Seqrite Endpoint Security 6.0 Guida Amministratore QHEPS Total QHEPS Business Quick Heal Technologies (P) Ltd. http://www.quickheal.com Errore. Lo stile non è definito. Informazioni sul Copyright Copyright ©2013 Quick Heal Technologies (P) Ltd. Tutti i diritti riservati. Tutti i diritti sono riservati a Quick Heal Technologies (P) Ltd. Nessuna parte di questo software può essere riprodotta, duplicata o modificata in qualsiasi forma o incorporata in qualsiasi sistema elettronico o di qualsiasi altro tipo o trasmessa in qualsiasi forma senza la preventiva autorizzazione di Quick Heal Technologies (P) Ltd, 603 Mayfair Towers II, Wakdewadi, Shivajinagar, Pune-411005, India. Il marketing, la distribuzione o l'uso da parte di chiunque, salvo le persone autorizzate da Quick Heal Technologies (P) Ltd., è passibile di querela. Marchi registrati Seqrite e DNAScan sono marchi registrati di Quick Heal Technologies (P) Ltd i Contratto di licenza Utente finale SEQRITE Endpoint Security Contratto di licenza con l’utente finale SI PREGA DI LEGGERE ATTENTAMENTE QUESTO CONTRATTO DI LICENZA SEQRITE ENDPOINT SECURITY CON L’UTENTE (DI SEGUITO DENOMINATO “CONTRATTO”) PRIMA DI USARE O DI TENTARE DI USARE QUESTO SOFTWARE SEQRITE. USANDO QUESTO SOFTWARE O CLICCANDO SUL PULSANTE “ACCETTO” O TENTANDO / ACCONSENTENDO DI INSTALLARE IL SOFTWARE IN UN QUALSIASI MODO, (TALE AZIONE COSTITUIRA' SEGNO DELLA SOTTOSCRIZIONE), L'UTENTE RICONOSCE E AMMETTE DI AVER LETTO, COMPRESO E ACCETTATO TUTTI I TERMINI E LE CONDIZIONI DEL PRESENTE CONTRATTO. QUESTO ACCORDO UNA VOLTA ACCETTATO DA "TE" [COME INDIVIDUO (SUPPONENDO CHE TU ABBIA COMPIUTO 18 ANNI E/O CON FACOLTA' GIURIDICA DI ADEMPIERE A UN CONTRATTO), O COME SOCIETA' O SOGGETTO GIURIDICO CHE UTILIZZA IL SOFTWARE (IN SEGUITO DENOMINATO "TU" O "TUO" PER BREVITA')] SARA' CONSIDERATO UN CONTRATTO LEGALMENTE ESECUTIVO TRA L'UTENTE FINALE E QUICK HEAL TECHNOLOGIES LTD, PUNE, INDIA (DI SEGUITO DENOMINATA "QUICK HEAL") E AVRAI I DIRITTI DI USARE IL SOFTWARE SOGGETTO AI TERMINI E ALLE CONDIZIONI DI CUI AL PRESENTE CONTRATTO O COME MODIFICATO DA SEQRITE DI VOLTA IN VOLTA. SE NON SI ACCETTANO TUTTI I TERMINI E LE CONDIZIONI DI SEGUITO, NON USARE IL SOFTWARE IN ALCUN MODO E RESTITUIRE IMMEDIATAMENTE LO STESSO (SENZA USARE LO STESSO) IN TUO POSSESSO. In considerazione del pagamento del Canone di Licenza, testimoniato dalla Ricevuta di pagamento, Seqrite garantisce a Te un diritto non esclusivo e non trasferibile di usare il Software durante il Periodo di durata della Licenza (come indicato in fattura) come soluzione Endpoint Security, secondo i requisiti tecnici descritti nel Manuale dell'Utente e che è soggetto ai termini e alle condizioni del presente Contratto. Seqrite si riserva tutti i diritti non espressamente concessi, e mantiene il titolo e la proprietà del Software. Questo software e il materiale scritto di accompagnamento sono di proprietà di Seqrite e sono protetti da copyright. 1. DEFINIZIONI a. “Dispositivo” si intendono gli assistenti digitali personali, smartphone, palmari, o altri dispositivi elettronici per i quali il Software è stato appositamente progettato (tali da possedere i requisiti di sistema come descritto nei particolari nel Manuale utente o in www.seqrite.it) dove il Software sarà installato e/o utilizzato. b. “Distributori” sono i distributori autorizzati, gli agenti, i sub-distributori che vendono la gamma di prodotti Seqrite, incluse le vendite tramite Internet. c. “Periodo di licenza” è il periodo che inizia dalla data di installazione del Software (Data effettiva) fino al periodo indicato nella fattura. d. “Normale orario di lavoro” si intende dalle 09:30 alle 18:30 orario Indian Standard Time (IST) nei Giorni Feriali e per "Giorni Feriali" si intende dal Lunedì al Venerdì inclusi, ma escluse le festività pubbliche e i giorni di chiusura delle banche in India. e. “Supporto” si intende l’Assistenza Tecnica relativa all’uso del Software fornita da Seqrite, che può essere o non essere a tuo carico. Per maggiori dettagli fare riferimento a www.seqrite.it. ii Contratto di licenza Utente finale f. “Aggiornamenti” sta a significare l’insieme di alcuni o tutti i file delle definizioni dei virus inclusi rilevamenti di nuovi virus e soluzioni oltre a correzioni, miglioramenti o modifiche del Software. g. “Upgrade” si intende qualsiasi correzione, miglioramento modifica o miglioramento annuale sotto forma di nuova versione del Software che Seqrite generalmente rilascia una volta l’anno. h. “Manuale Utente” possono intendersi la guida utente, la guida di aiuto, documentazione fornita con il Software, contenuti aggiornati disponibili sul sito di Seqrite (www.seqrite.it), documentazione esplicativa o altro materiale fornito di volta in volta da Seqrite. i. “Tu/Te/Voi” si intende l’“Utente Finale” inteso come individuo/organizzazione che ha acquistato il Software per proprio uso e non per rivendita o ulteriore distribuzione: (i) Un individuo (tale individuo) che acquista/utilizza legalmente il Software per suo/proprio conto ed ogni altra persona (che sia autorizzata o meno da parte di un tale individuo) che utilizza/ha il possesso del Software; o (ii) Una organizzazione (incluso ma non limitato a partnership, joint venture, partnership a responsabilità limitata, società a responsabilità limitata, società di qualsiasi natura, fiduciarie, autorità governative, associazioni non giuridicamente costituite, associazioni di persone) o qualsiasi persona (tale persona) che è stata autorizzata da un qualsiasi organizzazione a utilizzare il Software, che accetta il Contratto a nome dell'organizzazione e di ogni altra persona (che sia autorizzata o meno da tale persona) che utilizza/ha il possesso del Software. 2. RESTRIZIONI Tu sarai responsabile per il rischio di perdita o danneggiamento del software mentre è in tuo possesso o sotto il tuo controllo. Tu (inclusi i tuoi impiegati, agenti, collaboratori non autorizzati da Seqrite) accetti di non: a. imitare o riadattare una qualsiasi parte del software. b. eseguire il debug, decompilare, modificare, tradurre il software né fare opera di reverse engineering. c. provare a fare tentativi di rivelare/scoprire il codice sorgente del software. d. creare lavori derivati basati sul software o parte di esso con la sola eccezione dei diritti non rinunciabili a te concessi da una qualsiasi normativa applicabile. e. rimuovere o alterare qualsiasi notizia di copyright o notizia di proprietà su qualsiasi etichetta o marchio del Software. f. ridurre qualsiasi parte del software in forma leggibile. g. mostrare, copiare, vendere il software a terzi. h. pubblicare o divulgare informazioni relative alle prestazioni o alla qualità del software a terzi. i. concedere in licenza, affittare o noleggiare una parte/tutto il software. j. utilizzare il software per scopi non autorizzati e illegali. k. cedere o trasferire qualsiasi diritto o obbligo previsto dal presente Contratto. 3. ATTIVAZIONE / INSTALLAZIONE a. Seqrite installerà il Software di supporto onsite/remoto. Tu dovrai seguire i passi indicati nella Guida introduttiva del Software. Seqrite declina espressamente qualsiasi responsabilità per perdita di dati, perdita di profitto durante tale installazione. Se modifichi il tuo Dispositivo o apporti alterazioni/modifiche a software di altri fornitori installato su di esso, ti potrà essere iii Contratto di licenza Utente finale b. c. d. e. richiesto di ripetere l’attivazione del software o l’installazione del file della chiave di licenza. Seqrite si riserva il diritto di verificare la validità/ legittimità della licenza e del software. Seqrite verificherà il dispositivo sottoposto dall'utente al momento della registrazione, se ci sono problemi nella verifica, il prodotto non viene attivato/installato. Questo è un termine essenziale per l'attivazione del prodotto. I diritti di licenza concessi nel presente Contratto sono limitati ai primi venti (20) giorni dopo la prima installazione del prodotto a meno che non si forniscano le informazioni di registrazione necessarie ad attivare la copia con licenza, come descritto nella Procedura guidata di attivazione del prodotto. È possibile attivare il prodotto tramite Internet. Potrebbe anche essere necessario riattivare il prodotto se ti capita di reinstallare il prodotto per qualche motivo. In questo prodotto, che è stato progettato per impedire l'uso non autorizzato o illegale del prodotto, vi sono misure tecnologiche previste per questo fine. Tu accetti che possiamo usare tali misure. L'utente accetta che il software Seqrite possa utilizzare le misure che possono controllare e prevenire la pirateria di software. Come unica garanzia ai sensi del presente Contratto, e in assenza di incidenti, abuso o uso improprio, Seqrite garantisce, solo al licenziatario originale, che il disco su cui è registrato il software è esente da difetti nei materiali e nella lavorazione alle normali condizioni di uso e manutenzione per un periodo di trenta (30) giorni dalla data di pagamento, come evidenziato da una copia della ricevuta. Il solo obbligo per Seqrite in virtù del presente Contratto è l’opzione tra (a) restituire il pagamento, per l’importo evidenziato da una copia della ricevuta o (b) sostituire il disco che non soddisfa e che verrà restituito a Seqrite assieme alla copia della ricevuta di acquisto. 4. LINK A SITI DI TERZE PARTI In alcuni punti del prodotto il software include collegamenti a siti di terzi, tu puoi collegarti a tali siti di terze parti come utente di questo software. I siti di terzi non sono sotto il controllo di Seqrite e Seqrite non è responsabile per il contenuto di qualsiasi sito web di terze parti e di qualsiasi collegamento contenuto nei siti web di terze parti. Seqrite fornisce tali link a siti di terzi solamente come facilitazione e non è responsabile per qualsiasi tipo di danno derivante da ciò. 5. TERMINE L’utente ha il diritto di utilizzare il Software solo durante il periodo di durata della licenza a partire dalla data di attivazione del Software fino al termine indicato nei dettagli della fattura di acquisto. Fatta eccezione per le licenze di valutazione e beta o altre licenze dove la durata della concessione è limitata per la valutazione / beta o altro accordo, la durata della concessione è per la durata indicata nella fattura. 6. CARATTERISTICHE DEL SOFTWARE a. Durante il periodo di licenza del Software, Tu hai il diritto di utilizzare le funzioni del software. b. Durante il periodo di licenza del Software, Tu hai il diritto di ricevere gratuitamente gli aggiornamenti del Software man mano che Seqrite pubblica il database dei virus aggiornato e l’aggiornamento gratuito di versione e quando Seqrite rilascia un nuovo aggiornamento di versione. Tu sei d’accordo, comprendi e accetti che ti sarà richiesto di scaricare regolarmente gli aggiornamenti pubblicati da Seqrite. Qualsiasi aggiornamento/upgrade che tu riceverai da Seqrite è disciplinato dal presente accordo, o come da successive modifiche indicate di volta in volta da Seqrite. c. Tu sei d’accordo, accetti e acconsenti: iv Contratto di licenza Utente finale (i) di essere il solo responsabile per la configurazione delle impostazioni del software e dei risultati, azioni, inazioni avviate dovuti alla stessa e che Seqrite non si assume alcuna colpa/responsabilità in ogni caso ove la clausola di indennizzo sarà applicabile. (ii) che Seqrite non si assume alcuna colpa/responsabilità per qualsiasi cancellazione di dati, incluso ma non limitato a qualsiasi cancellazione/perdita di dati personali/riservati; e/o disinstallazione di applicazioni di terze parti; e/o cambiamenti nelle impostazioni; e/o cambiamento nei contatti e/o cancellazione/perdita di contatti, specificamente autorizzati da te o dovuti a causa delle azioni, inazioni (intenzionali o meno) intraprese da te o da terzi che tu hai autorizzato ad usare, gestire il tuo dispositivo, dovute alle caratteristiche del Software. (iii) che per avvalersi/utilizzare alcune funzionalità del Software, ti potrebbe essere richiesto di sostenere un costo e che Seqrite non garantisce che l'utilizzo di alcune funzionalità del Software sia gratuito e che Seqrite declina espressamente qualsiasi richiesta di rimborso delle spese, tra cui, ma non solo, le spese dirette o incidentali derivanti dal tuo utilizzo di tali funzionalità del Software. (iv) Che tu sei l'unico responsabile e dovrai rispettare tutte le leggi, i regolamenti vigenti nel paese di utilizzo del software e in India e qualsiasi legge straniera incluse, senza limitazione, quelle riguardanti privacy, oscenità, riservatezza, le leggi sul diritto d'autore per l'utilizzo di qualsiasi report, dati, informazioni derivate a seguito dell'utilizzo del Software. (v) che durante l'utilizzo del Software, Seqrite potrebbe suggerire alcune azioni che dovranno essere da te avviate a tuo unico beneficio come ad esempio "Seqrite potrebbe suggerirti di disinstallare applicazioni infette". Seqrite non si assume alcuna colpa/responsabilità se si eseguono tali azioni e non si assume alcuna colpa/responsabilità per qualsiasi responsabilità derivante da tali azioni/inazioni. 7. SUPPORTO Seqrite offre funzionalità di supporto durante l'utilizzo di questo software come Live Chat con il team di supporto tecnico e/o il team di supporto tecnico potrà, a tua discrezione, prendere l'accesso remoto del computer. Avvalersi di tale sostegno sarà unicamente a tua discrezione e sarai l’unico responsabile di effettuare il backup dei dati esistenti / software / programmi nel tuo computer prima di avvalerti di tale assistenza. Seqrite non potrà essere ritenuta responsabile per eventuali perdite di dati di ogni tipo, diretto / indiretto / perdita o danneggiamento di dati / danni patrimoniali durante l'intero processo. Se in qualsiasi momento il team di supporto tecnico sarà del parere che il problema va oltre il proprio ambito, sarà discrezione di Seqrite di sospendere, interrompere o rifiutare l’assistenza così come Seqrite non dà alcuna garanzia di alcun tipo nel fornire gli elementi di supporto. 8. COMUNICAZIONI EMAIL / ELETTRONICHE Una volta registrato il software mediante l’attivazione del prodotto, Seqrite può comunicare con te attraverso le informazioni di contatto presentate durante il processo di registrazione tramite e-mail o altro dispositivo elettronico di comunicazione come il telefono o un telefono cellulare. La comunicazione può essere effettuata al fine di proporre il rinnovo del prodotto o per la verifica del prodotto stesso per tuo vantaggio. 9. STATO DI AGGIORNAMENTO SEQRITE Dopo ogni aggiornamento della copia licenziata, il modulo Seqrite Update invierà informazioni sullo stato del prodotto al Seqrite Internet Center. Le informazioni che saranno inviate al Internet Center riguardano lo stato di salute della protezione di Seqrite. Le informazioni raccolte non contengono alcu v Contratto di licenza Utente finale file o dato personale. Le informazioni saranno usate per garantire un supporto tecnico veloce e migliore ai clienti legittimi. Tutti gli utenti/abbonati registrati potranno scaricare gli aggiornamenti gratuitamente a partire dalla data di attivazione della licenza fino alla data di scadenza della stessa. 10. RACCOLTA DI INFORMAZIONI Il software di Seqrite può raccogliere le seguenti informazioni che possono/non possono contenere dati personali con o senza la tua discrezione/autorizzazione, unicamente a scopo statistico o di miglioramento e per valutare la capacità, l’efficacia e le prestazioni del prodotto di Quich Heal in materia di identificazione e/o individuazione di modelli di comportamento dannosi inerenti a siti web fraudolenti e altri rischi/minacce alla sicurezza in Internet. La password inserita dall’utente finale durante la registrazione non è memorizzata sul server Seqrite. Queste informazioni non saranno correlate con alcuna informazione personale e potranno includere, ma non limitarsi a: a. Qualsiasi tipo di file eseguibile che il Software può identificare come un potenziale modello comportamentale di malware. b. Qualsiasi tipo di informazioni relative allo stato del software sia che si sia verificato un errore durante l'installazione del software sia che l'installazione sia avvenuta con successo. c. Qualsiasi tipo di URL di siti web visitati che il software ritiene intrinsecamente e potenzialmente fraudolento. d. Qualsiasi tipo di informazioni che il software ritiene potenzialmente fraudolente, che presentano rischi/minacce per la sicurezza. e. Qualsiasi tipo di informazioni per identificare l'(MAC) Media Access Control del Dispositivo e/o il Global Positioning System (GPS) su cui il Software è stato installato. f. Qualsiasi tipo di informazioni per identificare l'Internet Protocol (IP) e le informazioni necessarie per l'efficace amministrazione delle licenze e per migliorare la funzionalità e l’usabilità del prodotto. g. Tu autorizzi che le informazioni / i dati come sopra raccolti possano essere utilizzati per analizzare, prevenire e individuare i potenziali rischi per la sicurezza Internet, per la pubblicazione di qualsiasi tipo di dati/relazioni/presentazioni sulle tendenze raccolte, per la condivisione della conoscenza con qualsiasi altra organizzazione e produttore. 11. DIRITTI DI PROPRIETA’ INTELLETTUALE Tu riconosci e accetti che il Software Seqrite Software, incluse tutte le copie successive effettuate su qualsiasi supporto, sono di sola proprietà di Seqrite e che Seqrite non concede alcun diritto, titolo e interesse sul software Seqrite e su qualsiasi proprietà intellettuale di Seqrite o licenziatari di terze parti. Qualsiasi eventuale correzione di errori, modifica, miglioramento, aggiornamento, upgrade apportati al Software da te o da Seqrite saranno di sola ed esclusiva proprietà di Seqrite. Il Software ed i materiali scritti di accompagnamento sono di proprietà di Seqrite e sono protetti da copyright. La copia del Software o del materiale scritto è espressamente vietata. Software, codice sorgente, codice di attivazione, chiavi di licenza, documentazione, sistemi, idee, informazioni, contenuti, design e altre questioni relative al software e marchi di fabbrica, sono di sola di proprietà e di proprietà intellettuale di Seqrite tutelati sotto le leggi di proprietà intellettuale e appartengono a Seqrite. Il titolo del Software rimarrà di Seqrite salvo e fino a che sarà ricevuto il pagamento totale. In base al presente accordo nessuna licenza, diritto o interesse è concesso su loghi e marchi Seqrite e tu accetti di non rimuovere alcuna identificazione del prodotto o avviso di restrizioni proprietarie. 