errata classificazione di un URL rilevato come sito dannoso o di phishing. 3. Selezionare una ragione tra le seguenti: URL rilevato come dannoso. URL rilevato come phishing. 4. Per inviare l'erronea classificazione, fare clic su Sì. Se non si desidera inviare la segnalazione, fare clic su No. L URL viene aggiunto all elenco degli URL da escludere. 5. Per salvare le impostazioni, fare clic su OK. Impostazioni Aggiungi Eliminare Segnala Descrizione Consente di escludere un URL dall essere rilevato come malware o phishing. Consente di eliminare un URL dall elenco degli URL esclusi. Consente di segnalare se un URL viene erroneamente classificato. Categorie Web Le preoccupazioni più ricorrenti per le organizzazioni sono che: i sistemi possano essere infettati da malware gli utenti visitino siti web indesiderati i dipendenti sprechino tempo. Per evitare questi problemi gli amministratori hanno necessità di disporre di criteri che regolino l accesso degli utenti al web. La funzione Categorie Web aiuta gli amministratori a controllare e gestire in maniera centralizzata il comportamento degli utenti relativamente alla navigazione. Gli amministratori possono creare diverse policy di sicurezza per diversi gruppi a seconda delle loro diverse esigenze e priorità. La funzione Categorie Web è disponibile solo per i client con sistema operativo Windows o Mac. 74
88 Per configurare Web Categories, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Web Security. 3. In Categorie Web, selezionare Limita l accesso a particolari categorie di siti Web. Viene abilitata la funzione Categorie Web e adesso si potrà permettere o negare l accesso a ogni categoria. 4. In Stato per ogni categoria, selezionare l opzione prescelta tra Consenti o Nega. Esclusioni per Categorie Web L'esclusione consente di applicare un'eccezione per il criterio di protezione per Categorie Web. Questo aiuta quando si desidera limitare l'accesso a una categoria di siti web, ma si desidera comunque consentire l accesso ad alcuni siti web della categoria. Si possono inserire tali siti web nell'elenco di esclusione nel modo seguente: 1. Nella schermata Categorie Web, fare clic sul pulsante Esclusione. Viene visualizzata la finestra di dialogo Escludi URL. 2. Nella casella di testo URL, digitare l'url e quindi fare clic su Aggiungi. L'URL è stato aggiunto all'elenco di URL da escludere. 3. Per salvare le impostazioni, fare clic su OK. Impostazioni Aggiungi Elimina Descrizione Consente di raggiungere un URL anche se appartiene a una categoria a cui non è consentito l accesso. Consente di eliminare un URL dall elenco di URL da escludere. Bloccare specifici siti web Questa funzione è utile quando si desidera limitare l'accesso a determinati siti web o quando un sito web non rientra in una categoria corretta. È utile anche se si preferisce bloccare una breve lista di siti web anziché un intera categoria. Per bloccare siti web, seguire la seguente procedura: 1. In Sicurezza Web, selezionare Limita l'accesso a particolari siti Web sotto la voce Blocca determinati siti web. Vengono attivate le opzioni Blocco determinati siti web (Aggiungi, Elimina, Elimina tutti). 2. Per aggiungere un sito web, fare clic su Aggiungi. 3. Nella schermata Aggiungi URL, digitare l'url nella casella di testo Inserisci URL. Se si desidera bloccare un sottodominio selezionare Blocca anche sottodomini. Per esempio, se si blocca e poi si seleziona seleziona Blocca anche sottodomini, tutti i sottodomini come mail.google.com verranno bloccati. 4. Per salvare le impostazioni, fare clic su OK. 75
89 La funzione Blocca determinati siti web è disponibile solo per i client con sistema operativi Windows o Mac. La funzione Blocca anche sottodomini non è applicabile ai client con sistema operativo Mac. Controllo Applicazioni Le organizzazioni sono solitamente alle prese con diverse preoccupazioni legate all utilizzo di applicazioni, ovvero che: non siano installate applicazioni illegali sui client le applicazioni dannose non infettino i sistemi le applicazioni non necessarie non blocchino i sistemi. Tramite la funzione Controllo Applicazioni, gli amministratori possono autorizzare o non autorizzare gli utenti ad accedere e lavorare con determinate applicazioni, in modo che non accedano a una applicazione indesiderata. Se gli utenti tentano di accedere a una applicazione non autorizzata, può essere inviata una notifica all utente spiegando perchè non può accedere all'applicazione. Gli amministratori possono creare diverse policy sulla base delle necessità dei gruppi o reparti. Per esempio, per gli utenti dell'ufficio marketing, è possibile consentire l'accesso alle applicazioni di condivisione di file e di navigazione sul web e limitare l'accesso a tutte le altre applicazioni. Mentre per il reparto amministrativo, è possibile consentire l'accesso soltanto agli archivi dati e alla navigazione sul web. La funzione Controllo Applcazioni è disponibile solo per i client con sistema operativo Windows Per crare un criterio per Controllo Applicazioni, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Controllo Applicazioni. 3. Per bloccare l'accesso a un'applicazione, selezionare Blocca all accesso applicazione non autorizzata. 4. Se si desidera inviare una notifica quando l utente accede a un applicazione bloccata, selezionare Notifica ai client quando un'applicazione non autorizzata è bloccata. 5. Selezionare Autorizzata o Non autorizzata per ogni categoria di applicazioni in base alle esigenze. È anche possibile personalizzare le impostazioni in base alla categoria di applicazione facendo clic sul pulsante Personalizza. 6. Per salvare le impostazioni, fare clic su Salva Policy. Personalizzazioni È possibile personalizzare le impostazioni che autorizzano o non autorizzano l accesso ad applicazioni o categorie specifiche di applicazioni. Se si autorizza o meno l accesso una categoria di applicazioni, tutte le applicazioni elencate in questa categoria saranno consentite o bloccate. 76
90 Per esempio, dalla categoria di applicazioni"client di posta elettronica", è possibile rimuovere l'accesso a "Thunderbird", e "MailWasher" e autorizzare l'accesso a tutte le altre applicazioni. Analogamente, per la versione dell'applicazione "Thunderbird", è possibile rimuovere l'accesso alla versione 'Thunderbird 1' e autorizzare l'accesso a tutte le altre versioni dell'applicazione. È possibile personalizzare l accesso alle applicazioni nel modo seguente: 1. In Controllo Applicazioni, fare clic su Personalizza per una categoria di applicazioni. Assicurarsi che sia selezionata l opzione Blocco applicazione non autorizzata, solo così è possibile fare clic su l'opzione Personalizza. Sotto la categoria di applicazioni selezionata apparirà un elenco di applicazioni. 2. Nell'elenco delle applicazioni, selezionare tutti i nomi delle applicazioni che non si desidera autorizzare e lasciare quelle che si desidera autorizzare. 3. Per salvare le impostazioni, fare clic su Salva Policy. Aggiungere Applicazioni E' possibile aggiungere una nuova applicazione all'elenco predefinito. L'aggiunta e il blocco di un'applicazione o di un file che appartiene al sistema operativo o ad altri sistemi specifici possono causare il malfunzionamento del sistema, quindi si consiglia di aggiungere un'applicazione che non sia parte del sistema operativo o di altri programmi di sistema. È possibile aggiungere un'applicazione nel modo seguente: 1. In Controllo Applicazioni, fare clic sul pulsante Personalizza Applicazioni in Aggiungi Applicazione. 2. Nella schermata Controllo Applicazioni, fare clic su Aggiungi Applicazione. 3. Sfogliare e fornire il percorso dell'applicazione. 4. Nella casella di testo Nome Applicazione, digitare il nome dell'applicazione. 5. Nell'elenco Categoria Applicazione, selezionare una categoria. È anche possibile scrivere il motivo per cui si aggiunge una nuova applicazione nell'elenco predefinito di applicazioni. Ciò aiuta Seqrite a migliorare la qualità del prodotto software. È inoltre possibile inviare i metadati dell applicazione ai laboratory Seqrite. 6. Per aggiungere l'applicazione, fare clic su Aggiungi Applicazione. Invio dei metadati di un applicazione ai laboratori Seqrite Con tale funzione è possibile inviare i metadati di un' applicazione ai laboratori Seqrite per farla includere nella relativa categoria. I metadati includono informazioni come il suo Nome, la versione, il nome della società e l MD5. È inoltre possibile fornire la ragione per cui si richiede di aggiungere l'applicazione. Queste informazioni ci aiuteranno a migliorare il modulo Controllo Applicazioni. Le categorie delle applicazioni comprendono migliaia di applicazioni basate su funzionalità similari. Se si blocca una categoria, sarà bloccato di conseguenza l accesso a tutte le applicazioni di questa categoria. 77
91 Tuttavia, nel caso in cui una applicazione appartenente a una categoria di applicazioni non autorizzate non risulti ancora bloccata, è possibile inviarla. Seqrite analizza l'applicazione e poi la inserisce nella categoria. Nota: L'utente può essere bloccato dall'accesso alla applicazione richiesta anche durante l'operazione di copia o di rinomina delle applicazioni non autorizzate. Alcune applicazioni non autorizzate possono attivarsi nel caso in cui il file eseguibile dell'applicazione venga aggiornato a seguito di un aggiornamento del software. Tali applicazioni possono essere aggiunte alla console Endpoint Security e si consiglia di inviare i metadati ai laboratori Seqrite. Controllo Dispositivi Avanzato Mentre si lavora con i dispositivi di memorizzazione dei dati come i CD/DVD e dispositivi USB come le pen drive, le organizzazioni hanno interesse che: i sistemi dei client siano puliti e nessun malware venga installato su di essi la funzione di esecuzione automatica non attivi infezioni le applicazioni o i dati non necessari non intasino i sistemi Con la funzione Controllo dispositivi avanzato, gli amministratori possono creare policy con diritti diversi. Per esempio, gli amministratori possono bloccare completamente l'accesso ai dispositivi rimovibili, permettere solo la lettura e nessun accesso in scrittura così che alcun dato possa essere scritto su dispositivi esterni. Possono anche personalizzare l'accesso ai dispositivi configurati. È inoltre possibile utilizzare una lista per escludere determinati dispositivi dalla policy di controllo. Sui sistemi operativi Windows 2000 e Windows XP SP1 e successivi, non è possible bloccare altri dispositivi oltre alle unità USB. La funzione Controllo dispositivi avanzato è disponibile per client con sistema operativo Windows e Mac. Per creare una policy per Controllo dispositivi avanzato, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Sulla schermata Impostazioni, dare clic su Controllo dispositivi avanzato. 3. Per abilitare il controllo del dispositivo, selezionare, Abilita Controllo dispositivi avanzato. 4. In Seleziona criterio di accesso per tipo di dispositivo selezionare una delle seguenti categorie: Dispositivi di archiviazione Lettori di card Wireless Dispositivi mobili e portatili Interfacce 78
92 Fotocamere Altri 5. Selezionare per ognuna delle categorie di dispositivi una delle seguenti opzioni a seconda delle proprie esigenze: Blocca Permetti Sola lettura Nota: le opzioni in qualsiasi categoria sono disponibili soltanto se si seleziona quella categoria. 6. Per salvare le impostazioni, fare clic su Salva Policy. Questa policy si applica a tutti i dispositivi rimovibili che sono configurati nella lista. Anche se si aggiunge un dispositivo, verrà applicato lo stesso criterio a meno che si desideri personalizzare la policy per quel dispositivo. Nota: Per i Client Windows Possono essere aggiunte soltanto Pen Drive USB formattate con File System NTFS Le Pen Drive USB con GUID Partition Table (GPT) Partition Style non possono essere aggiunte per l autorizzazione. Se un dispositivo autorizzato e criptato viene formattato, sarà poi trattato come dispositivo non autorizzato. Quindi, l'amministratore dovrà aggiungerlo di nuovo in Controllo dispositivi avanzato e configurare nuovamente la policy. I dispositivi USB connessi ai sistemi nella rete del server SEPS 6.2 non saranno elencati nella lista dei dispositivi presente in Impostazioni Admin > Server > Gestione Dispositivi > Aggiungi Dispositivi > Dispositivi di rete. Alcuni dispositivi (ad esempio i telefoni Nokia e BlackBerry) potrebbero richiedere il riavvio del sistema o la riconnessione del dispositivo affinchè siano applicati i diritti di accesso stabiliti. Bloccando il Controller SATA da Controllo Dispositivo, può accadere frequentemente di vedere il Controller bloccato anche quando il blocco non è realmente impostato. Alcuni telefoni cellulari o smartphone collegati in modalità USB verranno rilevati nella categoria "Dispositivi di memorizzazione USB ". Mentre è in corso una sessione di Webcam o Bluetooth, la modifica per bloccare i diritti di accesso non interromperà la sessione in corso. Potrebbe essere quindi necessario il riavvio del sistema o la riconnessione del dispositivo per applicare i diritti di accesso. 79