12. RESPONSABILITA’ vi Contratto di licenza Utente finale Tu accetti, comprendi, garantisci e sei responsabile: a. di aderire e seguire il manuale d'uso fornito con il Software. Seqrite ha menzionato le linee guida utente nel manuale utente. Qualsiasi violazione scoperta in termini di uso non prescritto nel manuale d'uso, si tradurrà in invalidare la garanzia con effetto immediato. b. di qualsiasi tentativo identificato di aprire il Software. Il Software viene debitamente sigillato e collaudato, quindi ogni tentativo di aprire il Software o se il sigillo di sicurezza risulta essere rotto comporteranno l'annullamento della garanzia. c. di notificare immediatamente a Seqrite eventuali problemi risultanti nel Software e di richiedere i servizi di supporto agli agenti autorizzati, dipendenti di Seqrite nel formato notificato da Seqrite di volta. d. di mettere in pratica tutte le le raccomandazioni di Seqrite per determinare la natura o la causa di un problema e per la risoluzione dello stesso. L'utente è l'unico responsabile per la manutenzione e il supporto di tutto l'hardware designato, server, prodotti di rete, altre attrezzature e sistemi operativi, software di database o su cui si utilizza il Software. e. di qualsiasi perdita o danni al Software inclusi ma non limitati a maltrattamento, abuso, negligenza, test impropri, riparazione non autorizzata, o alterazione del Software o trasformazione che altera le proprietà fisiche o elettriche di qualsiasi software e/o dei relativi componenti. 13. LIMITAZIONE DELLA GARANZIA ED ESCLUSIONI a. Il Software fornito da Seqrite è “COM’E’” e “COME DISPONIBILE” senza garanzia di alcun tipo, espressa o implicita, compresa ma non limitata alle garanzie implicite di commerciabilità, idoneità, utilizzo, prestazioni, qualità soddisfacente, integrazione, applicabilità per un particolare uso e qualsiasi altra garanzia sarà esclusa nella misura massima consentita dalla legge applicabile. b. Seqrite non garantisce né rilascia alcuna dichiarazione che il software funzionerà senza interruzioni, in modo tempestivo, sicuro o privo di errori o che debba soddisfare alcune o tutte le vostre esigenze anche se comunicate a Seqrite o a qualcuno dei suoi amministratori, agenti, distributori e dipendenti. L'intero rischio, difetti come per le prestazioni del software, la responsabilità per la selezione del software per ottenere i risultati previsti, i risultati ottenuti dal Software sono tutti a carico tuo. c. L’utente riconosce e accetta che il Software eseguirà sostanzialmente le prestazioni secondo le specifiche, le descrizioni riportate nel manuale d'uso, come aggiornato di volta in volta, fatto salvo quanto segue e Seqrite declina espressamente qualsiasi responsabilità derivanti dalle seguenti circostanze: (i) incompatibilità causata da qualche software e/o componenti hardware installati sulla rete o sul server dove il Software è stato installato. (ii) qualsiasi azione iniziata da te o da terzi fuori dal ragionevole controllo di Seqrite. (iii) eventuali guasti, malfunzionamenti, difetti derivanti da abuso, installazione impropria, furto, uso improprio, incidenti, operazioni di manutenzione, calamità naturali, alterazioni, interruzioni di corrente, incidenti, negligenza, modifiche non consentite, atti di terrorismo, atti vandalici e riparazioni non autorizzate. (iv) se il Software è stato gestito in modo inappropriato presso la tua sede espressamente/o a causa di condizioni di lavoro non appropriate o a causa della tua negligenza e/o sono stati fatti tentativi per reinstallare, riparare, modificare, ecc., senza la supervisione di Seqrite. Il Software deve essere utilizzato in un ambiente operativo come indicato nel manuale d'uso, se trovato ad essere utilizzato in altro ambiente non favorevole la garanzia decade. (v) carenze, difetti nel tuo computer e le violazioni connesse. vii Contratto di licenza Utente finale (vi) violazioni dei termini e delle condizioni descritte nel Manuale dell'Utente o nel presente Contratto. 14. INDENNIZZO a. È espressamente compreso, ammesso e garantito che in nessun caso Seqrite e/o alcuno dei suoi amministratori, dipendenti, agenti, partner, distributori possa essere ritenuta responsabile di qualsiasi e contro ogni rivendicazione, spesa, costo, richiesta, giudizio di sorta da parte tua e/o di terzi per eventuali danni diretti, indiretti, accidentali, particolari, risarcimenti esemplari/conseguenti, compresi, ma non limitati a danni per perdita di affari/profitti, danni per perdita di informazioni confidenziali/altre, per il mancato adempimento di qualsiasi legge dovere/obbligo di ragionevole cura/dovere in buona fede, perdite economiche/nominali, perdite per interruzione di esercizio, avviamento, danni e perdite di dati o programmi, o altre perdite intangibili (anche se Seqrite è stato avvisato della possibilità di tali danni), nella misura massima consentita dalla legge: (i) derivanti dal tuo utilizzo del Software. (ii) per tua negligenza o incapacità di utilizzare il Software o supporto. (iii) per qualsiasi controversia tra te e terzi nell’avvalersi del Software. (iv) per una tua violazione di qualsiasi diritto di qualsiasi altro individuo e/o entità. (v) per violazione del Contratto. (vi) per l’incapacità di Seqrite di fornire il servizio di supporto o altro. (vii) in caso di problemi hardaware la procedura standard RMA che dovrà essere seguita potrebbe differire a seconda della regione specifica. (viii) dovuti a informazioni di servizio. b. Questa limitazione si applica a tutte le cause di azione che dovessero sorgere in equità o torto, incluso ma non limitato alla violazione del contratto, violazione della garanzia, negligenza, responsabilità oggettiva, false dichiarazioni e con il presente tu sollevi Seqrite e/o i suoi dirigenti, impiegati, agenti, distributori da qualsiasi altro obbligo o addebito eccedenti il limite qui stabilito. c. Fatte salve le altre clausole del presente Contratto, la massima responsabilità di Seqrite per qualsiasi richiesta ai sensi del presente Contratto non può in nessun caso superare gli importi da te dovuti per l'acquisto del Software Seqrite. La soddisfazione della richiesta varierà a seconda della valutazione fatta da Seqrite e sarà soggetta a quanto sopra. 15. IN GENERALE a. Forza maggiore. Seqrite non sarà ritenuta responsabile per qualsiasi ritardo o inadempimento degli obblighi derivanti da ogni calamità naturali (come terremoti, alluvioni, ecc), guerre, disordini civili, politiche del governo, o altra causa non soggetta al suo controllo. A condizione che Seqrite si adoperi per completare l'operazione entro un termine ragionevole dopo l'accadimento di ogni evento causato da tale forza maggiore. b. Giurisdizione legale. Il presente contratto e qualsiasi questione ad esso relativa sono soggetti esclusivamente alla giurisdizione del tribunale di Pune, India e devono essere interpretati secondo i termini di legge al momento in vigore in India. Qualsiasi controversia che dovesse insorgere dal presente accordo, violazione dei termini e delle condizioni previste dal presente accordo, sarà risolta mediante negoziati diretti tra Te e Seqrite. In caso di mancata risoluzione della controversia con le modalità di cui sopra entro 30 giorni dalla data in cui è sorta la controversia, la controversia è deferita ad un collegio di tre arbitri, Seqrite nomina un arbitro, Tu nomini un altro arbirtro, i due arbitri congiuntamente nominano un terzo arbitro che presiede. La sede viii Contratto di licenza Utente finale c. d. e. f. g. h. i. dell'arbitrato sarà Pune. Il procedimento arbitrale è disciplinato dalla legge di Arbitrato e Conciliazione, 1996 e dalle leggi indiane e sarà condotto in lingua inglese. Gli arbitri devono decidere anche sui costi dei procedimenti arbitrali. Per quanto possibile, dopo l'avvio di un procedimento arbitrale le parti continuano a svolgere i loro rispettivi obblighi ai sensi del presente accordo. Le disposizioni della presente clausola sono mantenute anche dopo la risoluzione del presente Contratto. Fatte salve le disposizioni del presente articolo, le Corti di Pune, India, e le parti possono esperire qualsiasi rimedio a loro disponibile per legge o equità. Nonostante questa procedura di risoluzione delle controversie, ciascuna parte avrà il diritto di chiedere un provvedimento inibitorio in un tribunale della giurisdizione del caso, se si ritiene che i propri diritti di proprietà intellettuale siano a rischio. Completo accordo. Questo accordo comprende l'intero accordo tra le parti per quanto riguarda la materia in oggetto e supera qualsiasi proposta, trattativa, rappresentazione, pubblicità, materiale di marketing o comunicazione, sia verbale che scritto, relativo al Software o all'oggetto del presente Contratto. L’utante sarà vincolato da tutte le clausole del Contratto aggiornato e visualizzato da Seqrite di volta in volta sul sito www.seqrite.it, e sarà vincolante tra te e Seqrite per ogni effetto di legge, per ogni tua attivazione, riattivazione e rinnovo di questo software. In caso di controversie derivanti da una versione tradotta di questo Contratto, Seqrite dichiara espressamente, specifica e conferma che la versione inglese come appare sul sito web sarà quella definitiva, autorevole e vincolante. La rinuncia di una delle parti per qualsiasi violazione di una disposizione del presente contratto non obbliga l'altra parte a rinunciare per qualsiasi altra violazione dello stesso o di qualsiasi altra disposizione. Nullità. Se una qualsiasi delle disposizioni contenute nel presente accordo venisse trovata non valida, illegale o non attuabile in un qualsiasi punto da un tribunale della giurisdizione competente, la validità, legalità e applicabilità delle restanti disposizioni contenute nel presente documento non dovranno essere in alcun modo modificate o compromesse, in tal modo le parti rimanenti del Contratto resteranno pienamente in vigore, nella misura massima consentita dalla legge, preservando per quanto possibile il loro intento originale. Sopravvivenza. Le Clausole di questo Contratto, inclusi ma non limitatamente i diritti di licenza attvi, “Indennizzo”, “Limitazione dela garanzia ed esclusioni”, “Proprietà intellettuale” sopravviveranno alla scadenza e al termine del presente Contratto. Non è possibile cedere i propri diritti o delegare doveri o obblighi derivanti dal presente Contratto. Il mancato esercitare o il ritardo nell'esercitare un diritto o rimedio da parte di Seqrite ai sensi del presente Accordo non costituisce rinuncia al diritto o rimedio o una rinuncia a qualsiasi diritto o rimedio precedente, concomitante o successivo. I numeri di sezione e le voci sono inclusi solo per la convenienza delle parti e non devono essere intesi nell'interpretazione del presente accordo. Seqrite si riserva diritto di modificare il presente Contratto di Licenza per l'Utente Finale di volta in volta sempre aggiornandolo sul proprio sito web www.seqrite.it e rimanendo vincolante per l'utente finale. Ciò costituisce un termine essenziale nell’utilizzo del software. Seqrite si riserva il diritto di cooperare in ogni procedimento legale e di fornire i documenti e le informazioni relative al tuo utilizzo del Software. ix Informazioni su questo documento Questa Guida Amministratore contiene tutte le informazioni su come installare e come utilizzare Seqrite Endpoint Security nel più semplice modo possibile. Ci siamo assicurati che tutti i dettagli forniti in questa guida siano aggiornati con i più recenti miglioramenti del prodotto. L'elenco seguente descrive le convenzioni che abbiamo seguito per preparare questo documento. Convenzione Grassetto Significato Tutto ciò che è evidenziato in grassetto indica che si tratta di un titolo, di un titolo della finestra, una casella di controllo o una casella a discesa, di dialogo, nomi dei pulsanti, collegamenti ipertestuali, e così via. Questo simbolo indica la presenza di informazioni aggiuntive o importanti informazioni sull'argomento trattato. <Passo 1> <Passo 2> Le istruzioni indicate nell'elenco numerato indicano le azioni da eseguire. x Contenuti Capitolo 1. Introduzione a Seqrite Endpoint Security........................................................ 1 Come funziona Seqrite Endpoint Security? .......................................................................... 1 Novità di questa versione ..................................................................................................... 1 Versioni disponibili ............................................................................................................ 2 Scenari di distribuzione in rete ............................................................................................. 3 Scenario 1 ........................................................................................................................ 4 Descrizione della configurazione della rete......................................................................................................4 Raccomandazione Seqrite...............................................................................................................................4 Scenario 2 ........................................................................................................................ 5 Installazione di Seqrite Endpoint Security su una rete con client configurati con server DHCP.......................5 Descrizione della configurazione della rete......................................................................................................5 Raccomandazione Seqrite...............................................................................................................................5 Scenario 3 ........................................................................................................................ 6 Descrizione della configurazione della rete......................................................................................................6 Raccomandazione Seqrite...............................................................................................................................6 Capitolo 2. Guida Introduttiva.............................................................................................. 7 Prerequisiti ........................................................................................................................... 7 Requisiti di Sistema.............................................................................................................. 7 Requisiti Minimi di Sistema per la Console di Sistema ...................................................... 8 Software Addizionale Richiesto per la Console di Sistema ............................................... 8 Altre Configurazioni Essenziali sulla Console di Sistema .................................................. 8 Requisiti lato endpoint (client) ........................................................................................... 9 Client Windows supportati ...............................................................................................................................9 Requisiti minimi di sistema per i client Windows..............................................................................................9 Client Mac Supportati.......................................................................................................................................9 Requisiti minimi di sistema per i client Mac......................................................................................................9 Client Linux Supportati...................................................................................................................................10 Requisiti minimi per I client Linux...................................................................................................................10 Installazione di Seqrite Endpoint Security su Sistema Operativo Windows..........................10 Installazione di Seqrite Endpoint Security Multiserver .........................................................13 Aggiornamento Seqrite Endpoint Security versione precedente a Endpoint Security ultima versione...........................................................................................................................13 Capitolo 3. Attività Post Installazione ................................................................................16 Registrazione ......................................................................................................................16 Registrazione Online .......................................................................................................16 Impostazioni Internet .......................................................................................................16 Riattivazione .......................................................................................................................17 Riattivazione di Seqrite Endpoint Security........................................................................17 Configurazione di Update Manager..................................................................................17 Come aprire Update Manager..........................................................................................17 xi Contenuti Stato ..............................................................................................................................................................18 Configurazione...............................................................................................................................................18 Impostazioni di connessione..........................................................................................................................19 Report ............................................................................................................................................................20 Disinstallazione di Seqrite Endpoint Security.......................................................................20 Capitolo 4. La Dashboard di Seqrite Endpoint Security ...................................................22 Aree della console Web ......................................................................................................22 Area Dashboard...............................................................................................................24 Panoramica .....................................................................................................................24 Stato di salute della rete ..................................................................................................25 Stato ................................................................................................................................26 Sicurezza.........................................................................................................................26 Conformità .......................................................................................................................27 Attività..............................................................................................................................27 Capitolo 5. I Client ...............................................................................................................28 Scheda Stato dei Client.......................................................................................................28 Scheda Azioni Client ...........................................................................................................29 Scansione........................................................................................................................29 Impostazioni Scansione .................................................................................................................................30 Aggiornamento ................................................................................................................32 Tuneup ............................................................................................................................32 Impostazioni Tuneup......................................................................................................................................33 Scansione Controllo Applicazioni.....................................................................................34 Impostazione di Scansione ............................................................................................................................35 Scansione Vulnerabilità ...................................................................................................35 Capitolo 6. Installazione Client ...........................................................................................37 Tramite Active Directory ......................................................................................................37 Sincronizzazione con Active Directory .............................................................................38 Modifica Sincronizzazione .............................................................................................................................38 Rimuovere la Sincronizzazione......................................................................................................................39 Esclusione .....................................................................................................................................................39 Installazione Remota...........................................................................................................40 Regole di eccezione: .......................................................................................................40 Notifica Installazione ...........................................................................................................42 Client Packager...................................................................................................................42 Per creare un Seqrite Client Packager per Windows, seguire i seguenti passi:.............................................43 Per creare un Seqrite Client packager per Mac, seguire i seguenti passi:.....................................................43 Inviare il pacchetto via e-mail...........................................................................................44 Script di Accesso.................................................................................................................44 Installazione dello Script di Accesso ................................................................................44 Apertura della configurazione dello Script di Accesso ......................................................45 Assignazione dello Script di Accesso...............................................................................45 xii Contenuti Installazione di Seqrite Endpoint Security su sistemi Mac ...................................................45 Installazione di Seqrite Endpoint Security su sistemi basati su Linux ..................................46 Immagine Disco ..................................................................................................................47 Regole di eccezione del Firewall .........................................................................................48 Disinstallazione Remota......................................................................................................48 Arrestare le Notifiche di Disinstallazione ..........................................................................49 Capitolo 7. Gestione Gruppi ...............................................................................................50 Aggiunta_di un gruppo ........................................................................................................50 Aggiunta di un Sottogruppo .................................................................................................51 Eliminazione di un Gruppo ..................................................................................................51 Rinomina di un Gruppo .......................................................................................................51 Importazione da Active Directory.........................................................................................52 Impostazione delle policy di un Gruppo ...............................................................................53 Cambio Gruppo di un Endpoint ...........................................................................................53 Esportazione Gruppi e policy...............................................................................................53 Importazione Gruppi e policy...............................................................................................54 Capitolo 8. Gestione Policy ................................................................................................55 Comprendere lo Scenario delle Policy di Sicurezza ............................................................55 Creare Policy.......................................................................................................................57 Creare una nuova policy ..................................................................................................57 Rinominare una policy .....................................................................................................57 Eliminare una policy.........................................................................................................57 Importare ed esportare policy ..........................................................................................58 Esportare una policy ......................................................................................................................................58 Importare una policy ......................................................................................................................................58 Capitolo 9. Attività ...............................................................................................................59 Visualizzazione dei dettagli per endpoint.............................................................................59 Abilitazione Gestione Attività............................................................................................59 Capitolo 10. Impostazioni .....................................................................................................60 Impostazioni Client ..............................................................................................................60 Impostazioni Scansione ...................................................................................................60 Impostazioni Scanner ....................................................................................................................................61 Impostazioni Protezione Virus .......................................................................................................................62 Impostazioni di Advanced DNAScan .............................................................................................................63 Blocco file compressi sospetti........................................................................................................................63 Impostazioni Scansione Automatica Rogueware...........................................................................................63 Disconnessione Client Infetti dalla rete ..........................................................................................................64 Esclusione File e Cartelle ..............................................................................................................................64 Esclusione Estensioni....................................................................................................................................65 Impostazioni Email...........................................................................................................65 Protezione Email............................................................................................................................................66 xiii Contenuti Protezione dei client di posta attendibili .........................................................................................................66 Protezione Spam ...........................................................................................................................................66 Impostazioni unità esterne ...............................................................................................68 Impostazioni Unità esterne ............................................................................................................................69 Impostazioni Protezione Esecuzione automatica...........................................................................................69 Impostazioni Scansione dispositivi mobili ......................................................................................................69 IDS/IPS............................................................................................................................69 Firewall ............................................................................................................................71 Web Security ...................................................................................................................73 Impostazioni Protezione Navigazione ............................................................................................................74 Impostazioni Protezione dal Phishing ............................................................................................................74 Categorie Web...............................................................................................................................................75 Controllo Applicazioni ......................................................................................................77 Controllo_Dispositivi ........................................................................................................79 Aggiungere eccezioni all’elenco controllo dispositivi......................................................................................81 Aggiungere Dispositivi al Server ....................................................................................................................82 Data Loss Prevention (DLP) ............................................................................................82 Monitoraggio / Prevenzione fuorisucita di dati ...............................................................................................83 Monitoraggio Attività File..................................................................................................84 Abilitare Monitoraggio Attività File..................................................................................................................84 Impostazioni di aggiornamento ........................................................................................85 Impostazioni Internet .......................................................................................................87 Impostazioni Generali ......................................................................................................87 Impostazioni di pianificazione..............................................................................................88 Scansione Client..............................................................................................................88 Pianificazione Scansione Client.....................................................................................................................89 Impostazioni Scanner ....................................................................................................................................89 Impostazioni Scansione Antimalware ............................................................................................................90 Controllo Applicazioni ......................................................................................................90 Pianificazione Scansione Controllo Applicazioni............................................................................................91 Scansione e Report .......................................................................................................................................91 Tuneup ............................................................................................................................91 Pianificazione Scansione Tuneup..................................................................................................................91 Impostazioni Tuneup......................................................................................................................................92 Scansione Vulnerabilità ...................................................................................................92 Pianificazione Scansione Vulnerabilità ..........................................................................................................92 Scansione e Report .......................................................................................................................................93 Capitolo 11. Report................................................................................................................94 Client...................................................................................................................................94 Visualizzazione Report su Scansione Virus .....................................................................94 Visualizzazione Report su Scansione AntiMalware..........................................................95 Visualizzazione Report su Web Security..........................................................................96 Visualizzare Report su Tuneup ........................................................................................96 Visualizzare Report su Controllo Dispositivi .....................................................................97 xiv Contenuti Visualizzare Report su Data Loss Prevention (DLP) ........................................................98 Visualizzare Report su Controllo Applicazioni ..................................................................98 Visualizzare Report su IDS/IPS .....................................................................................100 Visualizzare Report su Firewall......................................................................................102 Visualizzare Report su Scansione Vulnerabilità .............................................................103 Report su Monitoraggio Attività File ...............................................................................104 Visualizzare report sull’attività dei file ..........................................................................................................104 Report per Gestione Attività...........................................................................................105 Visualizzare report sulla gestione attività .....................................................................................................105 