93 I lettori esterni CD/DVD non saranno elencati in Impostazioni Admin > Server > Gestione Dispositivi > Aggiungi Dispositivi > Dispositivi di rete e per questi dispositivi non è possibile creare eccezioni. Per i client Mac Se è selezionata l'opzione Sola lettura e viene collegato un dispositivo USB, tale dispositivo potrebbe non essere subito visibile usando la funzione di ricerca. Se un dispositivo USB è già collegato alla macchina e si sta installando un client Mac, per alcuni secondi il dispositivo potrebbe non essere visualizzato come installato. Se durante l'installazione del client Mac un dispositivo USB NTFS è collegato alla macchina, per alcuni secondi possono essere visibili due collegamenti. Se un dispositivo USB deve essere indicato come montato o non montato utilizzando i comandi del terminale, la policy di controllo non sarà applicata a quel dispositivo. Se si installa il client Mac su Mac OSX 10.9, mentre un dispositivo USB FAT è collegato alla macchina, tale dispositivo non verrà visualizzato sul desktop. Per visualizzare il dispositivo montato, è necessario scollegare il dispositivo e ricollegarlo. Devices, Webcam, CD-DVD possono necessitare di essere riconnessi per poter applicare i diritti di accesso al dispositivo. La funzionalità di eccezione non sarà applicabile per Bluetooth, Wi-Fi, webcam, CD- DVD esterni. Tutti i telefoni cellulari ad eccezione degli idevices saranno rilevati come dispositivi di archiviazione USB. La funzionalità di blocco non funziona per i telefoni BlackBerry se collegati al sistema Mac in modalità Sync media e per i telefoni Android, se collegati al sistema Mac in modalità "MTP". La funzionalità di blocco non funziona per hard disk esterni. Aggiungere eccezioni all elenco Controllo dispositivi avanzato È possibile aggiungere eccezioni per i dispositivi rimovibili che vengono utilizzati da persone autorizzate in modo tale che siano esclusi dall applicazione di policy. Per aggiungere dispositivi alla lista delle eccezioni è necessario prima autorizzare i dispositivi con l'aggiunta del dispositivo al server. Per farlo, 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Fare clic su Impostazioni Admin > Server > Gestione Dispositivi. 3. Fare clic su Aggiungi Dispositivi. 4. Scegliere tra Dispositivi di rete, Dispositivi USB, o Altri Dispositivi. Se si vuole aggiungere un dispositivo USB, selezionare Dispositivo USB e nella finestra di dialogo Aggiungi dispositivo, aggiungere il nome del dispositivo e fare clic su OK. 80
94 Se si vuole aggiungere un dispositivo di rete, selezionare Dispositivi di ret e. Viene visualizzato l'elenco dei dispositivi rilevati in rete. Selezionare il dispositivo e fare clic su OK. Se si vuole aggiungere un altro tipo di dispositivo, selezionare l'opzione Altro dispositivo, selezionare il tipo di dispositivo, e nella finestra di dialogo Aggiungi dispositivo, aggiungere i dati richiesti, come il nome del dispositivo, ID fornitore dispositivo, ID prodotto, e il numero di serie. Fare clic su OK, 5. Fare clic su Impostazioni > Impostazioni Client > Controllo Dispositivo. Assicurarsi che sia selezionata l opzione Abilita Controllo Dispositivo. 6. Fare clic su Eccezioni. 7. Fare clic su Aggiungi. 8. Selezionare i dispositivi da aggiungere alle eccezioni dalla lista dei dispositive viusualizzati. 9. Fare clic su OK. 10. Fare clic su Si nella finestra di conferma dei dispositivi gestiti. 11. Impostare le permissioni di accesso a seconda delle proprie necessità. 12. Fare clic su Salva Policy. Aggiungere Dispositivi al Server Per sapere come aggiungere un dispositivo al server, vedere Gestione dispositivi. Prevenzione Perdita Dati (DLP) È possibile prevenire la fuoriuscita abusiva, il furto o la perdita di dati aziendali confidenziali utilizzando la funzione di Prevenz. perdita dati (DLP) di Seqrite Endpoint Ssecurity EPS 6.2. È inoltre possibile visualizzare un report degli utenti che hanno tentato di causare la fuoriuscita non autorizzata di dati riservati. Per ulteriori informazioni vedere la sezione Rapporti per la prevenzione della perdita di dati. La funzionalità DLP può bloccare qualsiasi attività non autorizzata che si svolga attraverso i seguenti canali: Usando l opzione Print Screen per salvare screenshot (applicabile solo per piattaforme Windows) Usando dispositivi rimovibili per copìare dati (applicabile solo per piattaforme Windows) Quando è selezionata l opzione Controlla dispositivi rimovibili per i tipi di file selezionati i dispositivi rimovibili funzionano in modalità Sola lettura. Usando la condivisione di rete accessibile tramite percorso UNC o unità di rete mappate (applicabile solo per piattaforme Windows) Usando gli Appunti per incollare informazioni da un'applicazione all'altra Utilizzando servizi online di terze parti per inviare dati come posta elettronica, applicazioni di condivisione di file, servizi cloud, web browser e altre applicazioni che utilizzano i social media. Inoltre è possibile identificare il tipo di dati che si desidera monitorare, come: 81
95 1. Tipi di file File grafici (Audio, Video, Immagini) File di applicazioni di ufficios (Microsoft Office, Open Office, ecc.) File di programmazione Altri tipi di file (file compressi, ecc.) 2. Dati confidenziali Dati confidenziali come numeri di carte di credito/debito Informazioni personali quali indirizzi , numeri di telefono, numero di patente di guida, numero di tessera sanitaria, numero di passaporto, numero IBAN del conto corrente bancario, ecc.. 3. Un dizionario definito dall utente in cui è possibile specificare le parole che devono essere contrassegnate se utilizzate nella comunicazione. Nota: i dati riservati e i dati nel dizionario definito dall utente non saranno monitorati e bloccati se presenti nella riga dell'oggetto o nel corpo del messaggio di posta elettronica, o in comunicazioni effettuate tramite instant messenger. È possibile scegliere di essere avvisati tramite notifica via quando viene effettuato un tentativo di fuoriuscita di informazioni. Note: La funzione Prevenz. perdita dati non è disponibile né nella versione EPS Business né in quella Total. L'utente deve acquistare un pacchetto DLP separatamente per usufruire di questa funzione. La funzione DLP non è disponibile per i sistemi operativi Windows Monitoraggio / Prevenzione fuorisucita di dati 1. Accedere alla console Web di Seqrite Endpoint Security Fare clic su Impostazioni > Impostazioni Client > Prevenzione perdita dati. Selezionare l'opzione per abilitare Prevenz. perdita dati. È possibile selezionare l'opzione per un messaggio di avviso sul computer nel quale viene eseguito un tentativo di fuga di dati. 3. Poi selezionare i canali che si desidera monitorare scegliendo tra le seguenti voci: Disabilita Print Screen (applicabile solo per piattaforme Windows) Controlla Dispositivi rimovibili (applicabile solo per piattaforme Windows) Controlla Condivisioni di rete (applicabile solo per piattaforme Windows) Controlla Appunti Controlla Trasferimento dati tramite Servizi/Applicazioni online 4. Selezionare le applicazioni che si desidera monitorare relativamente ai tentativi di furto di dati, cliccando sul menu a discesa delle Applicazioni. Effettuare una delle seguenti scelte: È possibile selezionare tutte le applicazioni nel gruppo 82
96 Selezionare le applicazioni una per una dopo l'espansione del cursore gruppo. Selezionare tutte le applicazioni della piattaforma Mac, cliccando l'icona del gruppo Mac. Selezionare tutte le applicazioni Windows, cliccando sull'icona di Windows. Selezionare tutti i browser Web o uno per uno dopo l'espansione del cursore gruppo. Selezionare tutte le applicazioni di posta elettronica o una ad una dopo l'espansione del cursore gruppo. Selezionare tutte le applicazioni di Instant Messaging o una per una dopo l'espansione del cursore gruppo. Selezionare tutte le applicazioni di Servizi Cloud/Sharing o una per una dopo l'espansione del cursore gruppo. Selezionare tutte le applicazioni Social Media/Altro o una per una dopo l'espansione del cursore gruppo. 5. Poi configurare le impostazioni per Tipi di file, Dati confidenziali e Dizionario definito dall utente. 6. Configurare un azione che deve essere eseguita dopo che è stato compiuto il tentativo, tra Blocco e Report o soltanto Blocco. Nessun messaggio di avviso verrà visualizzato se si sceglie l azione Solo Report Lo Screenshot non può essere catturato se in "Disabilita Print Screen" è selezionata l azione Solo report. 7. Fare clic su Salva Policy. Per i Client Mac: I dati confidenziali e i dati del dizionario definito dall utente non saranno bloccati se presenti nell oggetto e nel corpo del messaggio delle o nelle comunicazioni tramite instant messenger. I report saranno generati ogni volta che viene scaricato il tipo di file monitorato. Alcuni tipi di file (POT, PPT, PPTX, DOC, DOCx, XLS, XLSX, RTF) contenenti dati Unicode non saranno bloccati Monitoraggio Attività File Questa funzione consente di monitorare eventuali attività sospette relative a file riservati sul proprio computer, su un'unità di rete o su un'unità rimovibile. Oltre ad una serie predefinita di file, è possibile personalizzare e selezionare i tipi di file che si desidera monitorare. È possibile monitorare i tipi di file selezionati per azioni come copiare, eliminare o rinominare. È possibile generare un report per l'attività di file dalla pagina Report. La funzione Monitoraggio Attività File è disponibile soltanto per i sistemi operativi Windows e Mac. Abilitare Monitoraggio Attività File Per abilitare il moniotoraggio attività file seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security. 83
97 2. Poi selezionare Impostazioni > Impostazioni Client > Monitoraggio Attività File. 3. Selezionare Abilita Monitoraggio Attività File. 4. In Seleziona tipi di file da monitorare all interno di un unità, spuntare le unità che si vogliono monitorare. Nota: la selezione dell evento non è applicabile per le unità rimovibili e per le unità di rete. Per le unità locali è possibile scegliere di monitorare solo l'attività 'Elimina. Per le unità rimovibili è possibile selezionare 'Tutti i file' da monitorare. 5. Nell'elenco Tipi di file, selezionare i tipi di file che si desidera monitorare per tutti i tipi di unità oppure selezionare tutti i tipi di file elencati utilizzando la casella di controllo 'Tutti i tipi di file. 6. In Personalizza file, è possibile aggiungere i propri tipi di file che si desidera escludere. Fare clic su + per aggiungere una nuova estensione del tipo di file da controllare. Utilizzare l'icona di cancellazione per rimuovere un tipo di file o una cartella. 7. Inserire i percorsi delle cartelle che si desidera escludere dal monitoraggio, per esempio, C:\Mario. Per rimuovere un percorso di cartella dalle esclusioni, cliccare sull'icona di eliminazione che appare quando si fa clic sulla voce dell'elenco. Se si fa clic sull'icona di eliminazione, viene visualizzata una finestra di messaggio per confermare l'azione di eliminazione. 8. Fare clic su Salva Policy. Impostazioni di aggiornamento Quando un ambiente di lavoro ha un gran numero di sistemi installati la sfida che gli amministratori in genere devono affrontare è come aggiornare tutti i sistemi client per le patch di sicurezza. Questa funzione consente di creare policy per fornire automaticamente gli aggiornamenti per i client. È possibile creare policy che aiutino i diversi client a ricevere gli aggiornamenti da fonti diverse. In questo modo si riduce il carico sul singolo server. La tabella che segue mostra un confronto delle funzionalità di impostazioni di aggiornamento che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Funzionalità Attiva aggiornamento automatico Mostra finestra di notifica di aggiornamento Frequenza Modalità di aggiornamento Client Windows Mac Linux Per creare una policy per Impostazioni Aggiornamenti, seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. X X 84
98 2. Nella schermata Impostazioni, fare clic su Impostazioni Aggiornamento. 3. Per ricevere automaticamente gli aggiornamenti, selezionare Abilita Aggiornamenti Automatici. 4. Per visualizzare una finestra di notifica quando gli aggiornamenti sono disponibili, selezionare Mostra notifica di aggiornamento. 5. In Frequenza, impostare la pianificazione relative a quando si desidera ottenere gli aggiornamenti scegliendo tra: Automatico Come pianificato Se si seleziona Come pianificato vengono attivati Orario di inizio e Ripetere dopo e quindi impostarli come si desidera. 6. Per impostare la modalità di recupero gli aggiornamenti, selezionare una delle seguenti opzioni in Modalità di aggiornamento : Scarica da Internet Scarica dal server Endpoint Security Scarica da specifici Server di aggiornamento Per creare policy diverse, è possibile selezionare diverse opzioni per le modalità di aggiornamento. Se si seleziona Scarica da un determinato Server di aggiornamento, è necessario immettere il server nell'elenco. 7. Per salvare le impostazioni, fare clic su Salva Policy. Se si seleziona l'opzione Aggiornamento da server specifici, il client Linux scaricherà gli aggiornamenti dal server Endpoint Security. Se è abilitata l opzione Aggiorna da Internet (tasto destro sull icona Protezione Virus sulla barra delle applicazioni) il client cercherà di ricevere gli aggiornamenti dall Endpoint Security Server. Se il server non è raggiungibile, gli aggiornamenti saranno presi automaticamente dal Centro Internet. La funzionalità l opzione Aggiorna da Internet è disponibile solo per i client con sistema operativo Windows e Mac. Per sapere a quali client sono applicabili le funzionalità contrassegnate con asterisco, vedere la tabella comparativa. Inserire il pecorso del server di aggiornamento Se si seleziona l opzione Scarica da Server di aggiornamento specifici, si viene avvisati di inserire il percorso del server di aggiornamento per ricevere gli aggiornamenti. In caso di reti di grandi dimensioni, è anche possibile distribuire più Update Manager. Questo aiuta a bilanciare il carico, in modo tale che gli endpoint possano prendere gli aggiornamenti provenienti da diversi server. Se sono stati configurati più Update Manager nella rete, specificare i loro URL in questa sezione. In Impostazioni Client, è possibile configurare i client in modo tale che ricevano gli aggiornamenti da questi percorsi. Per inserire la posizione di un server, seguire la seguente procedura: 85
99 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Sulla Home page, fare clic su Update Manager, disponibile vicino al nome del prodotto e alla versione. 3. Nella schermata Update Manager, fare clic su Update Managers Alternativi. 4. Nella casella di testo Inserire l URL di Update Manager URL, digitare una URL e poi su Aggiungi. È possibile organizzare gli URL in base alle proprie priorità. Gli URL aggiunti saranno disponibili nell'elenco percorsi server di aggiornamento in Impostazioni di aggiornamento. Impostazioni Internet Questa funzione dà agli amministratori una scelta più ampia per creare policy per i moduli client che richiedono la connessione a Internet per funzionare. È possibile configurare diverse impostazioni per il server e la porta in modo che i moduli client come Quick Update, Protezione Spam, Web Security, e Messenger abbiano una connessione a Internet. Questo è molto utile per permettere ai moduli client di funzionare comunque in un ambiente di lavoro sicuro in cui non è consentita una connessione Internet predefinita. Per creare una policy con le impostazioni di connessione a Internet, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Internet. Le impostazioni del proxy vengono attivate. 3. In Tipo di Proxy, selezionare il tipo di proxy che è necessario per il collegamento a Internet. Si può scegliere tra i seguenti tipi di Proxy: HTTP Proxy, SOCKS V4, and SOCKS V5. 4. In Proxy Server, digitare il nome del server. 5. In Porta, digitare il numero di porta. È anche possibile impostare l'autenticazione se si utilizza un Firewall o un proxy server. Per fare ciò, digitare il Nome utente e la Password per l'autenticazione. 6. Per salvare le impostazioni, fare clic su Salva Policy. La funzione Impostazioni Internet è applicabile per i sistemi operativi Microsoft Windows, Mac e Linux. Impostazioni Generali Questa funzione permette di creare una policy che autorizza i client per l'accesso alle impostazioni e modificare la propria password, abilitare o disabilitare la Protezione Modalità Provvisoria, l Autoprotezione e gli Avvisi News. La seguente tabella mostra un confronto tra le caratteristiche disponibili in Impostazioni Generali che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Per creare una policy per le Impostazioni Generali, attenersi alla seguente procedura: 86
100 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Generali. 3. Per accedere alle impostazioni del client, selezionare Autorizza l'accesso alle impostazioni del client. Viene attivata l impostazione della Password. 4. In Immettere la Password, digitare la password e confermare la stessa password nel campo Conferma Password. I client dovranno utilizzare queste password per accedere alle impostazioni del client. 5. Per attivare la Protezione in modalità provvisoria selezionare Abilita Protezione Modalità Provvisoria. 6. Per attivare l Autoprotezione selezionare Abilita Autoprotezione. 7. Per ricevere le news sui vari incidenti, selezionare Attiva News. 8. Per salvare le impostazioni, fare clic su Salva Policy. Funzione Autorizza l accesso alle impostazioni dei client Client Windows Mac Linux X Abilita la protezione Modalità Provvisoria X X Abilita Autoprotezione X X Abilita Avvisi News X X Impostazioni di pianificazione La scansione regolare è la base per tenere i sistemi sempre puliti e sicuri. In una grande organizzazione i client possono essere installati in ambienti fisicamente separati. Per una gestione centralizzata di tutti i sistemi relativamente a come effettuare e quando avviare la scansione, l'amministratore deve predisporre una policy. Questa funzione consente di creare policy per pianificare le scansioni dei sistemi client. È possibile programmare la scansione per i moduli successivi. Scansione Client Con Scansione Client, è possibile creare criteri per avviare la scansione client automaticamente in tempo reale o ad intervalli in base al proprio fabbisogno. È possibile definire se la scansione deve essere eseguita quotidianamente o settimanalmente, selezionare la modalità di scansione (Scansione Rapida, Scansione Completa). È inoltre possibile attivare la funzione Antimalware durante la scansione. 87
101 La tabella che segue mostra un confronto delle funzionalità di scansione dei client che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Funzionalità Client Windows Mac Linux Pianificare scansione client Impostazioni di scansione antimalware Per creare una policy di pianificazione della scansione dei client, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, andare su Impostazioni Pianificazione > Scansione Client. 3. Configurare le seguenti impostazioni: Pianificazione Scansione Client, Impostazioni Scanner e Impostazioni Scansione Antimalware. 4. Per salvare le impostazioni, fare clic su Salva Policy. Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito. Pianificazione Scansione Client Questa funzione permette di definire la pianificazione delle scansioni per i client a intervalli predefiniti. Per configurare la Pianificazione Scansione Client attenersi alla seguente procedura: 1. In Pianificazione Scansione Client, selezionare Abilita Pianificazione Scansione. 2. In Frequenza, selezionare l' opzione Giornaliera o Settimanale. 3. In Inizia a, impostare l orario in ore e minuti. 4. Se si desidera ripetere la scansione dei client, selezionare Ripetere la scansione e impostare la frequenza di ripetizione. 5. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è offline. Impostazioni Scanner Questa funzione permette di definire la modalità preferita per la scansione dei client e quali elementi si desidera analizzare. Per configurare Impostazioni Scanner, seguire la seguente procedura: 1. In Modalità di scansione, selezionare una modalità di scansione tra: Scansione rapida (scansiona l unità disco dove è installato il sistema operativo) Scansione completa (scansione di tutte i dischi fissi). 2. Per una impostazione ottimale, selezionare l'opzione Automatica. 3. Per configurare le impostazioni avanzate, selezionare l'opzione Avanzate. X X 88
102 Se si seleziona l'opzione Avanzate, verranno attivate altre impostazioni come Scansione di elementi e Tipi di scansione. 4. In Seleziona elementi da sottoporre a scansione, selezionare una delle seguenti opzioni: Scansione file eseguibili Scansione di tutti i file (richiede un tempo più lungo) Scansione file compressi Scansione mailbox Scansione di file archivio 5. Se si seleziona l'opzione Scansione di file archivio, è possibile impostare ulteriormente le seguenti altre opzioni: Livello di scansione Archivio: è possibile impostare fino al livello 5. Selezionare l'azione da eseguire quando viene rilevato un virus nel file di archivio: è possibile selezionare una azione tra Elimina, Quarantena, Salta. 6. In Selezionare l'azione da eseguire quando viene rilevato un virus, selezionare un'azione tra le seguenti: Ripara, Elimina, Salta. Impostazioni Scansione Antimalware Questa funzione permette di abilitare la scansione dai malware. Per configurare le impostazioni di scansione Antimalware, attenersi alla seguente procedura: 1. Selezionare Esegui Scansione Antimalware. 2. In Selezionare l azione da eseguire quando viene trovato un malware, scegliere tra Pulisci e Salta. Le funzioni Scansione file compressi, Scansione mailbox e Scansione Antimalware sono disponibili solo per i client con sistema operativo Windows. Controllo Applicazioni Questa funzione consente di creare policy per avviare la scansione delle applicazioni installate sui client automaticamente in un momento opportuno. Inoltre, consente la scansione di tutte le applicazioni autorizzate e non autorizzate presenti sui client. Per creare una policy per la scansione delle applicazioni, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, andare su Impostazioni Pianificazione > Controllo Applicazioni. 3. Configurare le seguenti impostazioni: Pianificazione Scansione Controllo Applicazioni e Scansione e Report. 4. Per salvare le impostazioni, fare clic su Salva Policy. Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito. 89
103 La funzione Pianificazione Scansione Controllo Applicazioni è disponibile solo per i client con sistema operativo Windows. Pianificazione Scansione Controllo Applicazioni Questa funzione permette di definire la pianificazione della Scansione Controllo Applicazioni per i client a intervalli predefiniti. Per configurare la Pianificazione Scansione Controllo Applicazioni attenersi alla seguente procedura: 1. In Pianificazione Scansione Controllo Applicazioni, selezionare Abilita Pianificazione Scansione. 2. In Frequenza, selezionare l' opzione Giornaliera o Settimanale. 3. In Inizia a, impostare l orario in ore e minuti. 4. Se si desidera ripetere la scansione delle applicazioni, selezionare Ripetere la scansione e impostare la frequenza di ripetizione. 5. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è offline. Scansione e Report In Scansione e Report, selezionare una delle seguenti opzioni: Applicazioni non autorizzate Applicazioni autorizzate e non autorizzate Tutte le applicazioni installate Tuneup Questa funzione permette di creare policy per l ottimizzazione (tuneup) automatica dei client in tempo reale e a intervalli preferiti. Per creare una policy per il Tuneup, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Pianificazione > Tuneup. 3. Configurare le seguenti impostazioni: Pianificazione Tuneup e Impostazioni Tuneup. 4. Per salvare le impostazioni, fare clic su Salva Policy. Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito. La funzione Pianificazione Tuneup è disponibile solo per i client con sistema operativo Windows. Pianificazione Scansione Tuneup Questa funzione permette di definire l ottimizzazione dei client a intervalli predefiniti. 90
104 Per configurare la Pianificazione Scansione Tuneup attenersi alla seguente procedura: 1. In Pianificazione Scansione Tuneup, selezionare Abilita Pianificazione Scansione. 2. In Frequenza, selezionare l' opzione Giornaliera o Settimanale. 3. In Inizia a, impostare l orario in ore e minuti. 4. Se si desidera ripetere la scansione dei client, selezionare Ripetere la scansione e impostare la frequenza di ripetizione. 5. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è offline. Impostazioni Tuneup Questa funzione permette di definire quando deve essere eseguito il processo di ottimizzazione e che cosa deve essere pulito. È possibile selezionare una o più delle seguenti opzioni: Pulitura disco Pulitura del registro Deframmentazione all'avvio successivo Scansione Vulnerabilità Questa funzione permette di pianificare la scansione delle vulnerabilità dei client. Per creare una policy per Scansione Vulnerabilità, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Pianificazione > Scansione Vulnerabilità. 3. Configurare le seguenti impostazioni: Scansione Vulnerabilità e Scansione e Report. 4. Per salvare le impostazioni, fare clic su Salva Policy. Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito. La funzione Scansione Vulnerabilità è disponibile solo per i client con sistema operativo Windows. Pianificazione Scansione Vulnerabilità Questa funzione permette di avviare la scansione vulnerabilità per i client a intervalli predefiniti. Per configurare la Scansione Vulnerabilità attenersi alla seguente procedura: 5. In Scansione Vulnerabilità, selezionare Abilita Pianificazione Scansione. 6. In Giorno della settimana, selezionare un giorno della settimana. 7. In Inizia a, impostare l orario in ore e minuti. 8. Se si desidera ripetere la scansione dei client, selezionare Ripetere la scansione e impostare la frequenza di ripetizione. 91
105 9. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è offline. Scansione e Report In Scansione e Report, selezionare una delle seguenti opzioni: Applicazioni Microsoft e di altri produttori Solo applicazioni Microsoft Solo applicazioni di altri produttori 92
106 Capitolo 11. Report Il menu Report fornisce informazioni aggiornate di tutti i client e mantiene aggiornati i log sui virus, le policy e gli aggiornamenti. Fornisce lo stato aggiornato di tutti i client collegati online e l'ultima data di aggiornamento dei client offline. Tali registri consentono di valutare le politiche di protezione antivirus della propria organizzazione e di identificare i client caratterizzati da un più elevato rischio di infezione. È possibile utilizzare questi registri per verificare se i client hanno ricevuto gli ultimi aggiornamenti. Client Questa funzione permette di visualizzare i report di tutti i client, sia online che offline. I report dei client sono disponibili per i seguenti moduli: Scansione Virus, Scansione AntiMalware, Web Security, Tuneup, Controllo dispositivi avanzato, Controllo Applicazioni, IDS/IPS, Firewall, Scansione Vulnerabilità, File Activity Monitor, e Gestione Attività. Visualizzazione Report su Scansione Virus Questa funzionalità permette di generare report relativi a qualsiasi virus trovato dopo la scansione dei client tramite i moduli Protezione Virus, Pianificazione di scansione, Scansione Memoria e Protezione . Per visualizzare i report su Scansione Virus, seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Scansione Virus. 3. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 4. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell endpoint nel campo testo. I report saranno generati per quell endpoint specifico. 5. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. 93