Server ...............................................................................................................................105 Gestione............................................................................................................................106 Impostazioni Gestione ...................................................................................................106 Gestione Esportazioni..................................................................................................................................106 Gestione Report Eliminati ............................................................................................................................106 Capitolo 12. Impostazioni Admin .......................................................................................108 Server ...............................................................................................................................108 Password.......................................................................................................................108 Notifica ..........................................................................................................................108 Notifica Email...............................................................................................................................................109 Impostazioni SMTP........................................................................................................111 Gestione dispositivi........................................................................................................111 Aggiungere eccezioni alla policy di controllo dispositivo.................................................111 Reindirizzamento ...........................................................................................................112 Gestione Utenti ..............................................................................................................113 Super Amministratore ..................................................................................................................................113 Amministratore.............................................................................................................................................114 Visualizzatore Report...................................................................................................................................114 Creare Nuovi Utenti .....................................................................................................................................114 Modificare Utenti Esistenti ...........................................................................................................................114 Eliminazione Utenti ......................................................................................................................................115 Generale........................................................................................................................115 Client.................................................................................................................................115 Installazione Client.........................................................................................................115 Impostazioni Client Inattivi .............................................................................................116 Gestione Attività.............................................................................................................116 Capitolo 13. Update Manager .............................................................................................118 Visualizzare lo Stato Update Manager ..............................................................................118 Impostazioni Update Manager...........................................................................................119 Utilizzo Update Manager alternativi ...................................................................................119 Capitolo 14. Gestione Licenze............................................................................................120 Stato .................................................................................................................................120 Aggiornamento Informazioni Licenza .............................................................................120 xv Contenuti Storico Licenza..................................................................................................................121 Modulo di Ordine Licenza..................................................................................................121 Rinnova la mia licenza ...................................................................................................122 Aggiungi licenza per nuovi endpoint...............................................................................122 Acquista funzionalità aggiuntive.....................................................................................123 Capitolo 15. Supporto Tecnico ...........................................................................................124 Supporto ...........................................................................................................................124 Accesso alle opzioni di supporto....................................................................................124 Supporto Web..............................................................................................................................................124 Supporto Email ............................................................................................................................................124 Supporto Live Chat ......................................................................................................................................124 Supporto Telefonico.....................................................................................................................................124 Tipi di Supporto..............................................................................................................125 Quando è il momento migliore per chiamare? .............................................................................................125 Quale numero chiamare? ............................................................................................................................125 Per supporto in altre nazioni: ................................................................. Errore. Il segnalibro non è definito. I dettagli che sono necessari durante la chiamata sono: .............................................................................125 Cosa dire al personale tecnico di supporto?................................................................................................125 Supporto Online..................................................................................... Errore. Il segnalibro non è definito. Contatto Quick Heal Technologies ....................................................................................126 Contatto Distributore per l’Italia Quick Heal Technologies .................................................126 xvi Introduzione a Seqrite Endpoint Security Capitolo 1. Per ogni organizzazione, la sicurezza dei dati e delle proprie risorse è fondamentale. Oggi il Web fa parte fondamentale dei processi di business per le aziende. Questo le mette più a rischio dagli attacchi e da minacce emergenti. Seqrite Endpoint Security (QHEPS) è progettata per fornire soluzioni complete per la sicurezza per piccole reti e reti di livello aziendale contro vari tipi di minacce come virus, trojan, worm, backdoor, spyware, riskware, pornware, hacker e così via. Seqrite Endpoint Secuirty è una soluzione di gestione basata su Web che integra desktop, laptop e server di rete e consente di accedere dalla rete a tutti i client e ai server e di gestirli da remoto. È possibile configurare i criteri di sicurezza e distribuire applicazioni software antivirus, aggiornamenti del modello di firma e aggiornamenti software su server e client. È inoltre possibile monitorare i client per verificare se vi siano violazioni di policy o minacce alla sicurezza all'interno della rete e intraprendere le azioni appropriate per garantire la sicurezza su tutta la rete. Come funziona Seqrite Endpoint Security? Seqrite Endpoint Security (QHEPS) funziona su un'architettura Client/Server dove la console gestisce tutti gli agenti client distribuiti sulla rete. Gli agenti e i client della console possono essere installati su quasi tutte le versioni dei sistemi operativi Microsoft Windows. Gli agenti client possono essere installati anche su macchine con sistemi operativi Linux e Mac (OS). Per una descrizione dettagliata dei requisiti di sistema della console e agente client e compatibilità vedi i Requisiti di Sistema. QHEPS aiuta gli amministratori a distribuire Seqrite Antivirus da remoto sui computer specificati, gruppi o domini, che fanno parte di uno stesso dominio. Ogni volta che la copia di Seqrite Antivirus viene aggiornata sul server, tutti i computer configurati per l'aggiornamento dal server verranno aggiornati automaticamente senza l'intervento dell'utente. QHEPS controlla questi processi in modo che l'amministratore possa visualizzare i computer che hanno Seqrite Antivirus installato, la data del database dei virus di Seqrite, se è abilitata la Protezione Virus e se ci sono virus attivi nella memoria delle postazioni di lavoro. Se un qualsiasi virus si trova attivo nella memoria di una postazione di lavoro, la stessa viene scollegata dalla rete. Se rileva che Seqrite è disinstallato su una qualsiasi postazione di lavoro, viene reinstallato da remoto senza alcun intervento dell'utente. In questo modo i computer e la rete sono al sicuro da minacce di virus. Novità di questa versione Seqrite Endpoint Security offre le seguenti nuove funzionalità: • Con Device Control, è possibile controllare i vari tipi di dispositivi quali: dispositivi di archiviazione (dispositivi di memorizzazione USB, lettori interni CD / DVD, lettori di 1 Errore. Lo stile non è definito. schede interni, unità disco floppy interne, unità Zip), dispositivi lettori di schede (MTD, SCSI), dispositivi wireless (Wi-Fi, Bluetooth), cellulari (iPhone, smartphone, Blackberry, iPad, iPod), camere e telecamere (webcam, macchine fotografiche digitali), stampanti locali e condivise in rete, dispositivi portatili di Windows. Vedi la sezione Controllo Dispositivi per ulteriori informazioni. • Aggiunto il supporto per monitorare l'attività di file, una funzione che consente di sapere se è stata intrapresa qualche tipo di azione sospetta su file a contenuto confidenziale, come copiare, eliminare o rinominare un file. Vedi la sezione Monitoraggio Attività File per maggiori informazioni. • Data Loss Prevention (DLP) aiuta a monitorare e bloccare eventuali dati sensibili che potrebbero uscire dalla propria organizzazione attraverso canali quali dispositivi rimovibili, condivisioni di rete, appunti, schermate di stampa, applicazioni e servizi online (come i browser web, i client di posta elettronica, ecc.) È inoltre possibile monitorare i seguenti tipi di dati: Tipi di file (ad esempio: file di Office, file di Immagini, etc.) Informazioni confidenziali (numeri di Carte di Credito, Codice IBAN, etc.) Altri dati definiti dall’utente Vedi la sezione Data Loss Prevention per maggiori informazioni. • Supporto intelligente per la redirezione di gruppi di sistemi per reti di grandi dimensioni dove i client sono connessi tramite linee a bassa larghezza di banda. • Supporto per l'esportazione di gruppi usando direttamente i file CSV. • Le funzioni ‘Scansione’ e ‘Pianificazione Scansione’ sono ora supportate anche per gli endpoint Linux. • Supporto per EPS Messenger • Adesso è disponibile la ‘Cronologia Licenza’ che permette di sapere quando è stata aggiornata la licenza, il numero applicabile di endpoint, i pacchetti aggiunti o rimossi, il rinnovo della licenza e le informazioni relative alla validità. • La funzione ‘Fonte di infezione’ aiuterà gli amministratori a individuare la fonte del file dannosi che sono entrati sugli endpoint della rete. • Dashboard totalmente nuova con visualizzazione di Stato, Sicurezza e Conformità per aiutare l’amministratore a trovare facilmente le informazioni necessarie. Versioni disponibili Seqrite Endpoint Security è disponibile in due versioni: • Total • Business La seguente tabella indica le funzionalità disponibili per ogni versione: 2 Errore. Lo stile non è definito. Funzionalità Versione Business Antispam Total X IDS/IPS Firewall Antiphising Protezione Navigazione Web Security X Controllo Applicazioni X Controllo Dispositivi X Tuneup X PC2Mobile X Scansione Vulnerabilità Monitoraggio Attività File X Gestione Attività Funzionalità dei pacchetti: EPS 6.0 Nome Pacchetto Funzionalità Produttività Antispam + Web Security Conformità Controllo Applicazioni + Controllo Dispositivi + Monitoraggio Attività FIle Prestazioni Tuneup DLP Data Loss Prevention Scenari di distribuzione in rete La configurazione di rete differisce da un’organizzazione all’altra a seconda della loro dimensione e architettura. Alcune organizzazioni possono preferire una semplice configurazione di rete con un server e client multipli mentre altri possono preferire una configurazione di rete con server DHCP o sottoreti. Anche un’organizzazione con una rete enorme, potrebbe avere un singolo server con più schede LAN dove un singolo server può soddisfare le esigenze di reti con differenti indirizzi IP. 3 Errore. Lo stile non è definito. Nella sezione seguente vengono riportati tre tra gli scenari più rilevanti conosciuti da Seqrite. Ciascuno dei seguenti scenari fornisce raccomandazioni per l'installazione rapida di Seqrite Endpoint Security in base alla configurazione della rete. Scenario 1 Installazione di Seqrite Endpoint Security su una rete con Subnet configurata con indirizzo IP statico. Descrizione della configurazione della rete L'intera rete viene configurata tramite indirizzi IP statici e include subnet connesse al server principale. Seqrite Endpoint Security sarà installato sul server mentre nei client Seqrite verranno implementati gli agent sui sistemi client nella subnet. Raccomandazione Seqrite • Prima dell'installazione assicurarsi che il server e i client siano tutti collegati, è possibile verificarlo eseguendo il ping dal server ai client e viceversa. • Il sistema server deve essere configurato con indirizzo IP statico. • Durante l'installazione di Seqrite Endpoint Security, selezionare l'Indirizzo IP nella Schermata sulle Informazioni del Server. 4 Errore. Lo stile non è definito. Scenario 2 Installazione di Seqrite Endpoint Security su una rete con client configurati con server DHCP Descrizione della configurazione della rete L'intera rete viene configurata tramite un server DHCP. Seqrite Endpoint Security sarà installato sul sistema server e sui client Seqrite verranno implementati gli agenti. Raccomandazione Seqrite • Prima dell'installazione, assicurarsi che il server e i client siano tutti collegati, è possibile verificarlo eseguendo il ping dal server ai client e viceversa. • Il sistema di server e il server DHCP devono essere configurati con indirizzo IP statico. • Durante l'installazione di Seqrite Endpoint Security, selezionare l'Indirizzo IP nella schermata sulle informazioni del Server. 5 Errore. Lo stile non è definito. Scenario 3 Installazione di Seqrite Endpoint Security su un server con due schede di rete. Descrizione della configurazione della rete Il server è costituito da due schede di rete, ciascuna rivolta ad una rete con un certo range di indirizzi IP (es: una rete ha la gamma di indirizzi IP 10.10.0.1 e l'altra rete ha la gamma di indirizzi IP di 192.168.100.10 ). Seqrite Endpoint Security verrà installato sul server con due schede di rete e i client Seqrite verranno installati su tutti i sistemi client di entrambe le reti. Raccomandazione Seqrite • Prima dell'installazione, assicurarsi che il server e i client siano tutti collegati, è possibile eseguire il ping dal server ai client e viceversa. Provare a pingare utilizzando l'indirizzo IP e il nome del sistema. • Il sistema di server deve essere configurato con indirizzo IP statico. • Durante l'installazione di Seqrite Endpoint Security, selezionare il nome del dominio nella schermata sulle informazioni del server. Fornire il nome di dominio del server di destinazione. È inoltre possibile utilizzare il server Fully Qualified Domain Name (FQDN) se il client ha accesso ad un server DNS, che può risolvere l'FQDN con l'indirizzo IP del client. 