107 Questa pagina di report mostra i seguenti dettagli dei client: Campi Data e Ora Nome Endpoint Dominio Nome File Nome Virus Azione Intrapresa Mostra Dettagli Descrizione Mostra data e ora di quando il report è stato generato. Visualizza il nome del endpoint Visualizza il dominio a cui il client accede. Visualizza i nomi dei file che sono stati infettati da virus. Visualizza i nomi dei virus che infettano i file. Visualizza le azioni intraprese contro i virus. Visualizza ulteriori dettagli. Per visualizzare i dettagli, fare clic sul link Mostra Dettagli. Visualizzazione Report su Scansione AntiMalware Questa funzionalità permette di generare report relativi a qualsiasi virus trovato dopo la scansione dei client tramite i moduli Scansione Programmata e Scansione On Demand (Client > Azione Client > Scansione). Per visualizzare i report su Scansione AntiMalware, seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Scansione AntiMalware. 3. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell endpoint nel campo testo. I report saranno generati per quell endpoint specifico. 4. Selezionare un Nome Gruppo e un Nome Endpoint. 5. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Questa pagina di report mostra i seguenti dettagli dei client: Campi Data e Ora Nome Endpoint Dominio Nome del Malware Descrizione Mostra data e ora di quando il report è stato generato. Visualizza il nome del endpoint Visualizza il dominio a cui il client accede. Visualizza I nomi dei malware. 94
108 Tipo di Malware Azione Intrapresa Visualizza i tipi di malware. Visualizza le azioni intraprese contro l attacco malware. Visualizzazione Report su Web Security Questa funzionalità permette di generare report relativi a eventuali siti web bloccati tramite i moduli Browsing Protection, Phishing Protection, o blocco siti (Impostazioni > Impostazioni Client > Web Security). Per visualizzare i report su Web Security, seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Web Security. 3. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 4. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell endpoint nel campo testo. I report saranno generati per quell endpoint specifico. 5. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Nota: per la versione Business di Seqrite Endpoint Security è disponibile il report per Web Security solo in formato tabulare. Questa pagina di report mostra i seguenti dettagli dei client: Campi Data e Ora Nome Endpoint Dominio Siti Web Bloccati Categoria Descrizione Mostra data e ora di quando il report è stato generato. Visualizza il nome del endpoint Visualizza il dominio a cui il client accede. Visualizza i siti web che sono stati bloccati Visualizza la categoria di appartenenza dei siti bloccati. Visualizzare Report su Tuneup Questa funzionalità permette di generare report su quanti client sono e quanti non sono ottimizzati (Client > Azione Client > Tuneup). Per visualizzare i report su Tuneup, seguire la seguente procedura: 95
109 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Tuneup. I report sono visualizzati sotto forma di grafico. 3. Per generare report relativi a un gruppo, selezionare il Nome Gruppo. 4. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 5. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un riepilogo sintetico. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Questa pagina di report mostra i seguenti dettagli dei client: Campi Data e Ora Nome Endpoint Dominio Stato Tuneup Ultima Ottimizzazione Descrizione Mostra data e ora di quando il report è stato generato. Visualizza il nome del endpoint Visualizza il dominio a cui il client accede. Indica se il client è ottimizzato. Visualizza quando è stata effettuata l ultima ottimizzazione Visualizzare Report su Controllo dispositivi avanzato Questa funzione consente di generare report sulle policy per il controllo dei dispositivi, su come i dispositivi rimovibili sono stati bloccati e su quali azioni sono state intraprese contro dispositivi non autorizzati (Impostazioni > Impostazioni Client > Controllo dispositivi avanzato). Per visualizzare i report su Controllo Dispositivi Avanzato, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Controllo dispositivi avanzato. 3. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 4. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell endpoint nel campo testo. I report saranno generati per quell endpoint specifico. 5. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. 96
110 Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. I report per Controllo dispositivi avanzato non saranno generati per la "Condivisione di rete". Questa pagina di report su Controllo dispositivi avanzato mostra i seguenti dettagli dei client: Campi Data e Ora Nome Endpoint Dominio Nome Utente Dispositivi Azioni Intraprese Descrizione Mostra data e ora di quando il report è stato generato. Visualizza il nome del endpoint Visualizza il dominio a cui il client accede. Visualizza il nome utente che appartiene al dominio. Visualizza i dispositiviche sono stati bloccati. Visualizza le azioni che sono state intraprese contro la violazione dei criteri di controllo dispositivo. Visualizzare Report su Prevenzione Perdita Dati (DLP) Questa funzionalità consente di generare e visualizzare i report relativi a tentativi di furto o di trascrizione dei dati in modo non autorizzato. Il report individua l'utente, l endpoint su cui è stato effettuato il tentativo, il momento e tramite quale canale. Scansione all accesso 1. Accedere alla console Web di Seqrite Endpoint Security 2. Fare clic su Report > Client > Prevenzione Perdita Dati > Scansione all accesso. 3. Inserire le date di inizio e fine periodo relative all intervallo per cui si richiedono i dati. 4. Selezionare il Nome gruppo. 5. Selezionare il canale attraverso il quale si sospetta che le attività potrebbero essere state effettuate. 6. Selezionare il Tipo Report per es. Grafico o Tabellare ef are clic su Genera. Una volta premuto il pulsante Genera, verrà mostrato un sommario. Se si desidera modificare i parametri, fare clic su Modifica Parametri. non saranno generati report per la funzionalità Disabilita Print Screen. Scansione programmata/a richiesta Questo tipo di scansione genera e permette di vedere informazioni confidenziali e i dizionari utenti definiti per gli endpoint selezionati. Il report mostra anche il testo corrispondente ai criteri di ricerca trovato durante la scansione. 7. Accedere alla console Web di Seqrite Endpoint Security 8. Fare clic su Report > Client > Prevenzione Perdita Dati > Scansione programmata/ a richiesta. 97
111 9. Inserire le date di inizio e fine periodo relative all intervallo per cui si richiedono i dati. 10. Selezionare il Nome gruppo e inserire il Nome Endpoint. 11. Selezionare il Tipo Report Grafico / Tabular e fare clic su Genera. È possibile stampare il report o esportarlo in formato.csv o.pdf. Visualizzare Report su Controllo Applicazioni Questa funzione permette di generare report su quante applicazioni si è avuto accesso o sono state eseguite o installate o se le applicazioni erano autorizzate o non autorizzate. I report su Controllo Applicazioni possono essere generati separatamente per Scansione all accesso e Applicazioni Installate. Scansione su Accessi Per visualizzare report relativi a Scansione su Accessi, seguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Controllo Applicazioni. 3. Nella pagina Report Generali, fare clic sulla scheda Scansione su Accessi per generare report relativi alle applicazioni alle quali si è avuto accesso. 4. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 5. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell endpoint nel campo testo. I report saranno generati per quell endpoint specifico. 6. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 7. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Questa pagina di report mostra i seguenti dettagli del client: Campi Data e Ora Nome Endpoint Dominio Nome Utente Applicazioni Bloccate Descrizione Mostra data e ora di quando il report è stato generato. Visualizza il nome del endpoint Visualizza il dominio a cui il client accede. Visualizza il nome utente che appartiene al dominio. Visualizza le applicazioni che sono state bloccate. 98
112 Versione Applicazione Categoria Applicazione Percorso Applicazione Visualizza la versione delle applicazioni che sono state bloccate. Visualizza la categoria delle applicazioni bloccate. Visualizza il percorso dove erano installate le applicazioni bloccate. Applicazioni Installate Per visualizzare report relativi a Applicazioni Installate, seguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Controllo Applicazioni. 3. Nella pagina Report Generali, fare clic sulla scheda Applicazioni Installate. 4. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 5. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell endpoint nel campo testo. I report saranno generati per quell endpoint specifico. 6. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 7. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Questa pagina di report mostra i seguenti dettagli del client: Campi Data e Ora Nome Endpoint Dominio Nome Gruppo Nome Modulo Riepilogo Mostra Dettagli Descrizione Mostra data e ora di quando il report è stato generato. Visualizza il nome del endpoint Visualizza il dominio a cui il client accede. Visualizza il nome del gruppo al quale appartiene il client selezionato. Visualizza il nome del modulo che ha effewttuato la scansione delle applicazioni. Visualizza il riepilogo delle applicazioni installate. Visualizza ulteriori dettagli delle applicazioni installate. Per visualizzare i dettagli, fare clic sul collegamento Visualizza dettagli. Comprende anche informazioni su quali applicazioni presenti sul computer client sono o non sono autorizzate. 99
113 Visualizzare Report su IDS/IPS Questa funzione permette di generare report su eventuali attacchi avvenuti di tipo Port scanning, DDOS (Distributed Denial of Service), o relativamente a qualsiasi altro tentativo di intrusione e su quali azioni sono state intraprese. Per visualizzare report su IDS/IPS, seguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > IDS/IPS. 3. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 4. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell endpoint nel campo testo. I report saranno generati per quell endpoint specifico. 5. In Report su selezionare il tipo di attacco per il quale si vuole generare il report. Il report può essere generato relativamente ai seguenti moduli: Intrusions Prevention, Port Scanning, e DDOS Attack. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. La pagina di report su Intrusion Prevention mostra i seguenti dettagli del client: Campi Data e Ora Nome Endpoint Dominio Vulnerabilità Rilevata Azione Intrapresa Descrizione Visualizza data e ora di quando il report è stato generato. Visualizza il nome dell endpoint per il quale è stato generato il report. Visualizza il dominio a cui il client accede. Visualizza la vulnerabilità rilevata in un client. Visualizza le azioni intraprese contro l attacco. La pagina di report su Port Scanning mostra i seguenti dettagli del client: Campi Data e Ora Nome Endpoint Dominio Indirizzo IP del malintenzionato Descrizione Visualizza data e ora di quando il report è stato generato. Visualizza il nome dell endpoint per il quale è stato generato il report. Visualizza il dominio a cui il client accede. Visualizza l indirizzo IP del malintenzionato. 100
114 Indirizzo MAC del malintenzionato Scansione Porte Azioni intraprese Visualizza l indirizzo MAC del malintenzionato. Visualizza le porte che sono stati scansionate. Visualizza le azioni che sono state prese contro l'attacco La pagina di report su DDOS mostra i seguenti dettagli del client: Campi Data e Ora Nome Endpoint Dominio Indirizzo IP del malintenzionato Indirizzo MAC del malintenzionato Azioni intraprese Descrizione Visualizza data e ora di quando il report è stato generato. Visualizza il nome dell endpoint per il quale è stato generato il report. Visualizza il dominio a cui il client accede. Visualizza l indirizzo IP del malintenzionato. Visualizza l indirizzo MAC del malintenzionato. Visualizza le azioni che sono state prese contro l'attacco Visualizzare Report su Firewall Questa funzione permette di generare report sulle policy di protezione in materia di Firewall, come ad esempio il blocco del traffico per le comunicazioni (in entrata o in uscita) e il livello di protezione Firewall (Impostazioni > Impostazioni Client > Firewall). Per visualizzare report su Firewall seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Firewall. 3. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 4. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell endpoint nel campo testo. I report saranno generati per quell endpoint specifico. 5. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. La pagina di report su Firewall mostra i seguenti dettagli del client: Campi Data e Ora Nome Endpoint Descrizione Visualizza data e ora di quando il report è stato generato. Visualizza il nome dell endpoint per il quale è stato generato il 101
115 report. Dominio IP Locale IP Remoto Protocollo Direzione Livello Firewall Mostra Dettagli Visualizza il dominio a cui il client accede. Visualizza l indirizzo IP locale. Visualizza l indirizzo IP remoto. Visualizza il nome del Protocollo. Visualizza la direzione del blocco del traffico. Visualizza il livello della policy di sicurezza del Firewall. Visualizza ulteriori dettagli delle applicazioni installate. Per visualizzare i dettagli, fare clic sul link Dettagli. Visualizzare Report su Scansione Vulnerabilità Questa funzione permette di generare report sulle vulnerabilità presenti negli endpoint della rete. I report possono essere filtrati in base a una delle seguenti categorie: Tutte le vulnerabilità Per gravità Per produttore Vulnerabilità principali Per visualizzare report su Scansione Vulnerabilità, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Scansione Vulnerabilità. 3. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 4. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell endpoint nel campo testo. I report saranno generati per quell endpoint specifico. 5. In Tipo Report, selezionare il tipo di report che si vuole generare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. La pagina di report su Scansione Vulnerabilità mostra i seguenti dettagli del client: Campi Data e Ora Nome Endpoint Descrizione Visualizza data e ora di quando il report è stato generato. Visualizza il nome dell endpoint per il quale è stato generato il report. 102
116 Dominio ID Vulnerabilità Titolo Vulnerabilità Gravità Vendor Mostra Dettagli Visualizza il dominio a cui il client accede. Visualizza l ID univoco CVE di un episodio di vulnerabilità. Visualizza la descrizione di un episodio di vulnerabilità Visualizza la criticità di un episodio di vulnerabilità. Visualizza il nome di un produttore relativamente al quale viene segnalata la vulnerabilità. Visualizza ulteriori dettagli sulla vulnerabilità. Per visualizzare i dettagli, fare clic sul link Dettagli. Report su Monitoraggio Attività File Questa funzionalità permette di visualizzare report sulle attività sospette secondo le impostazioni configurate. È possibile generare report impostando i seguenti parametri: Data iniziale Data finale Posizione Nome Gruppo Nome Endpoint Evento I report sono disponibili in formato tabellare o come grafico a torta. Il report visualizza anche le informazioni circa i tentativi fatti, il nome dell'utente, il nome dell'endpoint e il numero di incidenti a livello locale, di rete o delle unità rimovibili. È possibile fare clic sul link sopra il grafico per visualizzare tipo di file rispetto alla posizione. È anche possibile visualizzare un riepilogo delle attività di un determinato tipo di file, come ad esempio eliminazione di un file. È inoltre possibile visualizzare l'attività sui file relativa ad una persona. Visualizzare report sull attività dei file 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Monitoraggio Attività File. 3. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 4. Selezionare posizione, nome gruppo, nome endpoint e tipo di evento che si desidera monitorare. 5. Fare clic su Genera. Il report viene generato e visualizzato sullo schermo. È possibile scegliere tra la visualizzazione a tabella o a grafico a torta Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. La pagina di report su Monitoraggio Attività File mostra i seguenti dettagli del client: 103
117 Campi Data e Ora Nome Endpoint Dominio Nome File Posizione Nome Utente Dettagli Descrizione Visualizza data e ora di quando il report è stato generato. Visualizza il nome dell endpoint per il quale è stato generato il report. Visualizza il dominio a cui il client accede. Visualizza il nome del file monitorato. Visualizza il tipo di unità. Visualizza il nome utente che appartiene al dominio. Visualizza i dettagli dell evento. Report per Gestione Attività La scheda Gestione Attività nella pagina Report consente di generare report relativi alle attività o agli endpoint. È possibile generare questi report per un determinato periodo, gruppo, o per un particolare endpoint. I report sono disponibili in formato grafico a barre o tabellare. È anche possibile scegliere la categoria di report richiesto, vale a dire un report relativo a modifiche hardware o un report sulle modifiche software. Se necessario è anche possibile stampare i report. Visualizzare report sulla gestione attività 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, fare clic su Gestione Attività. In the Generate Reports area, enter or select the criteria for the required report. You can generate a report for a particular period, or select the type of report required, or look up the report for a particular endpoint by entering the name of the endpoint in the corresponding field. 3. Selezionare Tipo report, per scegliere tra grafico a barre o tabellare. 4. Fare clic su Genera. Il report viene visualizzato sullo schermo. Premere l icona a forma di stampante per stampare il report. I report Categorie Web, Accesso ristretto a determianti siti web, Controllo Dispositivi Avanzato, Controllo Applicazioni, Prevenzione Perdita Dati, Monitotraggio Attività File, Scanssione Vulnerabilità e Firewall non sono generabili tramite il Servizio Roaming. Server Con Server, è possibile controllare i log degli eventi di tutti gli episodi che si verificano sul server. Per visualizzare i log degli eventi sul Server, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, fare clic sulla scheda Server. 3. Selezionare la data di inizio e la data finale dell intervallo di riferimento del report. 4. Sulla pagina Log Eventi, selezionare la categoria per i report. 104
118 È possibile stampare il rapporto o salvare il documento in formato CSV o PDF utilizzando i rispettivi pulsanti. è anche possibile eliminare i log degli eventi, se si desidera. Con Server, è possibile controllare i log degli eventi di tutti gli episodi che avvengono sul server. Campi Elimina Stampa CSV PDF Descrizione Consente di eliminare i log degli eventi. Consente la stampa dei registri degli eventi. Consente di salvare i report in formato CSV. Consente di salvare il report in formato PDF. Gestione Questa funzione permette di gestire i report generati sul server e sui client. È possibile impostare quando i report devono essere rimossi automaticamente, esportare i report ed eliminarli manualmente. Impostazioni Gestione Questa opzione è di aiuto per rimuovere automaticamente i report e si utilizza nel odo seguente: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezione Gestione > Impostazioni. 3. Nella pagina Impostazioni, indicare: In Elimina automaticamente i report più vecchi di giorni, impostare il numero di giorni dopo i quali i report saranno automaticamente eliminati. In Invia automaticamente per i report degli ultimi giorni ai seguenti destinatari, impostare il numero dei giorni scorsi per i quali sono richiesti i rapporti. Nella casela di testo Indirizzo , digitare gli indirizzi . Se si digitano indirizzi multipli, separarli tra loro da una virgola. 4. In Frequenza , impostare la frequenza e l orario in cui i report dovranno essere inviati. 5. In Seleziona Report da inviare per , impostare i tipi di report che si desidera inviare. 6. Per salvare le impostazioni, fare clic su Salva. Nota: se un modulo dovesse contenere più di 1000 record, saranno inviati per solo gli ultimi Gestione Esportazioni Questa funzione permette di esportare i report in formato nel modo seguente: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezione Gestione > Esportazioni. 3. In Seleziona Criteri, selezionare quail report si desidera esportare tra le seguenti possibilità: 105
119 Per esportare tutti i report, selezionare Tutti i report. In Come per i seguenti criteri, impostare criteri come data iniziale e finale, selezionare un nome gruppo, e poi digitare il nome di un endpoint. 4. In Seleziona Report, selezionare i moduli per i quail si vogliono esportare i report. Sono visualizzati i diversi moduli di Seqrite Endpoint Security disponibili. 5. Dopo aver impostato tutti i criteri, fare clic su Esporta per esportare i report in PDF. Gestione Report Eliminati Questa opzione permette di eliminare manualmente i report nel modo seguente: 6. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 7. Nella pagina Report, selezione Gestione > Elimina Report. 8. In Elimina report manualmente, selezionare una delle seguenti opzioni: Elimina report più vecchi di giorni: Selezionare il numero di giorni per rimuovere i report antecedenti al numero di giorni impostato. Elimina tutti i report: Selezionare questa opzione se si vogliono rimuovere tutti i report generati finora. 9. In Seleziona Report, selezionare i tipi di report che si vogliono rimuovere tra: Report Client Report Server 10. Dopo aver impostato I criteri, fare clic su Elimina per rimuovere i report. 106
120 Capitolo 12. Impostazioni Admin La sezione Impostazioni Admin include i seguenti argomenti: Server Questa funzione consente di configurare varie impostazioni relative al server. Include le impostazioni su come inviare le notifiche e per quali motivi, le impostazioni SMTP e l'aggiunta di dispositivi per consentire l'accesso, il reindirizzamento del server in caso di necessità e la gestione degli utenti. Cambio Password Per impedire agli utenti non autorizzati di modificare le impostazioni o rimuovere il client Seqrite dal computer di una rete, si consiglia di proteggere con password Seqrite Endpoint Security. Seqrite Endpoint Security richiede di specificare una password per la console; ed è comunque è possibile modificare la password di Seqrite Endpoint Security nel seguente modo: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Impostazioni Admin. 2. Nella pagina Impostazioni Admin, andare su Server > Modifica Password. 3. Nella casella di testo Vecchia password, digitare la password corrente. 4. Nella casella di testo Nuova Password, digitare la nuova password, quindi digitare di nuovo la nuova password nel campo Conferma password. 5. Fare clic su Applica. Notifica Con Notifica è possibile impostare regole per l'invio delle notifiche per vari eventi, come ad esempio quando viene rilevato un virus, il virus è attivo in memoria o è presente un nuovo virus in rete. Le notifiche vengono inviate per le intrusioni rilevate, applicazioni non autorizzate o se le definizioni dei virus non sono aggiornate. Inclusi anche gli avvisi per la sincronizzazione con Active Directory o qualsiasi informazione relativa alla licenza, ecc. Le Notifiche tengono informati su episodi verificatisi in tutta la rete in che modo che possano essere adottate misure appropriate per evitare qualsiasi incidente. La sezione Notifica include le seguenti spiegazioni: Notifica via sui vari incidenti. Come configurare l' per la notifica degli eventi - per la creazione di un elenco di indirizzi
121 Notifica Per configurare la Notifica attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Sulla pagina Impostazioni Admin, andare su Server > Notifica. 3. Per attivare le notifiche che devono essere inviate, selezionare l opzione Seleziona per quali eventi la notifica deve essere inviata in Notifica . Tutte le altre opzioni di invio di notifiche vengono attivate. 4. In Infezione Virus e Presenza di Virus, selezionare quale notifica si desidera ricevere per i seguenti casi: Virus rilevato sui client. Virus attivi sui client Presenza di virus in rete Se si seleziona l'opzione Nuovo virus in rete, è possibile personalizzare ulteriormente le impostazioni relativamente a quando si vogliono ricevere le notifiche. Ciò avvisa su nuove epidemie di virus. Per personalizzare l'avviso della presenza di virus in rete, seguire questi passaggi: Accanto a Presenza di virus in rete, fare clic su Personalizza. Viene visualizzata la schermata dei dettagli. In Quando il numero totale di incidenti virus supera, impostare il numero di incidenti e il numero di sistemi infetti da virus. Sotto Avverti ogni, impostare quanto spesso la notifica dovrà essere inviata. Per salvare le impostazioni, fare clic su Salva. 5. In IPS/IDS, selezionare quale notifica si desidera ricevere per i seguenti casi: Intrusione rilevata sui client Attacco PortScan rilevate sui client Attacco DDOS rilevato sui client. 6. In Controllo dispositivi avanzato, selezionare gli eventi per i quali si desidera ricevere le notifiche: Tentativo di accesso non autorizzato del dispositivo 7. In Controllo Applicazioni, selezionare gli eventi per i quali si desidera ricevere le notifiche: Tentativo di accesso non autorizzato delle applicazioni 8. In Aggiornamento, selezionare il mezzo attraverso il quale si desidera ottenere la notifica per i seguenti episodi: Service pack disponibile 108
122 Client non aggiornati alle ultime definizione dei virus Data di definizione dei virus di Update Manager obsoleta 9. In Installa tramite Active Directory, selezionare il mezzo attraverso il quale si desidera ottenere la notifica per i seguenti episodi: Sincronizzazione con Active Directory fallita 10. In Endpoint Disconnessi, selezionare gli eventi per i quali si desidera ricevere la notifica: Endpoint disconnesso dalla rete a causa di infezione Endpoint disconnesso dalla rete a causa di attaccco DDOS Endpoint disconnesso dalla rete a causa di attacco di tipo Port Scannning 11. In Licenza correlata, selezionare il mezzo attraverso il quale si desidera ottenere la notifica per i seguenti episodi: Licenza scaduta La licenza sta per scadere Limiti della licenza superato 12. In Prevenzione Perdita Dati, abilitare la notifica per l evento: Tentativo di violazione della policy di prevenzione della perdita di dati. 13. In Gestone Attività, abilitare la notifica per l evento: Modifiche hardware apportate sull endpoint. 14. Per salvare le impostazioni, fare clic su Applica. Configurazione per Notifica Eventi Per configurare la notifica di eventi via , seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina Impostazioni Admin, andare su Server > Notifica. 3. In Configura per Notifica Eventi, fare clic su Configura. Viene visualizzato il prompt Notifica Nell'elenco delle , digitare un indirizzo di posta elettronica e quindi fare clic su Aggiungi. È possibile inserire indirizzi multipli. 5. Per salvare gli indirizzi , fare clic su Applica. 6. Per salvare le impostazioni, fare clic su Applica. Nota: per ricevere le notifiche mail è necessario prima configurare le impostazioni SMTP. 109