6 Capitolo 2. Guida Introduttiva Seqrite Endpoint Security (QHEPS) è semplice da installare e facile da usare. Durante l’installazione leggi attentamente ogni schermata e segui le istruzioni. Prerequisiti Ricorda le seguenti linee guida prima di installare QHEPS sul tuo computer: • Una macchina con più applicazioni software antivirus installate potrebbe provocare malfunzionamenti del sistema. Si consiglia di rimuovere qualsiasi altro antivirus software/hardware da server e workstation prima di procedere con l'installazione di QHEPS. • Chiudi tutti i programmi aperti prima di procedere con l’installazione di QHEPS. • La rete dovrebbe essere configurata con i protocolli TCP/IP. • Per installare sul server è necessario disporre dei diritti di amministratore o amministratore del dominio sul server. • Per poter utilizzare la funzione di assegnazione script di accesso per l'installazione, Windows 2000 Server / Windows 2000 Advanced Server / Windows Server 2003 / Windows 2008 Server / Windows 2008 Server R2 / Windows Server 2012 / Windows Server 2012 R2 dovrebbero essere correttamente configurati con i servizi di Active Directory. Requisiti di Sistema Seqrite Endpoint Security server può essere installata su un sistema con uno dei seguenti sistemi operativi. • Microsoft Windows 2000 SP 4 Professional / Server / Advanced Server • Microsoft Windows XP Professional (32-bit/64-bit) • Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit) • Microsoft Windows Vista Home Basic / Home Premium / Business / Enterprise / Ultimate (32-bit/64-bit) • Microsoft Windows 2008 Server Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit) • Microsoft Windows 2008 Server R2 Web / Standard / Enterprise / Datacenter (64-bit) • Microsoft Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32-bit/64-bit) 7 Errore. Lo stile non è definito. • Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit) • Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit) • Microsoft Windows SBS 2011 Standard / Essentials • Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit) • Microsoft Windows MultiPoint Server 2012 Standard (64-bit) • Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit) Requisiti Minimi di Sistema per la Console di Sistema • Processore Intel Pentium 1 GHz 32-bit (x86) o 64-bit (x64) o equivalente • 1 GB di RAM • 3200 MB di spazio libero su disco • Internet Explorer 6 o sucessivo • Monitor che supporti una risoluzione 1024 x 768 in modalità 256 colori Software Addizionale Richiesto per la Console di Sistema La Console richiede la presenza del servizio Web Server di Microsoft IIS o Apache Web Server. Se Microsoft IIS è configurato come Web Server, i requisiti di versione sono i seguenti: • IIS Versione 5.0 in Windows 2000 • IIS Versione 5.1 in Windows XP • IIS Versione 6.0 in Windows Server 2003 • IIS Versione 7.0 in Windows Vista e Windows Server 2008 • IIS Versione 7.5 in Windows 7 e Windows Server 2008 R2 • IIS Versione 8.0 in Windows 8 e Windows Server 2012 • IIS Versione 8.5 in Windows 8.1 e Windows Server 2012 R2 Se Apache è configurato come Web Server, i requisiti di versione sono i seguenti: • Apache Web Server 2.0 o successivo Altre Configurazioni Essenziali sulla Console di Sistema • Accesso come Amministratore o Amministratore di Dominio sulla console di sistema. • Condivisione file e stampanti per reti Microsoft installati. • Supporto TCP / IP installato. • Internet Explorer Versione 7, 8, 9, 10, 11. 8 Errore. Lo stile non è definito. Requisiti lato endpoint (client) Client Windows supportati • Microsoft Windows 2000 SP 4 Professional / Server / Advanced Server • Microsoft Windows XP Home (32-bit) / Professional Edition (32-bit/64-bit) • Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit) • Microsoft Windows Vista Home Basic / Home Premium / Ultimate / Business / Enterprise (32-bit/64-bit) • Microsoft Windows Server 2008 Web / Standard / Enterprise (32-bit/64-bit) / Datacenter (64-bit) • Microsoft Windows Server 2008 R2 Web / Standard / Enterprise / Datacenter (64-bit) • Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32bit/64-bit) • Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit) • Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit) • Microsoft Windows SBS 2011 Standard / Essentials • Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server / Datacenter (64-bit) • Microsoft Windows MultiPoint Server 2012 Standard (64-bit) • Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit) Requisiti minimi di sistema per i client Windows • 1 GB di RAM • 1800 MB di spazio libero su disco • Processore 1 GHz 32-bit (x86) o 64-bit (x64) per Windows Vista, Windows 2008 Server and Windows 7 • Per Windows 2000 – Service Pack 4 o successivo • Internet Explorer 5.5 o successivo • Per l’installazione sono richiesti i privilegi di Amministratore Client Mac Supportati • Mac OS X 10.6, 10.7, 10.8, 10.9 • Computer Mac con Processore Intel Requisiti minimi di sistema per i client Mac • 512 MB di RAM 9 Errore. Lo stile non è definito. • 1200 MB di spazio libero su disco Client Linux Supportati 32-Bit: • Red Hat Enterprise Linux 6.4 • Fedora 12, 13, 14, 15, 16, 17, 18, 19, 20 • SUSE ES 11 SP2 • openSUSE 11.3, 11.4, 12.1, 12.2, 12.3, 13.1 • BOSS 4 • Mandriva 2010.1, 2010.2, 2011 • CentOS 6.4 • Ubuntu 10.4 LTS, 10.10, 11.04, 11.10, 12.04 LTS, 12.10, 13.04, 13.10 64-Bit: • CentOS 6.2 • Fedora 18, 19 • openSUSE 12.1 • Ubuntu 12.04.3 LTS, 13.04, 13.10 Requisiti minimi per I client Linux • 512 MB di RAM o superiore • 1 GB di spazio libero su disco • Processore Intel (o compatibile), 300 MHz o superiore Nota: i requisiti indicati sono i requisiti minimi di sistema. Si consiglia una configurazione superiore per ottenere migliori risultati. Per controllare il più recente aggiornamento sui requisiti minimi visita: www.seqrite.it. Installazione di Seqrite Endpoint Security su Sistema Operativo Windows Per avviare l'installazione usando il DVD di Seqrite Endpoint Security, procedere come segue: 1. Inserire il DVD di Seqrite Endpoint Security nell'unità CD/DVD. 2. Se la funzione autorun di CD/DVD è abilitata, si apre una schermata di installazione in maniera automatica. Seguire attentamente le istruzioni. A volte l'unità CD/DVD non si avvia automaticamente quando viene inserito un DVD. In tal caso, attenersi alla seguente procedura per l'installazione: 10 Errore. Lo stile non è definito. 3. Fare doppio clic su Risorse del Computer sull'icona del Computer sul Desktop. 4. Fare clic con il pulsante destro sull'unità CD/DVD e selezionare Esplora. 5. Fare doppio clic su autorun.exe. Per procedere con l'installazione, attenersi alla seguente procedura: 1. Nella schermata di installazione, fare clic su Installa. 2. Fare clic su Avanti. Viene visualizzata la procedura guidata di installazione 3. Fare clic su ACCETTO per accettare il contratto di licenza, quindi fare clic su Avanti. 4. Fare clic su Sfoglia se si desidera installare Seqrite Endpoint Security in una posizione diversa. Per procedere con il percorso di installazione predefinito, fare clic su Avanti. L'installer di Seqrite Endpoint Security consente di eseguire la scansione del sistema per rilevare le infezioni da virus e verificare il sistema installato. 5. Selezionare uno dei seguenti Web Server: i. IIS Server: selezionare Server IIS per installare Seqrite Endpoint Security su una installazione di IIS. Se il Server IIS non è installato/configurato, si può procedere con l'installazione utilizzando Server Web Apache 2.0 fornito in Seqrite Endpoint Security. ii. Apache Web Server: selezionare Apache Web Server per installare Apache 2.0 su un'installazione esistente. Se non viene rilevata una installazione di server Web Apache 2.0 o versione successiva, Apache verrà installato automaticamente. 6. Fare clic su Avanti. 7. Nella schermata informazioni sul server, selezionare una delle seguenti opzioni: i. Nome di dominio: Fornire il nome di dominio del server di destinazione. È inoltre possibile utilizzare Fully Qualified Domain Name (FQDN) del server se il client ha accesso ad un server DNS che può risolvere l'FQDN con l'indirizzo IP del client. ii. Indirizzo IP: inserire l'indirizzo IP del server di destinazione. Tuttavia, la selezione indirizzo IP non è consigliata se la rete viene configurata tramite DHCP. 8. Sotto il numero della Porta HTTP, inserire la porta da usare come porta di ascolto del server. L'indirizzo di Seqrite Endpoint Security server sarà il seguente: http://{Quick_Heal_Endpoint_Security_Server_name}:{numero porta}/qhscan6 9. È inoltre possibile abilitare SSL (Secured Socket Layer). Selezionare la casella Attiva Secure Socket Layer. Digitare un numero di porta SSL. Se si abilita SSL, il numero di porta servirà come una porta di ascolto del server. L'indirizzo di Seqrite Endpoint Security server sarà il seguente: https://{Quick_Heal_Endpoint_Security_Server_name}:{numero porta}/qhscan6 11 Errore. Lo stile non è definito. 10. Fare clic su Avanti. Viene visualizzato un messaggio per la verifica delle impostazioni del server web. 11. Per confermare, fare clic su Sì. È possibile apportare modifiche alle impostazioni se necessario. Se si utilizza un server proxy per la rete o utilizzate i Socks Versione 4 & 5, è necessario inserire l'indirizzo IP (o il nome del dominio) e la porta del proxy e dei SOCKS V4 & V5 nelle impostazioni di connessione. Nome utente e password sono obbligatori per l'accesso. I seguenti moduli di Seqrite Endpoint Security richiedono tali modifiche: Registrazione guidata, Update Manager e Messenger. Per attivare e configurare le impostazioni del proxy: • • • i. Selezionare Abilita impostazioni proxy. ii. Scegliere HTTP Proxy, Socks V 4 o V 5, e quindi eseguire le operazioni seguenti: In ‘Server’, inserire l'indirizzo IP del server proxy o il nome di dominio (ad esempio: proxy.yourcompany.com). In ‘Porta’, digitare il numero di porta del server proxy (ad esempio: 80). In ‘Nome utente’ e ‘Password’, digitare le credenziali di accesso. 12. Fare clic su Avanti. Le impostazioni del Client vengono visualizzate sullo schermo. Seqrite verrà installato sul client/workstation nel percorso specificato in questa schermata. 13. Digitare il percorso di installazione del client. Il percorso può essere fornito utilizzando %PROGRAMFILES% o %BOOTDRIVE%, ad es. %PROGRAMFILES%\Seqrite\Seqrite o %BOOTDRIVE%\Seqrite. 14. Specificare la porta di comunicazione del Client Agent. I client Seqrite comunicano con il server per recuperare istruzioni importanti come la scansione degli aggiornamenti, e sottoporre il log al Server Endpoint Security utilizzando questo Numero di porta, assicurarsi perciò che il numero di porta non sia utilizzato da altre applicazioni in rete. 15. Fare clic su Avanti. Viene visualizzato un messaggio di conferma della vostra configurazione. È possibile modificare il numero di porta, se necessario. 16. Per confermare, fare clic su Sì. Viene visualizzata la schermata di autenticazione. Creare la password di amministratore per Seqrite Endpoint Security per accedere alla console Web e la password del client per accedere alle impostazioni dei client sul lato client. Confermare la password nelle caselle di testo. Ciò consente di evitare che utenti non autorizzati accedano alla console Web e apportino modifiche o rimuovano i Client. Le password di amministratore e Client devono essere create. Tuttavia esse devono essere diverse; altrimenti l'installazione non procede oltre. Viene visualizzata la schermata riassuntiva. È possibile modificare le impostazioni se necessario. 17. Fare clic su Avanti. 12 Errore. Lo stile non è definito. Viene visualizzato un messaggio che indica che la connessione di rete del sistema verrà temporaneamente disabilitata se si continua con l'installazione di Seqrite Endpoint Security nel sistema. 18. Per continuare con l'installazione, fare clic su OK. L'installazione si avvia. Leggere le informazioni importanti relative a Seqrite Endpoint Security. 19. Fare clic su Avanti. 20. Per registrare Seqrite Endpoint Security e configurare l'Update Manager, fare clic su Avanti. Se si desidera eseguire queste attività più tardi, deselezionare queste opzioni. 21. Per completare l'installazione, fare clic su Fine. Installazione di Seqrite Endpoint Security Multiserver Seqrite Endpoint Security Multiserver è una caratteristica unica di Seqrite Endpoint Security. Gli amministratori possono installare la versione più recente di Endpoint Security dove è già installata la versione precedente. Questa funzione consente agli amministratori di eseguire facilmente la migrazione alla versione più recente di Seqrite Endpoint Security in modo semplice. Aggiornamento Seqrite Endpoint Security versione precedente a Endpoint Security ultima versione Seqrite Endpoint Security può essere aggiornato come segue: 1. Installare Seqrite Endpoint Security sul sistema dove è installata una versione precedente di Endpoint Security. 2. Seqrite Endpoint Security rileverà la precedente versione e mostrerà il seguente messaggio: 13 Errore. Lo stile non è definito. 3. Per procedere con l'installazione Multiserver, fare clic su Sì. Dopo l'installazione della versione più recente di Seqrite Endpoint Security, aprire la versione precedente Seqrite Endpoint Security e seguire questi passi: i. Selezionare Impostazioni Admin > Server > Reindirizzamento ii. In Nome Server /IP, digitare il nome o l'indirizzo IP del Server della versione più recente di Seqrite Endpoint Security. iii. Nella casella di testo Porta, digitare il numero della porta della versione più recente di Endpoint Security. iv. Fare clic su Applica. Questo consentirà di inviare una notifica circa l'ultima versione di Seqrite Endpoint Security a tutti i client, quindi tutti i client Seqrite saranno trasferiti all'ultima versione di Seqrite Endpoint Security. 4. La versione più recente diSeqrite Endpoint Security verificherà l'eventuale versione precedente presente sui client della rete. Una volta rilevati i client, Seqrite Endpoint Security disinstallerà automaticamente la versione precedente e installerà la versione più recente. 5. Una volta che tutti i client sono aggiornati, è possibile disinstallare la versione precedente di Seqrite Endpoint Security dal sistema. Prima della disinstallazione, annotare il codice "Product Key" e il numero di attivazione Seqrite Endpoint Security che sarà necessario per la riattivazione dell'ultima versione di Seqrite Endpoint Security. 6. Dopo la disinstallazione della versione precedente di Seqrite Endpoint Security, riattivare l'ultima versione di Seqrite Endpoint Security con il proprio codice prodotto e numero di attivazione. • È possibile aggiornare tutti i client alla versione più recente in un periodo di 30 giorni. 14 Errore. Lo stile non è definito. • Se avete configurato una versione precedente di Seqrite Endpoint Security con IIS su Windows XP e 2K e con il supporto SSL abilitato, non sarà possibile configurare l'ultima versione di Seqrite Endpoint Security con supporto SSL per i sistemi operativi indicati nella sezione precedente. In questo caso, è possibile installare l'ultima versione di Seqrite Endpoint Security con Web Server Apache. • Se è installata una versione precedente di Seqrite Endpoint Security, non disinstallare Server Apache durante la disinstallazione della versione precedente di Seqrite Endpoint Security. 15 Capitolo 3. Attività Post Installazione Seqrite Endpoint Security deve essere registrato immediatamente dopo l'installazione per attivare la copia, altrimenti non si avvierà l’installazione sui client. Registrazione Seqrite Endpoint Security è semplice da registrare. Registrazione Online Se il sistema è collegato a Internet, è possibile registrare Seqrite Endpoint Security online nel modo seguente: 1. Andare su Start > Programmi > Seqrite EPS Console 6.0 > Attiva Console Seqrite EPS. 2. Nella procedura di registrazione guidata, digitare il codice "Product Key" e quindi fare clic su Avanti. 3. Digitare le informazioni richieste Acquistato da, Registrato per e Nome e quindi fare clic su Avanti. 4. Fare clic su Avanti. Apparirà una schermata di conferma con le informazioni inserite. Volendo è ancora possible modificare questi dati facendo clic su ‘Indietro’ e apportando le modifiche necessarie. 5. Per confermare fare clic su Avanti. Bastano pochi secondi per registrare e attivare la copia. E’ necessario rimanere connessi a Internet durante questo processo. Al termine dell'attivazione, viene visualizzato un messaggio con le informazioni sulla validità della licenza per vostro riferimento. 6. Per chiudere la procedura guidata di registrazione fare clic su Fine. Potete trovare il codice "Product Key" nel certificato di licenza rilasciato all’acquisto del software. Qualora non siate in possesso del certificato di licenza o lo abbiate smarrito potete richiederlo scrivendo a [email protected]. Impostazioni Internet Quando si apre la procedura guidata di registrazione, il sistema tenta di connettersi alla connessione diretta Internet. Se la connessione Internet predefinita non viene trovata, il sistema mostra il messaggio “Si prega di collegarsi a Internet e riprovare". Se si dispone di modi alternativi per connettersi a Internet, attenersi alla seguente procedura per la connessione a Internet e la registrazione online: 1. Fare clic sul pulsante Impostazioni Internet. 2. Per impostare l'impostazione del proxy per Internet, selezionare Attiva Impostazione proxy. 16 Errore. Lo stile non è definito. Ora i dettagli delle impostazioni del proxy sono attivati. 3. Nella casella di testo ‘Server’, digitare il nome del server. 4. Nella casella di testo ‘Porta’, digitare il numero della porta. È anche possibile impostare regole di autenticazione se si utilizza Firewall o server.server proxy. In questo caso, digitare il nome utente e la password in ‘Autenticazione’. 5. Per salvare le impostazioni, fare clic su OK. 6. Fare clic su Riprovare a connettersi a Internet. Appena collegati a Internet, si apre la procedura guidata di attivazione online ed è possible attivare il prodotto online. Riattivazione Questa sezione include le seguenti spiegazioni: Riattivazione di Seqrite Endpoint Security La riattivazione è una opzione che consente di utilizzare il prodotto per l'intero periodo fino alla scadenza della licenza. La riattivazione è molto utile in caso di formattazione del sistema, quando tutti i prodotti software sono rimossi, o si desidera installare Seqrite Endpoint Security su un altro computer. In questi casi è necessario reinstallare e riattivare Seqrite Endpoint Security sul vostro sistema. Il processo di riattivazione è simile al processo di attivazione, con l'eccezione che non è necessario digitare nuovamente tutti i dati personali. Dopo aver inviato il codice Product Key, vengono visualizzati i dettagli. Dovrete solo verificare questi dettagli e completare il processo. Nota: se la licenza è scaduta e si tenta di riattivarla, viene visualizzato un messaggio. È possibile rinnovare la licenza tramite l'acquisto di un codice di rinnovo. Nota: se la licenza è scaduta e si prova a riattivarla, verrà visualizzato un messaggio. Configurazione di Update Manager Update Manager è uno strumento integrato a Seqrite Endpoint Security. Fornisce la flessibilità necessaria per poter scaricare tutti gli aggiornamenti del prodotto su una singola macchina. Tutti i client su cui è installato Seqrite Endpoint Security possono recuperare gli aggiornamenti da questa posizione centralizzata. Offre inoltre possibilità di aggiornamento automatico di Seqrite Endpoint Security per miglioramenti o correzioni di bug. Come aprire Update Manager Per aprire Update Manager, selezionare Start > Programmi > Seqrite EPS Console 6.0 > Update Manager. 