123 Impostazioni SMTP Questa funzione permette di impostare i dettagli dell'host SMTP. Tutti i messaggi di posta elettronica dal server Endpoint Security, come le di notifica e le di report saranno inviate al Server SMTP per l ulteriore instradamento: Per configurare le impostazioni SMTP, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina Impostazioni Admin, andare su Server > Impostazioni SMTP. 3. Nella casella di testo Server SMTP, digitare l'indirizzo IP o il nome di dominio del server SMTP. 4. Nella casella di testo Porta, digitare il numero di porta. 5. Nella casella di testo Notifica da indirizzo , digitare l indirizzo . Questo indirizzo apparirà come Da in tutte le inviate dal server EPS. 6. Per l autenticazione dell utente, digitare il nome utente nella casella di testo Nome Utente. Il campo nome utente dipende dal vostro server SMTP. Si può chiedere di fornire un nome utente o e- mail ID. 7. Nella casella di testo Password, digitare la password. 8. Nella casella di testo Notifica da indirizzo , digitare l'indirizzo . Questo indirizzo verrà visualizzato come indirizzo Da in tutte le inviati dal server EPS. 9. In Metodo Autenticazione Utente, selezionare una delle seguenti opzioni: Nessuno: Selezionare questa opzione per inviare la notifica tramite protocollo HTTP. SSL: Selezionare quata opzione per inviare la notifica tramite protocollo SSL (Secure Sockets Layer). TLS: Selezionare questa opzione per inviare la notifica tramite protocollo TLS (Transport Layer Security). 10. Per applicare le impostazioni, fare clic su Applica. Gestione dispositivi Usare le impostazioni elencate in Gestione Dispositivo sotto il menu Impostazioni (Impostazioni > Impostazioni Client > Controllo Dispositivo) per gestire i dispositivi. Aggiungere eccezioni alla policy di controllo dispositivo È possibile aggiungere eccezioni per i dispositivi removibili che sono utilizzati da persone autorizzate così che tali tali dispositivi siano esclusi dalla policy. 1. Nella pagina Impostazioni Admin, andare su Server > Gestione Dispositivo. 110
124 2. Fare clic sulla categoria di dispositivo appropriata nell elenco a discesa Aggiungi Dispositivo. Verranno visualizzate le seguenti 3 categorie: Dispositivi di rete: apparirà la lista di dispositive connessi in rete. Dispositivi USB: usare questa opzione se si vuole aggiungere un dispositivo USB che non è presente nell elenco Dispositivi di rete e non è connesso. Se si seleziona questa opzione appare una finestra di dialogo Aggiungi Dispositivo. Inserire il nome del dipositivo e altri dettagli. È anche possible selezionare l opzione Rendi accessibile questo dispositivo solo entro la rete aziendale per renderlo inaccessibile a tutti gli altri sistemi che non hanno il client Endpoint Security installato. Altri dispositivi: usare questa opzione se si vuole aggiungere un dispositivo che non è connesso e non è presente nell elenco. Selezionare il tipo di dispositivo e inserire i dettagli corrispondenti per quel dispositivo. 3. Selezionare i dispositivi che si vogliono gestire dalla lista visualizzata e fare clic su OK. 4. Dopo che il dispositivo viene visualizzato nell'elenco, spostare il pulsante Autorizzato su Sì o No, come prescelto. È inoltre possibile utilizzare l'icona Modifica per cambiare il nome del dispositivo o utilizzare l'icona a forma di Cestino per eliminare il dispositivo dall'elenco. Nota: se si imposta Autorizzato su No,quell dispositivo non potrà essere aggiuntoalla lista dele eccezioni. 5. Per aggiungere il dispositivo alla lista delle eccezioni, andare su Impostazioni > Impostazioni Client > Controllo Dispositivo. 6. Fare clic sulla scheda Eccezioni. 7. Fare clic su Aggiungi. La finestra di dialogo Dispositivi gestiti mostra la lista dei dispositivi autorizzati. 8. Attivare il pulsante Aggiungi alle eccezioni per quel dispositivo. 9. Fare clic su OK. 10. Fare clic su Si nella finestra di dialogo Dispositivi gestiti. Il dispositivo è adesso aggiunto alla lista delle eccezioni. Per eliminare un dispositivo, selezionarlo e poi fare clic sull icona a forma di Cestino. 11. Impostare i permessi di accesso come desiderato. 12. Fare clic su Salva Policy. In caso di accesso alla console web su Windows Vista, disattivare la Modalità Protetta in Internet Explorer. Se non fosse possibile aggiungere dispositivi attraverso la console Web, si può utilizzare il tool Controllo Dispositivo per aggiungere dispositivi di memorizzazione USB. Questo strumento è disponibile nella seguente posizione sul server EPS: <Installation folder>\admin\dcconfig.exe L opzione 'Rendi questo dispositivo accessibile solo entro la rete aziendale non è applicabile per il sistema operativo Linux. 111
125 Dizionario Utente Definito È possible aggiungere in un Dizionario Utente Definito determinate parole chiave o frasi che possano contenere, o riferirsi a informazioni confidenziali. Se un qualsiasi documento presente in uno degli endpoint contine il testo o la frase che è stata aggiunta al Dizionario Definito Utente, la funzione Data Loss Prevention mostrerà il percorso o la posizione di questi documenti. Aggiungere un Dizionario Per aggiungere parole a un Dizionario: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Andare su Impostazioni Admin > Server > Usa Dizionaro Definito. 3. Fare clic su Aggiungi Dizionario. 4. Inserire dettagli quali nome, descrizione e parole che si vogliono aggiungere. 5. Fare clic su Aggiungi. È anche possibile eliminare una parola dalla lista selezinandola e facendo clic su Elimina. 9. Fare clic su OK. Importare un Dizionario È anche possibile importare un dizionario già in uso. Per importarlo sfogliare fino al percorso dove esso si trova, selezionare il dizionario da aggiungere e infine fare clic su OK. È anche possibile esportare, modificare inare il dizionario aggiunto, selezionando il dizionario dalla apposita lista ed eseguendo l azione desiderata dalla colonna Azioni. Reindirizzamento Questa funzione consente di modificare il server EPS per l'aggiornamento della vostra Seqrite Endpoint Security alla nuova versione. Permette di reindirizzare i client esistenti al nuovo Server EPS utilizzando quindi il nuovo Server EPS per la comunicazione. È possibile selezionare i client o configurare tutti i client da reindirizzare al nuovo server. Questa funzione è particolarmente utile nei casi di reti di grandi dimensioni, dove i client sono collegati da linee a bassa larghezza di banda. È possibile utilizzare questa funzione per spostare i client in gruppi in modo selettivo al nuovo server in modo che il reindirizzamento sia graduale e secondo le proprie preferenze. In caso di aggiornamento della versione del software, la versione precedente del Client EPS verrà disinstallata e verrà installata la nuova. Il Reindirizzamento non è applicabile ai client con sistema operativo Mac. E inoltre è applicabile ai client installati su sistemi operativi Linux soltanto se il server reindirizzato ha la stessa versione del Server EPS I client roaming non vengono aggiornati / reindirizzati automaticamente mentre sono inl roaming ma hanno bisogno di essere connessi almeno una volta all interno della rete aziendale per essere aggiornati / reindirizzati. Per configurare il reindirizzamento, attenersi alla seguente procedura: 112
126 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina Impostazioni Admin, andare su Server > Reindirizzamento. 3. Nella casella di testo Nome/IP Server, digitare il nome del server o l indirizzo IP. 4. Nella casella di testo Porta, digitare il numero di Porta. 5. Selezionare il tipo di reindirizzamento tra le seguenti opzioni: Selezione tutti i client da reindirizzare. Reindirizza i client selezionati. Selezionando questa opzione viene mostrato il link dei client selezionati. Fare clic su Seleziona client. Nella finestra di dialogo che appare selezionare i client che si vogliono reindirizzare e fare clic su Fatto. Nota: Usare la la casella di ricerca in alto a destra per individuare gli endpoint in base al nome o all'indirizzo IP.. Per applicare le impostazioni configurate fare clic su Applica. Gestione Utenti Con Gestione Utenti, è possibile creare, modificare, disabilitare e cancellare un elenco di utenti di livello amministratore e di livello visualizzatore di report. Esistono diversi tipi di utenti: Super Admin Un utente Super Admin ha accesso a tutte le funzinalità di Seqrite Endpoint Security. Un Super Admin può creare e modificare gli utenti Amministratore. Solo tale utente ha il privilegio di disinstallare Seqrite Endpoint Security. Ci può essere un solo utente con i privilegi di Super Admin. Il nome utente predefinito per il Super Admin è administrator. Amministratore L utente con i privilege di Amministratore ha tutti i privilegi di un Super Admin, con due eccezioni: 1. Non può creare un altro utente con privilegi di Amministratore. 2. Non può disinstallare Seqrite Endpoint Security. Visualizzatore di Report Un utente con i privilegi di Visualizzatore di Report può visualizzare solo i rapporti e lo stato delle funzionalità. Questo utente non ha altri privilegi se non quello di modificare la propria password. Creare Nuovi Utenti Per creare un nuovo utente seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 113
127 2. Nella pagina Impostazioni Admin, andare su Server > Gestione Utenti. 3. Nella pagina Gestione Utenti, fare clic su Aggiungi Utenti. Appare una finestra di dialogo Aggiungi/Modifica Utenti. 4. Nella casella di testo Nome Utente, digitare il nome utente. 5. Nella casella di testo Nuova Password, digitare la nuova password. 6. Nella casella di testo Conferma Nuova Password, ridigitare la nuova password. 7. Dalla lista Tipo, selezionare il tipo di utente. Il tipo utente include: Amministratore Visualizzatore Report. 8. Scegliere di abilitare o disabilitare l utente dal menu a discesa Stato Utente. 9. Per salvare le impostazioni configurate, fare clic su Salva. Modificare Utenti Esistenti Per modificare le impostazioni di un utente esistente, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina Impostazioni Admin, andare su Server > Gestione Utenti. Apparirà un elenco di tutti gli utenti. 3. Fare clic su pulsante Modifica accanto all utente che si vuole modificare. 4. È possibile modificare l'impostazione in base ai privilegi assegnati. Appare la finestra di dialogo Aggiungi/Modifica Utenti. 5. Nella casella di testo Nuova Password, digitare la nuova password. 6. Nella casella di testo Conferma Nuova Password, ridigitare la nuova password. 7. Dalla lista Tipo, selezionare il tipo di utente. 8. Scegliere di abilitare o disabilitare l utente dal menu a discesa Stato Utente. 9. Per salvare le impostazioni configurate, fare clic su Salva. Eliminazione Utenti Per eliminare un utente esistente seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina Impostazioni Admin, andare su Server > Gestione Utenti. Apparirà un elenco di tutti gli utenti. 3. Fare clic su Elimina accanto all utente che si vuole eliminare. È possibile eliminare un utente, se si dispone dei privilegi giusti per farlo. Viene visualizzato un messaggio di conferma. 114
128 4. Per eliminare gi utenti, fare clic su Si. Impostazioni Internet Questa caratteristica dà agli amministratori la possibilità di utilizzare le impostazioni proxy per i moduli server che hanno bisogno di una connessione a Internet per funzionare. È possibile configurare le impostazioni di Internet per moduli server come la connettività in Cloud, Sincronizzazione Licenza, Visualizza cronologia Licenza, l'invio di notifiche . Questo è molto utile nel permettere ai moduli server di funzionare in un ambiente di lavoro sicuro in cui non è consentita la connessione Internet predefinita. Per fornire le Impostazioni Internet, seguire i passi seguenti: 1. Accedere alla console web Seqrite Endpoint Security. 2. Spostarsi nella scheda Impostazioni Amministratore. 3. Nella pagina Impostazioni Amministratore, andare su Server > Impostazioni Internet. 4. Per impostare un proxy sulle impostazioni Internet, selezionare Abilita Impostazioni Proxy. Vengono attivate le impostazioni proxy. 5. In Proxy Server, digitare il nome del server. 6. In Porta, digitare il numero della porta. È anche possible impostare una regola di autenticazione se viene utilizzzato un firewall o un server proxy. Per questo, in Autenticazione, digitare il Nome utente e la Password. 7. Per applicare le impostazioni, fare clic su Applica. Generale Le impostazioni Internet fornite in Impostazioni Amministratore si riflettono anche nelle Impostazioni di Connessione dell Update manager. Con questa funzione è possibile configurare l'impostazione della durata della sessione. La sessione scade se la sessione corrente è inattiva per il tempo impostato. Per configurare Generale, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security 2. Fare clic sulla scheda Impostazioni Admin 3. Nella pagina Impostazioni Admin, andare su Server > Generale. 4. Nel menu a discesa Durata sessione, impostare il tempo. È possibile scegliere tra 20 minuti, 30 minuti o 60 minuti. 5. Fare clic su Applica. Periodo di migrazione Multiserver 115
129 La funzione Periodi di migrazione Multiserver consente di installare una versione superiore di EPS senza disinstallare la precedente per un certo periodo di tempo, con questo si può facilmente eseguire la migrazione dei clienti esistenti a una versione superiore. È possibile selezionare un periodo di tempo da 30 a 90 giorni. Seguire la seguente procedura: 1. Seguire i passi elencati fino a raggiungere la scheda Generale. 2. Nel menu a tendina, selezionare il numero di giorni. 3. Fare clic su Applica. Client Questa opzione è disponibile soltanto per le versioni superiori installate in caso di installazione Multiserver. L impostazione predefinita è 60 giorni. Questa sezione contiene i seguenti argomenti: Installazione Client Questa funzionalità consente di specificare il percorso in cui si desidera che il client debba essere installato. Per impostazione predefinita è già configurato un percorso, che si può modificare se necessario. Al fine di modificare il percosrso di installazione del client Seqrite, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Impostazioni Admin 2. Nella pagina Impostazioni Admin, fare clic su Client. Appare la pagina Installazione Client. 3. Nella casella di testo Specificare percorso di installazione del client, digitare il percorso di installazione. 4. Sotto Scansione e Report, selezionare una delle seguenti opzioni a richiesta secondo le esigenze: Scansione delle vulnerabilità Scansione e report di tutte le applicazioni installate 5. Per applicare l impostazione configurata, fare clic su Applica. La funzione non è disponibile nei client con sistema operative Mac e Linux. Dopo aver attivato Seqrite Endpoint Security, la scansione di vulnerabilità viene eseguita automaticamente sul server EPS. Dopo l'installazione, essa può essere eseguita sul client se l'opzione di Scansione di vulnerabilità è selezionata in Impostazioni Admin> Client> Installazione client > Scansione e Report. Comunque questa opzione è selezionata per impostazione predefinita. 116