17 Errore. Lo stile non è definito. Update Manager include le seguenti funzioni: Stato Lo Stato include informazioni sugli ultimi aggiornamenti scaricati da Update Manager. Visualizza la versione, il Service Pack e la data del Database dei Virus di Seqrite. Configurazione Configurazione consente di personalizzare e configurare Update Manager. Per accedere alla configurazione, procedere come segue : 1. Fare clic su Start > Programmi > Seqrite EPS Console 6.0 > Update Manager. 2. Fare clic su Configurazione. 3. Inserire la Super password di Amministratore, e quindi fare clic su OK. 4. Se si vogliono ricevere automaticamente gli aggiornamenti, selezionare Attiva aggiornamenti automatici. Questa funzionalità è attivata per impostazione predefinita. Si consiglia di non disabilitarla. 5. Selezionare la modalità di aggiornamento tra quelle che appariranno. • Download da Internet Center - Consente di scaricare gli aggiornamenti per il vostro sistema dal Centro Internet predefinito. • Download da URL specifico - Aiuta a prendere gli aggiornamenti da dove gli aggiornamenti vengono scaricati nel sistema tramite una connessione a Internet. Se il sistema contenente Update Manager non è connesso a Internet, è possibile utilizzare gli aggiornamenti scaricati da un sistema collegato. o In ‘Server’ digitare l'URL. o In ‘Porta’ digitare il numero di porta. Nota: il file msg32.htm deve essere già presente nel percorso di aggiornamento in cui gli aggiornamenti vengono scaricati nel sistema con connessione a Internet. Se non è presente, per creare il file di msg32.htm, rinominare un file di testo come file di msg32.htm. • Scegli da un percorso specificato - Aiuta a scegliere gli aggiornamenti da una cartella specifica nel sistema locale. Questo è utile quando il sistema non è connesso a Internet, in questo caso è possibile specificare il percorso della cartella locale in cui gli aggiornamenti sono stati copiati da altri sistemi. Per esempio, se avete scaricato gli aggiornamenti su un altro sistema, è possibile copiarli in un CD / DVD o una pen drive e poi incollarli nella cartella locale e Update Manager recupererà gli aggiornamenti dal percorso della cartella locale. o Selezionare l'opzione dal percorso specificato. o Inserire il percorso della cartella in cui gli aggiornamenti sono stati copiati nel sistema locale. • Download Endpoint Security Service Pack: questa funzione è attivata per impostazione predefinita. 18 Errore. Lo stile non è definito. 6. Selezionare una delle seguenti opzioni: • Scarica aggiornamenti da - aiuta a scaricare gli aggiornamenti dalla posizione preferita. Tutti i client connessi a Seqrite riceveranno gli aggiornamenti da questa posizione centralizzata. • Esegui sempre backup prima di scaricare nuovo aggiornamento – permette di riprendere il backup degli aggiornamenti esistenti. Questi backup sono utilizzati nel caso in cui si renda necessario il ripristino di un aggiornamento precedente. Per impostazione predefinita, questa funzione è attivata. • Elimina report dopo – Permette di eliminare i report secondo l'intervallo di tempo specificato nel menu a discesa. Per impostazione predefinita, questa funzione è abilitata e il valore predefinito di intervallo di tempo nel menu a discesa è di 10 giorni. 7. Per salvare le modifiche, fare clic su Applica. 8. Per ripristinare le impostazioni predefinite, fare clic sul pulsante Predefinito. I seguenti due pulsanti sono sempre accessibili: • Aggiorna Ora • Ripristino Pulsanti Definizioni Aggiorna Ora Fare clic su questo pulsante per scaricare gli ultimi aggiornamenti di Seqrite Endpoint Security. Ripristino Permette di portare l’Update Manager allo stato precedente l’aggiornamento. Questa opzione funziona solo è selezionata l’opzione Esegui sempre backup prima di scaricare nuovo aggiornamento nella sezione Configurazione di Update Manager. La procedura per l'esecuzione di Ripristino è la seguente: • Fare clic sul pulsante Ripristino. • Viene visualizzata la lista da cui scegliere l’aggiornamento di Seqrite Endpoint Security. • Fare clic sul pulsante Ripristino. Impostazioni di connessione Se si utilizza un server proxy sulla rete, è necessario fornire l'indirizzo IP (o il nome del dominio) e il numero di porta del server proxy nelle impostazioni di collegamento. Per accedere alle impostazioni di connessione, attenersi alla seguente procedura: 1. Fare clic su Start > Programmi > Seqrite EPS Console 6.0 > Update Manager. 2. Fare clic su Impostazioni di connessione. 3. Inserire la Super Password di Amministratore e fare clic su OK. Per attivare le impostazioni proxy HTTP, seguire i seguenti passi : 1. Nell'elenco ‘Tipi di connessione’ selezionare il protocollo HTTP. 19 Errore. Lo stile non è definito. 2. Selezionare Abilita Proxy. 3. Nel ‘Tipo di Proxy’, selezionare HTTP Proxy / Sock4 / Sock5. 4. Nel ‘Server’, digitare l'indirizzo IP del server proxy o un nome di dominio (ad esempio proxy.yourcompany.com). 5. In ‘Porta’, digitare il numero di porta del server proxy (ad es. 80). 6. Se necessario, digitare le credenziali di accesso in ‘Nome Utente’ e ‘Password’ per l'autenticazione in caso di firewall o server proxy. 7. Per salvare le modifiche, fare clic su Applica. 8. Per ripristinare le impostazioni predefinite, fare clic sul pulsante Predefinito. Report La sezione ‘Report’ contiene un registro degli aggiornamenti e ripristini. Essa fornisce dettagli quali la data, l'ora e lo stato degli aggiornamenti e dei ripristini. Per accedere ai report, seguire questi passi : 1. Fare clic su Start > Programmi > Seqrite EPS Console 6.0 > Update Manager. 2. Fare clic su Report. È possibile eseguire le seguenti operazioni sui report: Operazioni Descrizione Visualizza Selezionare un report, fare clic su Visualizza per visualizzare i dettagli completi dell'aggiornamento scaricato o del ripristino. Elimina Selezionare un report, fare clic su Elimina per eliminare il report. Elimina tutti Fare clic su Elimina tutto per eliminare tutti i report nella sezione. Precedente Consente di visualizzare il report precedente. Successivo Consente di visualizzare il report successivo. Salva con nome Consente di salvare una copia del report in formato testo sulla vostra macchina. Stampa Permette di eseguire una stampa del report. Chiudi Consente di uscire dalla finestra dei report. Disinstallazione di Seqrite Endpoint Security La disinstallazione Seqrite Endpoint Security può esporre i vostri sistemi e dati preziosi ale infezioni dei virus. Tuttavia, se è necessario disinstallare Seqrite Endpoint Security, seguire questi passi: 1. Andare su Start > Programmi > Seqrite Console 6.0> Disinstalla Console EPS. 2. L’Uninstaller di Seqrite Endpoint Security richiederà la Password 20 Errore. Lo stile non è definito. 3. Inserire la Super Password di amministratore. 4. Fare clic su Avanti. 5. Dopo la disinstallazione viene visulaizzata la chiave prodotto. Annotare la chiave prodotto, poiché sarà richiesta quando si reinstalla Seqrite Endpoint Security. Selezionare ‘Riavvia il sistema ora’ per riavviare immediatamente il sistema o ‘Riavvia il sistema dopo’ per riavviare il sistema successivamente. 6. Per completare la disinstallazione di Seqrite Endpoint Security, fare clic su Fine. • Se si è assegnato uno script per l'installazione dei client da Script di accesso in un server di dominio, eliminare lo Script di accesso prima di procedere con la disinstallazione. • Se avete configurato Seqrite Endpoint Security con Web Server Apache, la disinstallazione guidata chiederà di disinstallare anche Apache Web Server. Selezionare Disinstalla Apache Server solo se nessun altro sito è in esecuzione su Apache. • Prima di procedere con la disinstallazione, assicurarsi che tutti gli altri programmi in esecuzione siano chiusi. 21 Errore. Lo stile non è definito. Capitolo 4. La Dashboard di Seqrite Endpoint Security Seqrite Endpoint Security dispone di una console Web grafica che mostra lo stato corrente di salute degli endpoint e mette in evidenza situazioni critiche che necessitano di immediate attenzione. Questa sezione spiega come navigare all’interno della console Web. Per aprire la console Web: • Aprire un browser Web browser su un qualsiasi computer della rete e digitare: http://{Quick_Heal_Endpoint_Security_Server_name}:{port number}/qhscan6. • Se si utilizza SSL, digitare: https://{Quick_Heal_Endpoint_Security_Server_name}:{port number}/qhscan6 Apparirà l’Home page di Seqrite Endpoint Securit. • Digitare il nome utente "amministratore" nella casella di testo ‘Nome Utente’ e digitare la Super Password di Amministratore nella casella di testo ‘Password’, quindi fare clic su ‘Login’. Nella console Web apparirà un riepilogo dello stato corrente di salute della rete. Aree della console Web Quando si accede alla console Seqrite Endpoint Security, viene visualizzata l’Home page per impostazione predefinita.. Le opzioni visualizzate sulla console sono le seguenti: La barra dei menu nell'angolo in alto a destra (evidenziata in giallo) include le seguenti opzioni che sono comuni a tutte le pagine: Menu Descrizione Impostazioni Admin Consente di configurare le impostazioni relative alle funzioni come Server ed Endpoint. Supporto Aiuta a scoprire tutte le opzioni di supporto che Seqrite fornisce. Aiuto Include il file della Guida che aiuta a conoscere tutte le caratteristiche, come funzionano e come configurarle. Log Out Permette di uscire dalla sessione corrente. Denominazione del prodotto: 22 Errore. Lo stile non è definito. La sezione Denominazione del prodotto include la seguente opzione: Menu Nome Prodotto e Versione Description Mostra il nome del prodotto e la versione corrente. L’interfaccia utente della console Web include poi i link alle seguenti pagine: Pagina Descrizione Home Permette di accedere all’Home page, ovvero alla Dashboard di Seqrite Endpoint Security. Client Consente di configurare le impostazioni relative allo stato e alle azioni degli Endpoint. Impostazioni Consente di configurare le impostazioni relative a Impostazioni Endpoint e Impostazioni di pianificazione. Report Consente di generare ogni tipo di rapporto su tutte le funzionalità. Avvisi (icona a forma di Campana) Mostra messaggi di avviso per le seguenti situazioni critiche: Messenger (icona a forma di Busta) • Update Manager non aggiornato • Licenza scaduta • Limite di utilizzo della licenza superato • Licenza prossima alla scadenza • Nuovo service pack disponibile Mostra i messaggi relativi alle informazioni sulla sicurezza, il rilascio di nuovi Service Pack, nuove versoni EPS rilasciate, ecc. 23 Errore. Lo stile non è definito. Area Dashboard L’area dashboard della Home page presenta le seguenti sezioni: Panoramica Voce Descrizione Versione prodotto Mostra la versione del prodotto e il numero della release specifica. Il numero di release è utile per la risoluzione dei problemi. Sono disponibili le informazioni relative al EPS Service Pack. Include anche la data del più recente aggiornamento del database dei virus per aiutare a capire se la vostra versione è aggiornata o ha bisogno di esserlo. Update Manager Collegamento per l'esecuzione di Update Manager. Vedere Update Manager per ulteriori informazioni. Mostra licenza Visualizza i collegamenti per: Stato: visualizza le informazioni attualmente in possesso sul licenziatario, oltre a numero di installazione, codice prodotto, tipo di prodotto, validità e numero massimo di endpoint consentito. Modulo d'ordine Licenza: consente di visualizzare il modulo d'ordine di licenza per ordinare nuove funzionalità o estendere il numero degli endpoint Storia Licenza: visualizza i dettagli dello storico della licenza. 24 Errore. Lo stile non è definito. Voce Descrizione Livello minacce Visualizza il livello di minaccia attuale della rete. I livelli di minaccia sono così impostati: Normale: Indica che non più del 12% degli endpoint ha rilevato un'infezione virale nelle ultime 24 ore. Elevato: Indica che non più del 24% degli endpoint ha rilevato un'infezione virale nelle ultime 24 ore. Alto: indica che non più del 36% degli endpoint ha rilevato un'infezione virale nelle ultime 24 ore. Critico: indica che più del 36% degli endpoint rilevata un'infezione virale nelle ultime 24 ore. Importante: è consigliata la scansione approfondita di tutta la rete se l'avviso livello di minaccia è Alto o Critico. Avvisi Se lo stato di salute della rete ha bisogno di un intervento immediato viene visualizzato un avviso. Fare clic sul collegamento Altro per visualizzare tutti gli avvisi (viene visualizzato un segno più se sono disponibili segnalazioni multiple). Prendere i provvedimenti opportuni per risolvere il problema. Stato di salute della rete Voce Descrizione Stato di salute della rete Rappresentazione grafica della salute della rete rispetto a virus e phishing. Fare clic sulla scheda corrispondente per ottenere i dettagli di tale categoria. Mostra quanto è attualmente sicuro il vostro sistema. Questo stato viene visualizzato su una griglia con 4 livelli di punti di colore a livello crescente da verde (livello più basso) a rosso (livello più alto). Questi punti colorati indicano quanto segue: Verde (Normale): Indica che gli endpoint non sono infetti e la rete è al sicuro. Giallo (Elevata): indica un basso livello di infezione degli endpoint. Arancione (Alta): Indica un livello elevato di infezione degli endpoint, tale da richiedere un intervento immediato. Rosso (Critico): Indica un livello critico di infezione degli endpoint che richiede un intervento immediato. Il riquadro di destra riepiloga gli attacchi principali, nome, tipo e numero totale di endpoint interessati. Visualizzazione per periodo Fornisce una rappresentazione grafica dello stato di salute della rete per il periodo di tempo selezionato. I grafici possono essere visualizzati per i seguenti periodi di tempo: Attacchi più rilevanti • Ultimi 7 giorni: visualizza il rapporto degli ultimi sette giorni. • Oggi: Visualizza il rapporto delle infezioni odierne. • Ultimi 15 giorni: visualizza il rapporto degli ultimi 15 giorni. • Ultimi 30 giorni: visualizza il rapporto degli ultimi 30 giorni. Visualizza gli attacchi più rilevanti ai computer indicando nome, tipo, numero di endpoint infetti. Facendo clic sul numero di endpoint si apre una finestra con i dettagli degli endpoint specifici infetti. 25 Errore. Lo stile non è definito. Stato Voce Descrizione Scheda Stato Mostra informazioni per le seguenti categorie: Protezione Connessione Aggiornamento Protezione Visualizza il numero di endpoint distribuiti nella rete, gli endpoint non protetti attraverso la rete e gli endpoint su cui la distribuzione di un qualsiasi client non è riuscita. Connessione Visualizza il numero totale di connessioni registrate nel sistema specificando il numero di endpoint in linea, non in linea e disconnessi dalla rete. Visualizza anche informazioni su quando gli endpoint si sono collegati l’ultima volta. Aggiornamento Mostra il numero di endpoint sui quali la definizione dei virus non è aggiornata. Fare clic sul numero sotto la categoria per conoscere le informazioni su nome endpoint, dominio, indirizzo IP e data del database dei virus. Elenco Fare clic qui per generare una lista di tutti gli endpoint non protetti connessi alla rete. Nota: questa operazione, che potrebbe richiedere un po 'di tempo, genererà un collegamento a un elenco con nome degli endpoint, nome di dominio e relativo sistema operativo. Sicurezza Voce Scheda Sicurezza Descrizione Mostra lo stato di protezione per: • Protezione virus • Protezione phishing • Protezione navigazione Web Security Visualizza in un grafico le informazioni per le 5 categorie principali di siti web che sono stati bloccati negli ultimi 7 giorni e una tabella con la lista dei primi 5 siti web che sono stati bloccati negli ultimi 7 giorni con URL, Tipo e il conteggio di quanti sono. Nota: Questa funzione è opzionale e sarà visibile solo se è stata acquistata la licenza con la funzionalità di Web Security. Vedere Web Security per ulteriori informazioni. Data Loss Prevention Visualizza il numero di tentativi di fuoriuscita di dati negli ultimi 7 giorni e un elenco dei principali utenti che che hanno tentato di far fuoriuscire i dati. Nota: Questa funzione è opzionale e sarà visibile solo se è stata acquistata la licenza per la funzione DLP. Vedere Data Loss Prevention per ulteriori informazioni. Vulnerabilità Visualizza il numero di endpoint interessati e un elenco comparativo delle principali vulnerabilità, il livello di gravità e il numero totale rilevato. Visualizza anche una rappresentazione grafica dei dati stessi. 26 Errore. Lo stile non è definito. Conformità Voce Descrizione Controllo Dispositivi Visualizza le informazioni per i principali tipi di dispositivi che hanno violato le policy negli ultimi 7 giorni e una lista dei primi 5 utenti che sono stati associati alla violazione della policy con il nome utente, il nome del computer e il numero di violazioni. Controllo Applicazioni Visualizza le informazioni per le principali applicazioni che sono state bloccate negli ultimi 7 giorni, e un elenco dei primi 5 utenti che hanno tentato di accedere alle applicazioni bloccate con il nome utente, nome dell'endpoint e numero di tentativi. Attività Voce Descrizione Modifiche hardware Visualizza il numero di modifiche hardware rilevate sugli endpoint collegati a EPS 6.0 (solo endpoint con sistema operativo Windows). Modifiiche software Visualizza il numero di modifiche software rilevate sugli endpoint collegati a EPS 6.0 (solo endpoint con sistema operativo Windows). Piattaforme Visualizza le informazioni sul numero totale di endpoint installati. Fare clic sulle colonne del grafico a barre per visualizzare ulteriori informazioni. L'indirizzo IP endpoint viene visualizzato insieme con la piattaforma su cui è installato. Nota: Questa funzione è applicabile a tutti gli endpoint con sistema operativo Windows, Linux, MAC. Software installato Visualizza il numero di endpoint su cui è stato installato il software. Questa visualizzazione è disponibile anche sotto forma di grafico a barre. Fare clic sulle colonne del grafico a barre per visualizzare ulteriori informazioni. L'indirizzo IP dell’endpoint viene visualizzato insieme al nome del software. Questa funzione è applicabile solo per gli endpoint con sistema operativo Windows. 