130 Impostazioni Client Inattivi Quando si disinstalla Seqrite client da un computer, il programma automaticamente avvisa il server. Quando il server riceve la notifica, successivamente rimuove l'icona del client dalla lista ad albero dei computer. Tuttavia, se il client è rimosso con altri metodi, come ad esempio la formattazione del disco rigido del computer o eliminando i file dal client manualmente, Seqrite Endpoint Security visualizzerà il client inattivo. Se un utente disattiva il client per un periodo di tempo prolungato, inoltre, il server mostra il client come inattivo. Per avere la visualizzazione dei client attivi protetti da Seqrite Endpoint Security, è possibile rimuovere automaticamente i client inattivi dalla lista di protezione dei computer. La funzione Impostazioni Client Inattivi è disponibile per i client con sistemi operativi Microsoft Windows, Mac e Linux. Per rimuovere automaticamente i client inattivi, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Impostazioni Admin 2. Nella pagina Impostazioni Admin, fare clic su Client. Appare la pagina Installazione Client. 3. Sotto Impostazioni Client Inattivi, selezionare Abilita rimozione automatica dei client inattivi. 4. Nella lista Rimuovi un client se inattivo per, selezionare dopo quanti giorni Seqrite Endpoint Security considera un client inattivo. 5. Per applicare le impostazioni, fare clic su Applica. Gestione Attività È possibile abilitare le segnalazioni di Gestione Attività attraverso la seguente procedura. 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Fare clic su Impostazioni Admin > Client. 3. Selezionare Abilita Gestione Attività. 4. Fare clic su Applica. Client in Roaming Il Servizio Roaming permette di interagire con il server di EPS tramite il cloud quando i clienti sono al di fuori della rete dell organizzazione. Ciò consente agli amministratori di applicare policy, inizializzare Tune-up, ed effettuare in remoto dal server EPS vari tipi di scansione, come scansione controllo delle applicazioni, scansione delle vulnerabilità, e scansione virus. 117
131 I client possono aggiornare il proprio status (che verrà visualizzato come Roaming nella scheda Stato client e nella Dashboard per impostazione predefinita come client va in roaming), scaricare la configurazione più recente, e inviare i rapporti del cliente. EPS comunicherà con il servizio cloud basato sul roaming utilizzando le impostazioni proxy configurate utilizzando la scheda impostazioni Internet. Nel caso in cui queste impostazioni non siano disponibili, EPS utilizzerà una connessione diretta. È possibile abilitare il servizio roaming attraverso la seguente procedura: 1. Accedere alla console web Seqrite Endpoint Security 2. Fare clic su Impostazioni Amministratore > Client 3. Selezionare Client Roaming. 4. Fare clic su Connetti alla piattaforma Cloud. Viene visualizzata la pagina Processo di Connessione Completo. 5. Fare clic su OK. 6. Spuntare la casella Abilita Servizio Roaming. 7. Selezionare la modalità Roaming per i client: Automatica In questa modalità, ogni client EPS può connettersi al Servizio Roaming automaticamente quando si trova fuori dalla rete aziendale Manuale In questa modalità, ogni client selezionato può connettersi al Servizio Roaming. Selezionando questa modalità si abilita la selezione di client specifici, come segue: Fare clic su Seleziona Client Selezionare i client della rete da abilitare all uso di questo servizio. Fare clic su Ok 8. Fare clic su Applica. Reinstallazione In caso di reinstallazione con la stessa chiave prodotto, è necessario attivare il Roaming Client come segue: 1. Seguire i passi sopra menzionati fino al punto Selezionare l indirizzo dove si desidera ricevere l OTP (One Time password) 3. Fare clic su Avanti. 4. Aprire la mail ricevuta e fare clic su Conferma per ricevere l OTP. 5. Inserire l OTP ricevuto via
132 6. Se non si è ricevuta alcuna , fare clic su Rigenera OTP per generare nuovamente l OTP. 7. Il processo di connessione è completato. Fare clic su Ok per continuare. 8. Selezionare Abilita Servizio Roaming e Modalità Roaming. La funzionalità Roaming Clients è supportata solo per i sistemi operativi Windows e Mac. I client EPS non possono essere installati o disinstallati da remoto. Alcuni report non sono supportati E richiesta una connessione Internet per l uso di questo servizio. 119
133 Capitolo 13. Update Manager Update Manager è uno strumento integrato con Seqrite Endpoint Security. È usato per scaricare e gestire gli aggiornamenti per Seqrite Endpoint Security. Fornisce la flessibilità necessaria per scaricare gli aggiornamenti su un singolo computer. Tutti i client Seqrite Endpoint Security recuperano gli aggiornamenti da questa posizione centralizzata. Esso fornisce anche la possibilità di aggiornare automaticamente Seqrite Endpoint Security a seguito di miglioramenti o correzioni di bug. Update Manager integrato con Seqrite Endpoint Security include tutte le funzionalità disponibili nell'applicazione Update Manager. Qualsiasi modifica alle impostazioni qui effettuata si rifletterà nell'applicazione Update Manager. Visualizzare lo Stato Update Manager Utilizzare questa funzione per visualizzare le informazioni di tutti i tipi di aggiornamenti scaricati da Update Manager. La console visualizza Versione, Service Pack e data del database dei virus. Inoltre, la consolle offre inoltre i seguenti dati: Campi Nome del Computer Indirizzo IP Stato Descrizione Visualizza il nome del computer dove è installato Update Manager. Visualizza l'indirizzo IP del computer dove è installato Update Manager. Fornisce informazioni sull' Update Manager, se è online o offline. I due pulsanti disponibili in Stato Update Manager sono: Aggiorna Ora Rollback Pulsanti Descrizione Fare clic su questo pulsante per inviare un messaggio di notifica da Seqrite Endpoint Security a Update Manager per cominciare a scaricare gli aggiornamenti. Questo processo avviene in background e non sarà visibile all'utente. Fare clic su Indietro per tornare alla pagina di stato. Fare clic su questo pulsante per eseguire l'update Manager e tornare al precedente aggiornamento. Questa caratteristica funziona solo se è selezionato Eseguire sempre un backup prima di scaricare il nuovo aggiornamento nella sezione di configurazione dell'update Manager. Per eseguire il rollback: 1. Fare clic sul pulsante Rollback. Appare una finestra pop-up in cui vengono visualizzati gli aggiornamenti dei prodotti Seqrite che saranno interessati dal rollback. 2. Per iniziare il processo di Rollback, fare clic su Ripristina. 120
134 Impostazioni Update Manager Le funzionalità disponibili in Impostazioni Update Manager sono le seguenti: Funzionalità Attiva gli aggiornamenti automatici Eseguire sempre un backup prima di scaricare il nuovo aggiornamento Elimina report dopo un periodo di tempo Descrizione Selezionare questa casella se si desidera abilitare gli aggiornamenti automatici di Seqrite Endpoint Security. Comunque questa funzione è attivata per impostazione predefinita. Si consiglia di non disattivare questa funzione. Selezionare questa casella per consentire di eseguire il backup degli aggiornamenti esistenti prima che vengano scaricati i nuovi aggiornamenti. I backup vengono utilizzati nel caso sia necessario un ripristino di un precedente aggiornamento. Comunque questa funzione è attivata per impostazione predefinita. Selezionare questa casella per abilitare l'eliminazione dei report dopo l'intervallo di tempo specificato. Questa funzione è attivata per impostazione predefinita, il valore predefinito dell'intervallo di tempo è di 10 giorni. Per salvare le impostazioni fare clic sul pulsante Applica. Utilizzo Update Manager alternativi Per configurare Update Manager alternativi seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Nella pagina iniziale, fare clic su Update Manager disponibile insieme con il nome del prodotto e i dettagli. 3. Nella pagina di Update Manager, fare clic sulla scheda Altro Update Manager. 4. In Inserisci URL Update Manager, digitare la URL e quindi fare clic su Aggiungi. È possibile modificare o eliminare l'url quando richiesto 121
135 Capitolo 14. Gestione Licenze Gestione Licenze consente di gestire le licenze di Seqrite Endpoint Security. È possibile controllare lo stato della vostra licenza di Seqrite Endpoint Security e aggiornare le informazioni sulla licenza. Inoltre è possibile ordinare il rinnovo della licenza, aggiungere nuove licenze alla configurazione esistente e acquistare pacchetti di funzionalità aggiuntive. Stato Nello Stato, è possibile controllare lo stato corrente delle vostre informazioni di licenza. Per verificare lo stato della sua licenza, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Nella Home pag fare clic sul collegamento Visualizza Licenza disponibile insieme con il nome del prodotto e i dettagli. 3. Nella pagina Gestione Licenza, fare clic sulla scheda Stato. Le informazioni sulla licenza includono i seguenti dettagli Titolo Nome Azienda Nome del prodotto Codice prodotto Tipo di prodotto Numero di installazione Licenza valida fino al Numero massimo di sistemi sotto la console Descrizione Visualizza il nome della società a cui Seqrite Endpoint Security è registrato. Visualizza il nome del prodotto. Esempio: Endpoint Security - Total. Visualizza il codice "product key"di Seqrite Endpoint Security. Visualizza il tipo di prodotto. Esempio: Regular. Visualizza il numero di installazione. Visualizza la data di scadenza di Seqrite Endpoint Security. Visualizza il numero totale di sistemi che possono essere protetti con Seqrite Endpoint Security. Aggiornamento Informazioni Licenza Questa funzione è utile per sincronizzare le informazioni della licenza esistente con il Server di attivazione di Seqrite. Con l'aggiornamento delle informazioni di licenza, è possibile aggiornare le informazioni ad ogni richiesta. Questo è utile per l'aggiornamento delle seguenti informazioni di licenza: Data di scadenza della licenza: se è stato effettuato un rinnovo della licenza ma la data di scadenza non è aggiornata o viene visualizzata la vecchia data di scadenza. 122
136 Errore. Per applicare Heading 1 al testo da visualizzare in questo punto, utilizzare la scheda Home. ID: If there is any change in ids provided at the time of activation but has not reflected in the account. Nota: se si desidera rinnovare la licenza esistente e non si sa come rinnovare o ci si trova ad affrontare un qualsiasi problema durante il rinnovo, è possibile contattare il distributore Seqrite e fornire il codice Product Key. Storico Licenza È possibile visualizzare i dettagli della cronologia acquisti della licenza facendo clis sul pulsante Cronologia Licenza. Le seguenti informazioni vengono visualizzate nella finestra pop-up Cronologia Licenza: Tipo di transazione: tipologia di acquisto, come ad esempio l'attivazione della licenza, pacchetti di funzionalità aggiuntivi, rinnovo della licenza, aggiunta di endpoint, e riattivazione della licenza. Ora e data della transazione: ora e data in cui la transazione è stata effettuata. Dettagli: dettagli rilevanti della transazione, come il tipo, il numero di licenze aggiunto, tipo di pacchetto funzionalità aggiunto o rimosso e validità della licenza acquistata. Modulo di Ordine Licenza Questa funzione consente di creare un modulo d'ordine licenza per aggiungere endpoint al numero massimo consentito, un rinnovo della licenza esistente, o l aggiunta di un pacchetto di funzionalità. Si tratta di una attività offline e aiuta solo a complilare l'ordine. Dopo aver generato un modulo d'ordine, stamparlo, contattare un rivenditore e inoltrarlo ad esso. È anche possibile inviare una con l ordine al team di vendita Seqrite che vi contatterà per concludere il processo di acquisto. Per creare un ordine di licenza seguire la procedura seguente: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Nella Home page fare clic sulla scheda Visualizza Licenza. 3. Nella pagina Gestione Licenza fare clic sulla scheda Modulo d'ordine Licenza. 4. Per creare un Modulo d Ordine Licenza selezionare una delle seguenti opzioni: Rinnova la mia licenza: consente di rinnovare la licenza corrente. Aggiungere licenza per nuovi endpoint: consente di acquistare licenze per postazioni client aggiuntive. Acquista funzionalità aggiuntive: consente di acquistare pacchetti di funzioni aggiuntive. 5. Fare clic su Ordina. L ordine viene creato e automaticamente viene indirizzata una al reparto vendite di Seqrite, il quale processerà l ordine. 123
137 Errore. Per applicare Heading 1 al testo da visualizzare in questo punto, utilizzare la scheda Home. Rinnova la mia licenza Se si seleziona l'opzione Rinnova la mia licenza, si viene reindirizzati al portale online di Seqrite dove è possibile effettuare un ordine per il rinnovo licenza. Come si visita il portale, vengono visualizzati i dati di licenza: Sul portale online Seqrite, effettuare le seguenti operazioni: 1. Sotto Dettagli prodotto, verificare i dettagli della licenza del prodotto. 2. In Si prega di fornire i dettagli dell'ordine di rinnovo, immettere la durata per la quale si desidera rinnovare la licenza. 3. Fare clic su Invia. Viene visualizzato un riepilogo dell'ordine rinnovo della licenza. Verificare con attenzione che il vostro ordine venga elaborato secondo le proprie preferenze. Se si desidera modificare l'ordine, è possibile passare alla pagina precedente, fare clic sul pulsante Indietro e apportare le modifiche necessarie. 4. Inserire l indirizzo a cui si desidera inviare l'ordine. 5. Fare clic su Invia richiesta. Viene generato il vostro numero di richiesta rinnovo licenza. Salvare questo numero poiché sarà necessario citarlo in tutte le comunicazioni relative al rinnovo della licenza. 6. Fare clic su Fine. Aggiungi licenza per nuovi endpoint Se si seleziona Aggiungi licenza per nuovi endpoint si viene reindirizzati al portale online di Seqrite dove è possibile effettuare un ordine per ulteriori licenze per endpoint. Come si visita il portale vengono visualizzati i dati di licenza. Sul portale online Seqrite, effettuare le seguenti operazioni: 1. In Dettagli prodotto, verificare i dettagli della licenza del prodotto 2. In Fornire il dettaglio del numero di licenze aggiuntive, inserire il numero di computer per cui necessita una licenza aggiuntiva. 3. Fare clic su Invia. Viene visualizzato un riepilogo dell'ordine licenza aggiuntiva. Verificare con attenzione che il vostro ordine venga elaborato in base alle proprie preferenze. Se si desidera modificare l'ordine, è possibile passare alla pagina precedente, fare clic sul pulsante Indietro e apportare le modifiche necessarie. 4. Inserire l indirizzo a cui si vuole inoltrare l ordine. 5. Fai clic su Effettua una Richiesta. Viene generato il vostro numero di richiesta licenza aggiuntiva. Salvare questo numero poiché sarà necessario citarlo in tutte le comunicazioni relative al rinnovo della licenza. 6. Fare clic su Fine. 124
138 Errore. Per applicare Heading 1 al testo da visualizzare in questo punto, utilizzare la scheda Home. Acquista funzionalità aggiuntive Se si seleziona tale opzione, si viene reindirizzati al portale online di Seqrite dove è possibile effettuare un ordine per una licenza per le funzionalità aggiuntive. Come si visita il portale, vengono visualizzati i dati di licenza. Sul portale online Seqrite, effettuare le seguenti operazioni: 1. In Dettagli Prodotto, verificare i dettagli della licenza del prodotto. 2. In Fornire i dettagli dei pacchetti di funzionalità che desiderate sottoscrivere, selezionare i pacchetti di funzionalità desiderati. 3. Fare clic su Invia. Viene visualizzato un riepilogo dell'ordine di licenza funzionalità aggiuntive. Verificare con attenzione che il vostro ordine venga elaborato in base alle proprie preferenze. Se si desidera modificare l'ordine, è possibile passare alla pagina precedente, fare clic sul pulsante Indietro e apportare le modifiche necessarie. 4. Inserire l indirizzo a cui si vuole inoltrare l ordine. 5. Fai clic su Effettua una Richiesta. Viene generato il vostro numero di richiesta licenza funzionalità aggiuntive. Salvare questo numero poiché sarà necessario citarlo in tutte le comunicazioni relative al rinnovo della licenza. 6. Fare clic su Fine. 125
139 Capitolo 15. Supporto Tecnico Seqrite fornisce supporto tecnico per gli utenti registrati. Si consiglia di avere tutti i dettagli necessari con voi durante la chiamata per ricevere un supporto efficiente dai responsabili di supporto Seqrite. Supporto L'opzione Supporto comprende FAQ dove potrete trovare le risposte alle domande più frequenti, opzioni per presentare le vostre domande, inviare con le vostre domande, o chiamarci direttamente. Accesso alle opzioni di supporto Per accedere alle opzioni di supporto, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. In alto a destra sulla Dashboard di Seqrite Endpoint Security, fare clic sul pulsante Supporto. Selezonare una delle seguenti opzioni a seconda delle necessità di supporto: Supporto Web Supporto Supporto Live Chat Supporto Telefonico Supporto Web Per visualizzare le domande più frequenti fare clic sul pulsante Visita le FAQ o fare clic sul pulsante Visita Forum per condividere suggerimenti e soluzioni e per sottoporre domande. Supporto Potete inviare le vostre domande all'indirizzo [email protected]. Il nostro team di assistenza risponderà appena possibile. Supporto Live Chat Questa opzione permette di effettuare una sessione in chat con i tecnici esecutivi di Seqrite disponibili per risolvere i vostri problemi. Supporto Telefonico Questa opzione permette di chiamare gli esperti tecnici di Seqrite per un supporto immediato. Numero di contatto per il supporto telefonico: +39 (0)
140 Tipi di Supporto Quando è il momento migliore per chiamare? Seqrite fornisce supporto tecnico tra le 9:00 e le 18:00, dal Lunedì al Venerdì (Italy time). Quale numero chiamare? Gli utenti Seqrite indiani possono chiamare il numero +39 (0) Per supporto in altre nazioni: Per sottoporre domande e per avvalersi della chat online, visita la pagina (24/7) Per conoscere il numero telefonico nelle diverse nazioni: Per cosnoscere il distributore del tuo paese, visita I dettagli che sono necessari durante la chiamata sono: Il Product Key che è incluso nella scatola prodotto. Se il prodotto è stato acquistato online, la chiave prodotto è stata inviata nell' di conferma dell'ordine. Le informazioni relative al computer: marca, tipo di processore, capacità della RAM, dimensione del disco rigido e lo spazio libero su di esso, così come informazioni su altre periferiche. Il sistema operativo: nome, numero versione, lingua. Versione dell antivirus installata e data del database dei virus. Software installato sul computer. Il computer è collegato a una rete? Se sì, contattare prima gli amministratori di sistema. Se gli amministratori non possono risolvere il problema devono contattare il supporto tecnico Seqrite. Dettagli: Quando si è verificato il problema per la prima volta? Cosa stavate facendo quando il problema è apparso? Cosa dire al personale tecnico di supporto? Dovrete essere il più specifici possibile e fornire i minimi dettagli di cui il supporto esecutivo avrà bisogno per fornire una soluzione sulla base delle vostre indicazioni. 127
141 Global Support Center Supporto telefonico: Dettagli di contatto dell'ufficio centrale Head Office Quick Heal Technologies (P) Ltd. 603, Mayfair Towers II, Wakdewadi, Shivajinagar, Pune , Maharashtra Per maggiori dettagli visitare: Contatto Distributore per l Italia Quick Heal Technologies network Sas Via E. Spinucci, 39/ Firenze [email protected] Per maggiori dettagli visitare: 128
Guida introduttiva di F-Secure PSB
Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Installazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
Seqrite Endpoint Security
Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione
Motorola Phone Tools. Guida rapida
Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Installazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
Sharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
Console di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
Fiery Driver Configurator
2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice
Nero AG SecurDisc Viewer
Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
1 Requisiti di sistema per Internet Security
Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
Software di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.
Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik
Windows 2000, Windows XP e Windows Server 2003
Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi
Online Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
Guida dell Amministratore
Guida dell Amministratore Seqrite Endpoint Security Standalone Update Manager Quick Heal Technologies (P) Ltd. http://www.seqrite.it Copyright Information 2012 Quick Heal Technologies (P) Ltd. All Rights
Seqrite Endpoint Security
Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa
Acronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac
Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione
Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
SolidWorks Education Edition 2012 Istruzioni per l'installazione
SolidWorks Education Edition 2012 Istruzioni per l'installazione Preparazione Verificare che il sistema soddisfi i requisiti specificati in www.solidworks.com/system_requirements. Creare una copia di backup
1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
Nokia C110/C111 scheda LAN senza filo Manuale di installazione
Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11
Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack
Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI
installazione www.sellrapido.com
installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"
Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694379
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso
Laplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
Problematiche SimulAtlas e Flash Player
Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.
Guida ai collegamenti
Pagina 1 di 6 Guida ai collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 7 Windows Server
Guida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
Sistema operativo. Processore Memoria. Risoluzione dello schermo Browser Internet. Microsoft Internet Explorer versione 6 o superiore
Novità di PartSmart 8.11... 1 Requisiti di sistema... 1 Miglioramenti agli elenchi di scelta... 2 Ridenominazione di elenchi di scelta... 2 Esportazione di elenchi di scelta... 2 Unione di elenchi di scelta...
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate
Internet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
Il tuo manuale d'uso. F-SECURE PSB E-MAIL AND SERVER SECURITY http://it.yourpdfguides.com/dref/2859686
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB E-MAIL AND SERVER SECURITY. Troverà le risposte a tutte sue domande sul
Installazione e utilizzo di Document Distributor 1
1 Il software Document Distributor comprende i pacchetti server e client. Il pacchetto server deve essere installato su sistemi operativi Windows NT, Windows 2000 o Windows XP. Il pacchetto client può
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza di rete. Questo documento
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
Installazione di TeamLab su un server locale
Informazioni sulla versione server di TeamLab La versione server di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab sul loro proprio
Riferimento rapido per l'installazione SUSE Linux Enterprise Desktop 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Desktop 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise Desktop
LaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
GUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
Istruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
Capitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
Comando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal
FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker
Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
Guida all installazione di Easy
Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per
Sharpdesk V3.3. Guida all installazione Versione 3.3.07
Sharpdesk V3.3 Guida all installazione Versione 3.3.07 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza di rete. Questo documento
AXWIN6 QUICK INSTALL v.3.0
AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
Content Manager 2 Manuale utente
Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e
Corso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: [email protected] Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
Guida alla ricerca e soluzione dei guasti HASP
Guida alla ricerca e soluzione dei guasti HASP 1 Corporate Office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright e marchi di fabbrica: 2005-2013,
Collegamenti. Sistemi operativi supportati. Installazione della stampante. Collegamenti
Pagina 1 di 5 Collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 8 Windows 7 SP1 Windows
Indicazioni per una corretta configurazione del browser
SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO
Manuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
Istruzioni di installazione di Intel Utilities
Istruzioni di installazione di Intel Utilities Queste istruzioni spiegano come installare Intel Utilities dal CD n. 1 di Intel System Management Software (per i due CD della versione solo in inglese) o
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni
MANUALE DI INSTALLAZIONE OMNIPOINT
MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione
Installazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di Sistema Le macchine che eseguono GFI Network Server Monitor richiedono: I sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro. Windows
Versione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet
Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione
Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8
Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Versione 8 Questo file Leggimi contiene le istruzioni per l'installazione dei driver della stampante
Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux
Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute
STELLA SUITE Manuale d'uso
STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella
Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows
Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in
Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente
Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate
Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010
BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax
Symantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA
FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup
Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5
Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
Potete portare con voi i raccoglitori sul vostro dispositivo mobile.
Avvio rapido Grazie per acquistato Rack2-Filer Smart! La presente Guida introduttiva propone una panoramica di Rack2-Filer Smart, l'installazione e la struttura dei manuali. Abbiamo la fondata speranza
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