27 Capitolo 5. I Client La sezione Client include le caratteristiche che consentono di gestire e controllare tutti i client distribuiti nella rete. È possibile verificare lo stato attuale dei client, svolgere varie attività quali la scansione del computer, l'aggiornamento dell'applicazione, migliorare le prestazioni del sistema, l'installazione e la disinstallazione dei Client Seqrite Endpoint Security da remoto. Inoltre è possibile gestire i gruppi di endpoint, creare e applicare criteri di scansione e così via. Le seguenti caratteristiche sono disponibili nella scheda Client come illustrato nella schermata sopra: • Stato Client • Azione Client • Distribuzione Client • Gestione Gruppi • Gestione Policy • Attività Scheda Stato dei Client La scheda Stato dei Client fonisce lo stato corrente di tutti i client della rete. Lo stato include informazioni come il nome del computer, il gruppo di appartenenza, il dominio a cui appartiene, l'indirizzo IP, l'indirizzo MAC. Mostra anche lo stato della protezione, lo stato dell'installazione, la versione del prodotto, la data del database virus, la data dell'ultima scansione oltre ai criteri di protezione e alle funzionalità di sicurezza abilitate. Per visualizzare lo stato del Client, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Stato Client. 2. Nella Console EPS, selezionare il nome del gruppo. Nel riquadro di destra vengono visualizzati tutti i computer del gruppo. 3. Selezionare un computer e quindi fare clic su Visualizza stato. Viene visualizzato lo stato del computer selezionato. 28 Errore. Lo stile non è definito. La scheda include anche anche un collegamento ‘Visualizza Registro Installer’ che consente di visualizzare se Seqrite non è installato su uno o più endpoint. Fare clic sul collegamento ‘Visualizza Registro Installer’ per visualizzare il motivo per cui è fallita la distribuzione su un client. Se richiesto è possibile esportare lo stato o eseguire una stampa. Termini Definizione Visualizza i computer del sottogruppo Consente di visualizzare i computer che sono in un sottogruppo. Visualizza lo stato Consente di visualizzare lo stato dei client. Rimuovi Client Consente di rimuovere un client offline da un gruppo. Ricerca Consente di effettuare ricerche per nome del computer client. CSV Consente di salvare il report in formato CSV. Scheda Azioni Client Con Azioni Client si può eseguire la scansione degli endpoint da remoto, aggiornare le definizioni dei virus, migliorare le prestazioni del computer, verificare la conformità dei criteri di protezione, come ad esempio individuare applicazioni non autorizzate installate sui computer della rete. È possibile eseguire la scansione in remoto dei singoli endpoint o degli endpoint in un gruppo, personalizzare le impostazioni di scansione e arrestare la scansione secondo le vostre preferenze. È possibile migliorare le prestazioni dei vostri endpoint pulendo lo spazio su disco, le voci di registro, e pianificare la deframmentazione all'avvio successivo. È possibile aggiornare il database dei virus QHEPS per gli endpoint e verificare la conformità di sicurezza di qualsiasi applicazione non autorizzata installata su un qualsiasi endpoint. La scheda che segue mostra un confronto delle caratteristiche di Azioni Client che sono applicabili per i diversi clienti Endpoint Security Seqrite a seconda dei sistemi operativi: Client Funzionalità Windows Mac Linux Tuneup X X Scansione Controllo Applicazioni X X Scansione Vulnerabilità X X Scansione Aggiornamento Scansione Questa caratteristica consente la scansione remota di qualsiasi endpoint nella rete. È possibile avviare una scansione manuale con criteri preconfigurati. Questo permette di evitare di vigilare personalmente i computer di destinazione. 29 Errore. Lo stile non è definito. Per avviare la scansione, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client. 2. Fare clic su Scansione. Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer appartenenti a quel gruppo. 3. In EPS Console, selezionare un gruppo. Nel riquadro di destra vengono visualizzati tutti i computer di un gruppo. 4. Per avviare la scansione, fare clic su Notifica di Avvio scansione. Gli endpoint selezionati vengono sottoposti a scansione per verificare la conformità. È possibile interrompere la scansione facendo clic su ‘Notifica Interrompi Scansione’ o interrompere l'invio di notifica facendo clic su ‘Interrompi Notifica’ ogni volta che si desidera. Termini Definizioni Mostra i client offline Consente di visualizzare i computer che non sono in linea o sono disconnessi dalla rete. Visualizza i computer del sottogruppo Consente di visualizzare i computer che sono in un sottogruppo. Impostazioni di scansione Consente di personalizzare le impostazioni di scansione. Notifica di Avvio Scansione Consente di notificare ai client l'inizio della scansione. Notifica interruzione scansione Consente di notificare ai client di interrompere la scansione. Interrompi Notifica Consente di interrompere la notifica. Impostazioni Scansione Con le impostazioni di scansione, è possibile personalizzare le impostazioni di scansione per un computer client. Per personalizzare la scansione, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azioni Client > Scansione. 2. Sulla schermata di scansione, fare clic su Impostazioni di scansione. 3. Nella schermata ‘Impostazioni scansione’, effettuare le seguenti operazioni: i. Selezionare ‘Scansione rapida’ o ‘Scansione completa’. ‘Scansione Rapida’ include la scansione delle unità su cui è installato il sistema operativo mentre ‘Scansione Completa’ comprende la scansione di tutte le unità fisse. ii. Selezionare la modalità di scansione ‘Automatica’ o ‘Avanzata’. 30 Errore. Lo stile non è definito. La ‘Scansione Automatica’ comporta una scansione ottimale ed è selezionata come impostazione predefinita. iii. In ‘Selezionare le voci per eseguire la scansione’, selezionare i file, i tipi di file (file eseguibili, i file compressi, i file di archivio), e le mailbox di cui si desidera eseguire la scansione. iv. In ‘Livello Scansione Archivio’, impostare il livello di scansione. È possibile impostare il livello di scansione in un file di archivio. Il livello predefinito è 2. Aumentando il livello di scansione predefinito si può influenzare la velocità di scansione. v. In Selezionare l'azione da eseguire quando viente trovato un virus nell'archivio file, selezionare un'azione. Le azioni possibili sono: Elimina, Metti in quarantena e Salta. L'azione selezionata verrà eseguita automaticamente. vi. In Selezionare l’azione da eseguire quando viene trovato un virus, selezionare un’azione. Le azioni possibili sono: Ripara, Elimina, Salta. L'azione selezionata verrà eseguita automaticamente. vii. Sotto ‘Impostazioni di scansione Antimalware’, selezionare Esegui Scansione Antimalware se necessario. viii. In ‘Selezionare l'azione da eseguire quando viene rilevato un malware’, selezionare un'azione tra le seguenti: Pulisci Salta L'azione selezionata verrà eseguita automaticamente. ix. In ‘Impostazioni scansione all'avvio’, selezionare Esegui scansione all'avvio. L’opzione ‘Selezionare modalità di scansione all'avvio’ è attivata. x. Selezionare una delle seguenti opzioni di scansione: Scansione rapida Scansione dell’intero sistema Nota: L'impostazione per la scansione all'avvio viene applicata solo una volta e non viene salvata. xi. Dopo aver configurato le impostazioni di scansione fare clic su Applica. Le nuove impostazioni sono state applicate. • Scansione file compressi, Scansione mailbox, Impostazioni di scansione antimalware e Impostazioni di scansione all'avvio sono disponibili solo nei client con sistemi operativi Windows. • La Notifica di scansione dalla console Web QHEPS non verrà inviata se l'utente non è connesso al sistema Mac. 31 Errore. Lo stile non è definito. Aggiornamento Con Aggiornamento, è possibile aggiornare in remoto i client su qualsiasi computer in rete. Seqrite rilascia regolarmente gli aggiornamenti per risolvere i problemi tecnici e per fornire protezione contro le nuove minacce. Pertanto si raccomanda di aggiornare regolarmente il software di protezione. Per eseguire gli aggiornamenti procedere con i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client. 2. Fare clic su Aggiorna. Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer appartenenti a quel gruppo. 3. In EPS Console, selezionare un gruppo. Nel riquadro di destra vengono visualizzati tutti i computer di un gruppo. 4. Selezionare un computer e quindi fare clic su Notifica Ora Aggiornamento. I computer selezionati vengono aggiornati con le ultime definizioni dei virus. 5. Per interrompere la notifica fare clic su Interrompi Notifica. Termini Definizione Seleziona i computer con Seqrite non aggiornato Consente di aggiornare i computer che hanno le definizioni dei virus scadute. Visualizza i computer del sottogruppo Consente di visualizzare i computer che sono in un sottogruppo. Notifica Ora Aggiornamento Consente di notificare ai client l'aggiornamento di Seqrite. Interrompi Notifica Consente di interrompere la notifica. La Notifica di aggiornamento dalla console Web QHEPS non verrà inviata se l'utente non è connesso al sistema Mac. Tuneup Questo servizio di ottimizzazione migliora le prestazioni degli endpoint attraverso la deframmentazione, la pulizia dei file indesiderati/spazzatura e le voci di registro non valide o obsolete. Mentre lavorate con le vostre applicazioni, i computer producono file spazzatura sulle unità disco, oppure quando visitate i siti Web vengono creati file temporanei. Così file temporanei e spazzatura occupano memoria rallentando i computer. Tuneup pulisce gli endpoint da file indesiderati in maniera da renderli più leggeri e migliorare le loro prestazioni. • La funzone Tuneup è disponibile solo per client con sistema operativo Windows. • La funzone Tuneup non è disponibile per sistemi operativi Windows Server. Per ottimizzare gli endpoint seguire i passi seguenti: 32 Errore. Lo stile non è definito. 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client. 2. Fare clic su Tuneup. Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer appartenenti a quel gruppo. 3. In EPS Console, seleziona il gruppo per il quale si desidera effetttuare l’ottimizzazione. Di default vengono visualizzati tutti i computer presenti in EPS console. Nel riquadro di destra vengono visualizzati tutti i computer di un gruppo. 4. Selezionare un computer e quindi fare clic su Notifica Avvio Tuneup. Tuneup viene eseguito su i computer selezionati. È possibile interrompere Tuneup facendo clic su ‘Notifica Interruzione Tuneup’ o interrompere l'invio della notifica facendo clic su ‘Interrompi Notifica’ ogni volta che si desidera. Termini Definizioni Mostra i client offline Consente di visualizzare i computer che non sono in linea o sono disconnessi dalla rete. Visualizza i computer del sottogruppo Consente di visualizzare i computer che sono in un sottogruppo. Impostazioni Tuneup Consente di personalizzare le impostazioni Tuneup. Notifica Inizio Tuneup Consente di notificare ai client l'avvio di Tuneup. Notifica Interruzione Tuneup Consente di notificare ai client l'arresto di Tuneup. Interruzione Notifica Consente di interrompere la notifica. Impostazioni Tuneup Queste impostazioni consentono di effettuare diversi tipi di pulizie come pulizia disco, voci di registro, o di programmare una deframmentazione all'avvio successivo. Per personalizzare le impostazioni Tuneup, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client > Tuneup. 2. Nella schermata di Tuneup, fare clic sul pulsante Impostazioni Tuneup. 3. Appare il popup di Tuneup con lei, selezionare una delle opzioni seguenti: • Pulizia disco • Pulizia del registro • Deframmentazione all'avvio successivo Comunque tutte queste opzioni sono selezionate per impostazione predefinita. 4. Per applicare le impostazioni, fare clic su Applica. 33 Errore. Lo stile non è definito. Pulizia disco: aiuta a trovare e rimuovere i file indesiderati dal disco rigido. Questi file occupano spazio su disco rigido e rallentano il sistema. Pulizia disco elimina questi file liberando spazio che può essere utilizzato per altre applicazioni e contribuisce a migliorare le prestazioni del sistema. Questa funzionalità elimina anche i file temporanei, la cache di Internet, i file di collegamento impropri e le cartelle vuote. Pulitura del registro: consente di rimuovere le voci del registro di sistema che compaiono a seguito di una cattiva disinstallazione, inesistenti e così via. A volte durante la disinstallazione, le voci di registro non vengono eliminate. Questo porta ad un rallentamento delle prestazioni del sistema. La pulizia del registro rimuove le voci del registro di sistema non valide e potenzia le prestazioni del sistema. Deframmentazione: consente di deframmentare i file più importanti, come il file di paging e l'hive del registro per migliorare le prestazioni del sistema. I file sono spesso memorizzati in frammenti e in posizioni diverse e rallentano le prestazioni del sistema. La deframmentazione riduce il numero di frammenti e li raccoglie tutti in un unico blocco contiguo per migliorare le prestazioni del sistema. Scansione Controllo Applicazioni Con la scansione del Controllo Applicazioni, è possibile verificare se le policy di protezione stabilite dall'organizzazione sono state rispettate da ogni endpoint. Consente anche di verificare se negli endpoint ci sono delle applicazioni non autorizzate. • La funzione Scansione Controllo Applicazioni è disponibile solo per client con sistema operativo Windows. Per effettuare la scansione degli endpoint per effettuare il controllo di conformità, procedere come segue: 5. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client. 6. Fare clic su Scansione Controllo Applicazioni. Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer appartenenti a quel gruppo. 7. In EPS Console, selezionare il gruppo. Nel riquadro di destra vengono visualizzati tutti i computer del gruppo. 8. Con il pulsante ‘Impostazioni di scansione’, selezionare le impostazioni di scansione. 9. Selezionare un computer e quindi fare clic su Notifica Avvia Scansione. I computer selezionati vengono sottoposti a scansione per verificare la conformità. È possibile interrompere la scansione facendo clic su ‘Interrompi Scansion’e o interrompere l'invio della notifica facendo clic su ‘Interrompi Notifica’ ogni volta che si desidera. Termini Definizioni Mostra i client offline Consente di visualizzare i computer che non sono in linea o sono disconnessi dalla rete. Visualizza i computer Consente di visualizzare i computer che sono in un 34 Errore. Lo stile non è definito. del sottogruppo sottogruppo. Impostazioni di scansione Consente di personalizzare le impostazioni di scansione per il controllo dell'applicazione. Notifica Avvia Scansione Consente di notificare ai client l'inizio della scansione. Notifica Interrompi scansione Consente di notificare ai client di interrompere la scansione. Interrompi Notifica Consente di interrompere la notifica. Impostazione di Scansione Qusta funzionalità permette di personalizzare le preferenze di scansione. Per personalizzare le impostazioni di scansione, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client > Scansione Controllo Applicazioni. 2. Su Controllo Applicazioni fare clic sul pulsante Impostazioni Scansione e quindi selezionare una delle seguenti opzioni: • Applicazioni Non Autorizzate: consente di eseguire la scansione solo per applicazioni non autorizzate presenti su un computer client. • Applicazioni Non Autorizzate e Autorizzate: consente di avviare la scansione sia per le applicazioni non autorizzate che per le applicazioni autorizzate presenti su un computer client. • Tutte le applicazioni installate: consente di avviare la scansione per tutte le applicazioni installate su un client. È possibile selezionare una qualsiasi delle opzioni per la Scansione Controllo Applicazioni. La scansione tramite le prime due opzioni potrebbe richiedere del tempo. 3. Per applicare le impostazioni, fare clic su Applica. Scansione Vulnerabilità Questa funzione consente di effettuare la scansione delle vulnerabilità conosciute nelle applicazioni installate di vari produttori di software quali Adobe, Apple, Mozilla, Oracle, ecc. e dei sistemi operativi presenti sugli endpoint della rete e di valutare il loro stato di sicurezza. È possibile interrogare gli endpoint per possibili vulnerabilità delle applicazioni e delle patch del sistema operativo. Questo è utile per creare misure di sicurezza contro le vulnerabilità conosciute e mettere gli endpoint al sicuro. Per abilitare la Scansione Vulnerabilità, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione Client 2. Fare clic su Scansione Vulnerabilità. 3. Sulla pagina ‘Scansione Vulnerabilità’ fare clic su Impostazioni Scansione. Viene visualizzata la finestra ‘Impostazioni Scansione’. 35 Errore. Lo stile non è definito. 4. Scegliere tra: • Applicazioni Microsoft e di altri produttori • Sole applicazioni Microsoft • Sole applicazioni di altri produttori 5. Per salvare le impostazioni fare clic su Applica. 36 Installazione Client Capitolo 6. Installazione Client consente di sincronizzare i gruppi di Active Directory per distribuire in remoto e installare Seqrite Endpoint Security Client sugli endpoint. Consente anche di comprimere il file di installazione di Seqrite Endpoint Security Client in un file autoestraente per semplificare l’invio tramite e-mail, CD-ROM, e simili. È inoltre possibile attivare lo script di accesso per distribuire Seqrite Endpoint Security sui client remoti quando accedono al dominio selezionato o distribuire Seqrite Endpoint Security ai client attraverso immagini digitali. Inoltre, consente di disinstallare i client da remoto. La seguente tabella mostra una comparazione delle funzioni disponibili in Installazione Client applicabili per i diversi tipi di client Seqrite Endpoint Security sui vari sistemi operativi: Client Funzioni Windows Mac Linux Tramite Active Directory X X Installazione Remota X X Notifica Installazione X Client Packager X Login Script X X Disk Imaging X X Disinstalazione Remota Tramite Active Directory Con Active Directory è possibile eseguire la sincronizzazione con i gruppi di Active Directory. Una volta che si esegue la sincronizzazione del gruppo, il client verrà installato su tutti i computer della vostra rete di dominio. Periodicamente verrà effettuato un controllo per sapere se nuovi computer sono stati aggiunti alla rete. Quando un nuovo computer viene aggiunto, il client viene automaticamente installato sul computer. È anche possibile escludere determinati computer dal gruppo di Active Directory in modo che il client non venga installato su questi endpoint. Note: • • • • Questo metodo di instalazione è disponibile solo per il sistema operativo Windows. Per la sincronizzazione con Active Directory la console deve essere installata sul computer di dominio o deve essere un membro del dominio. La sincronizzazione non può essere fatta con il gruppo di 'Default'. I gruppi che sono riportati in colore rosso sono già sincronizzati con Active Directory. 37 Errore. Lo stile non è definito. • • L'utente deve disporre delle autorizzazioni di Amministratore di Dominio per eseguire la sincronizzazione con Active Directory. Per impostazione predefinita l'intervallo di tempo per la sincronizzazione è GLOBALE. Sincronizzazione con Active Directory Per sincronizzare i gruppi di Active Directory, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Installazione Client. 2. Fare clic su Tramite Active Directory. Apparirà una finestra con tutti i gruppi. 3. In EPS Console, selezionare un gruppo. Nel riquadro di destra vengono visualizzati ‘Active Directory Container’ e l'intervallo di sincronizzazione del gruppo selezionato, se è già stato sincronizzato. 4. Fare clic con il pulsante destro e selezionare Sincronizzazione con Active Directory. Viene visualizzata sullo schermo la selezione di un dominio. Selezionare un dominio e fare clic su Avanti. Viene visualizzata la schermata di autenticazione. 5. Specificare un nome utente nel formato "nome di dominio\nomeutente" e immettere una password valida equindi fare clic su Avanti. Viene visualizzata sullo schermo il contenitore di Active Directory. 6. Selezionare Nome Dominio o Contenitore di Active Directory per la sincronizzazione. Se si seleziona un nome di dominio, tutto viene sincronizzato con Active Directory mentre se si seleziona un qualsiasi contenitore di Active Directory viene sincronizzato soltanto il contenitore selezionato. 7. Fare clic su Avanti. La sincronizzazione viene visualizzata sullo schermo. 8. Nell'intervallo di sincronizzazione, impostare l'intervallo di tempo in cui deve essere eseguito il controllo periodico per questo gruppo, quindi fare clic su Fine. L’intervallo di tempo deve essere specificato tra 1 e 24 ore. La directory è sincronizzata con successo. Modifica Sincronizzazione Questa funzione offre la flessibilità per modificare l'intervallo di tempo per l'esecuzione dei controlli periodici finalizzati a trovare eventuali nuovi endpoint aggiunti alla rete. La frequenza può essere cambiata a seconda di quanti e quanto spesso vengono aggiunti nuovi endpoint. Per modificare l'intervallo di tempo, attenersi alla seguente procedura: 38 Errore. Lo stile non è definito. 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Installazione Client. 2. Fare clic su Tramite Active Directory. Apparirà una finestra con tutti i gruppi. 3. In EPS Console fare clic con il tasto destro su un gruppo già sincronizzato e quindi far clic su Modifica Sincronizzazione. Viene visualizzata la schermata di autenticazione per la sincronizzazione con Active Directory. 4. Digitare la password e fare clic su Avanti. Viene visualizzata la schermata di sincronizzazione. 5. Nella casella di testo ‘Intervallo di sincronizzazione’ digitare l’intervallo di tempo. Il tempo deve essere impostato tra 1 e 24 ore. 6. Per salvare le nuove impostazioni fare clic su Fine. Le nuove impostazioni di sincronizzazione vengono salvate correttamente. Rimuovere la Sincronizzazione Con questa funzione è possibile rimuovere la sincronizzazione di un gruppo nel modo seguente: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Installazione Client. 2. Fare clic su Tramite Active Directory. Apparirà una finestra con tutti i gruppi. 3. In EPS Console fare clic con il tasto destro su un gruppo già sincronizzato e quindi far clic su Rimuovi Sincronizzazione. La sincronizzazione dei gruppi selezionati vienerimossa correttamente. Esclusione Con Esclusione, le workstation selezionate possono essere escluse dalla sincronizzazione dopo aver installato il client Console EPS su di loro. È possibile escludere le workstation per nome host, indirizzo IP o intervallo IP. Per escludere una workstation, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Installazione Client > Tramite Acrive Directory. 2. Sulla pagina ‘Tramite Active Directory’, fare clic sul pulsante Esclusione. Viene visualizzata una finestra popup con le opzioni su come si desidera escludere una workstation. 3. Sulla schermata ‘Escludi Workstation’ selezionare una delle seguenti opzioni: • Escludi nome Host: Se si seleziona questa opzione, digitare il nome dell'host e fare clic su Aggiungi. La workstation viene aggiunta all'elenco delle stazioni escluse. 39 Errore. Lo stile non è definito. • Escludi in base all'indirizzo IP: Se si seleziona questa opzione, digitare l'indirizzo IP e fare clic su Aggiungi. La workstation è aggiunta all'elenco delle stazioni escluse. • Escludi per gamma di indirizzi IP: Se si seleziona questa opzione, digitare l'IP di inizio e di fine intervallo IP e fare clic su Aggiungi. Le workstation sono aggiunte all'elenco delle stazioni escluse. 4. Per salvare le impostazioni fare cic su Salva. Nota: è possibile eliminare una workstation dalla lista di esclusione in qualunque momento lo si desideri. Installazione Remota Questa funzione consente di distribuire il client Seqrite client su tutti i sistemi operativi Windows. È anche possibile anche installare Seqrite client contemporaneamente su più endpoint. Prima di procedere con l’Installazione Remota, è consigliabile leggere le seguenti informazioni: Regole di eccezione: • Nei sistemi operativi Windows Vista e versioni successive, l’Installazione Remota è possibile solo con un account “Administrator”. Per abilitare l’account “Administrator” su computer che utilizzano Windows Vista (o versione successiva), attenersi alla seguente procedura: o Aprire il Prompt dei comandi in modalità amministrativa. o Digitare "net user administrator /active:yes" e premere Invio. o Modificare la password di 'Administrator' da Pannello di Controllo >Account utente. • Per l’installazione remota del client Endpoint Security su Windows XP seguire i passi seguenti: o Aprire Risorse del Computer. o Andare in Strumenti > Cartella. o Fare clic sulla scheda Visualizzazione. o Deselezionare l'opzione ‘Utilizza condivisione file semplice’. o Fare clic su Applica, quindi fare clic su OK. • L'installazione remota di Seqrite non è supportata su Windows XP Home Edition. Per installare il client Seqrite su Windows XP Home Edition possono essere utilizzati altri metodi di installazione, come ad esempio, la Notifica di installazione, lo Script di accesso e il Client Packager forniti da Seqrite Endpoint Security. • L’Installazione Remota non è supportata con utenti senza password in Windows XP e versioni successive del sistema operativo. • Per installare Seqrite Client per i sistemi che sono in Controller di dominio, specificare il nome utente nel formato "Nome Dominio\Nome Utente" dove ‘Nome Dominio’ è il 40 Errore. Lo stile non è definito. nome del ‘Controller di dominio e Nome Utente’ è il nome dell'amministratore di dominio. Per l’Installazione Remota seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Distribuzione Client > Installazione Remota. Si apre la pagina Installazione Remota. 2. È possibile avviare l’installazione remota in uno dei seguenti modi: • Installazione Remota da Computer i. Sotto Rete, selezionare un endpoint e quindi fare clic su Aggiungi. È possibile selezionare quantità multiple di endpoint. È anche possibile cercare un endpoint tramite la funzione Trova. Per aggiungere un computer è necessario fornire le credenziali utente del computer di destinazione ed è necessario disporre dei diritti di amministratore del computer di destinazione. ii. Nella finestra di dialogo ‘Password di rete’, digitare le credenziali utente del punto finale di destinazione e quindi fare clic su OK. Ripetere gli stessi passi per tutti gli endpoint selezionati. Se le credenziali utente inserite sono corrette, gli endpoint di destinazione appaiono nella lista degli endpoint selezionati per essere protetti. Se invece le credenziali utente di un endpoint non sono corrette o non si ricordano, si può passare all’endpoint successivo e fornire le credenziali utente di questo endpoint facendo clic sul pulsante Salta. • Installazione Remota da Indirizzo IP i. Fare clic su ‘Aggiungi da Indirizzo IP’ (non c’è bisogno di selezionare alcun computer dall’elenco di rete) ii. Nella finestra di dialogo ‘Aggiungi computer da indirizzo IP’, selezionare una delle seguenti opzioni: Aggiungi per intervallo di indirizzi IP: se si seleziona questa opzione, è necessario specificare un intervallo di indirizzi IP inserendo l’indirizzo IP iniziale e l’Indirizzo IP finale. Questo è utile se si desidera installare in una sola volta il client Seqrite su un numero di endpoint disponibili in un determinato intervallo di indirizzi IP. Aggiungi per Indirizzo IP: se si seleziona questa opzione è necessario fornire l’indirizzo IP dell’endpoint su cui si vuole installare il client. 3. Una volta inserito l’indirizzo IP fare clic su Avanti. Per tutti gli endpoint sui quali si desidera installare il client è necessario fornire le credenziali utente utilizzando l’opzione Account Utente. 4. Per gli account utente in ‘Aggiungi computer per Indirizzo IP’, fare clic su Aggiungi. 41 Errore. Lo stile non è definito. Appare la finestra di dialogo Aggiungi Utente. 5. Nella finestra di dialogo ‘Aggiungi Utente’, digitare le credenziali utente e poi fare clic su OK. Ripetere la stessa operazione per tutti i computer sui quail si vuole installare il client. 6. Sull’elenco ‘Account Utenti’ fare clic su Fine. Tutti gli endpoint vengono aggiunti all’elenco dei computer selezionati per essere protetti. 7. Fare clic su Installa. Al termine dell’installazione degli agenti client di Seqrite, nel campo Risultato dell’elenco degli endpoint selezionati apparirà lo stato dell’installazione La funzione Installazione Remota è disponibile solo per i client con sistema operativo Windows. Notifica Installazione Questa funzione consente di inviare notifiche e-mail ai computer della rete per installare su di essi il client Seqrite Endpoint Security. Il messaggio può essere scritto e salvato per notifiche future. E può essere modificato in qualsiasi momento. Per notificare ai computer il client di installazione Seqrite, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Distribuzione Client > Notifica di Installazione. Appare la schermata Notifica Installazione.. 2. Nel campo ‘A’ digitare l’indirizzo di posta elettronica. In caso di più destinatari inserire un punto e virgola (;) tra gli indirizzi di posta elettronica. Se necessario modificare l’oggetto del messaggio. 3. Fare clic su Invia Notifica. Si apre il programma di posta elettronica predefinito. Inviare la posta elettronica utilizzando il programma di posta. Gli utenti devono fare clic sul link fornito nell'email che reindirezzerà alla pagina Web per l’installazione dei client Seqrite. Gli utenti hanno bisogno di installare i controlli ActiveX e fare clic su Installa per continuare l'installazione del client Seqrite. L’antivirus Seqrite sarà avviato dopo l'installazione del client Seqrite. La funzione Notifica Installazione è disponibile solo per i client con sistema operativo Windows e Mac. Client Packager Packager Client può comprimere il file di installazione di Seqrite client in un file autoestraente per semplificare la consegna tramite e-mail, CD-ROM, e simili. Include anche una funzione di posta elettronica in grado di aprire il client di posta elettronica predefinito e consentire di inviare il tool Client Packager. 42 Errore. Lo stile non è definito. In Seqrite Endpoint Security 6.0 i Client packager possono essere creati con o senza l’installer Seqrite. L'agente Client con incluso il Seqrite installer è utile dove la larghezza di banda della rete ha dei limiti per scaricare il Seqrite installer dal server Endpoint Security. In tal caso è possibile creare l'agente Client con incluso il Seqrite installer e masterizzarlo su un CD/DVD o copiarlo in un disco rimovibile USB per l'installazione sugli endpoint. Quando gli utenti ricevono il pacchetto, è sufficiente fare doppio clic sul programma di installazione. Il Seqrite client si installa attraverso il Client Packager e comunica con il server Seqrite Endpoint Security. Per creare un Seqrite Client Packager per Windows, seguire i seguenti passi: 1. Andare su to Start > Programmi > Seqrite EPS Console 6.0 > Client Packager. 2. Per creare il client packager selezionare una delle seguenti opzioni: • Crea Client Agent installer con incluso il Seqrite installer: Selezionare questa opzione per creare il packager come file eseguibile. Il Seqrite installer sarà integrato in questo pacchetto, utile nella distribuzione di Seqrite su postazioni di lavoro che dispongono di poca banda. • Crea Client Agent installer senza il Seqrite installer: Selezionare questa opzione per creare il packager come un file eseguibile. Il Seqrite installer non sarà integrato in questo pacchetto che sarà di dimensioni più piccole e pertanto adatto per essere distribuito tramite e mail in allegato per la sucessiva installazione. • Crea MSI Client Agent installer: Selezionare questa opzione per creare il packager sotto forma di installer Microsoft. Questo pacchetto è utile per la distribuzione dei client Seqrite attraverso la seguente modalità: o Criteri di gruppo Active Directory. 3. Selezionare il tipo di installazione tra: • 32-bit per client packager destinati a client a 32-bit. • 64-bit per client packager destinati a client a 64-bit. 4. In ‘Seleziona Gruppo’, fare clic su Sfoglia per selezionare un gruppo dalla lista gruppi della Console EPS. Il gruppo selezionato viene assegnato al client packager e il client installato attraverso quel client packager si sposterà al gruppo selezionato della Console EPS. 5. Specificare il percorso della cartella dove si desidera salvare Seqrite Client Packager. 6. Fare clic su Crea. • Per installare il client Endpoint Security su sistemi operativi a 32-bit, usare il Client packager a 32-bit. • Per installare il client Endpoint Security su sistemi operativi a 64-bit, usare il Client packager a 64-bit. Per creare un Seqrite Client packager per Mac, seguire i seguenti passi: Aprire Client Packager sul server di QHEPS seguendo il percorso indicato: 43 Errore. Lo stile non è definito. 1. Andare su Start > Programmi > Seqrite EPS Console 6.0 > Client Packager 2. Per creare il client packager installer selezionare l’opzione ‘Crea Client Agent Installer’ per Mac. L’Amministratore deve scaricare il Client Macdal seguente URL: • http://dlupdate.quickheal.com/builds/eps6.0/beta/EPSMACCL.DMG 3. Una volta scaricato copiarlo in “Posizione di Installazione Seqrite\Seqrite Endpoint Security6.0\Admin\Web\build\acmac” 4. Creare un pacchetto usando Client Packager. Il file TAR ottenuto dopo aver creato il pacchetto sarà salvato nella cartella acmac. Quando l’amministratore scarica AGNSETP dal link fornito nella e-mail di “Notifica Installazione”, sarà scaricato il setup dalla cartella ACMAC folder del server EPS. Inviare il pacchetto via e-mail Per utilizzare la funzione e-mail Client Packager è necessario avere il client di posta predefinito installato. Per inviare il pacchetto dalla console seguire i seguenti passi: 1. Fare clic su Invia mail. Verrà aperto il client di posta predefinito. Appare l’email conl’oggetto predefinito. Comunque se necessario è possibile modificare oggetto e testo del messaggio. 2. Nel campo ‘A’ specificare i destinatari del messaggio. Se necessario è anche possibile inviare l’email ad altri destinatari dell'organizzazione inserendoli in Cc o Ccn. 3. Fare clic su Invia. Nota: il pulsante ‘Invia mail’ rimarrà disabilitato per il Client Packager per Mac e per il Client Agent Installer. Script di Accesso Questa sezione include quanto segue: Installazione dello Script di Accesso Con lo Script di Accesso è possibile assegnare uno script di accesso per gli utenti in modo da poter distribuire Seqrite Client su sistemi remoti quando si accede al dominio selezionato. Utilizzando lo Script di accesso, è possibile assegnare uno script chiamato QHEPS.BAT agli utenti selezionati nel dominio. Questo script consente di installare il Seqrite Endpoint Protection sul sistema quando l'utente si collega al dominio. L’opzione Script di Accesso è disponibile soltanto per client con sistema operativo Windows. 44 Errore. Lo stile non è definito. Apertura della configurazione dello Script di Accesso Per aprire la configurazione dello Script di accesso, attenersi alla seguente procedura: 1. Fare clic su Start > Programmi > Seqrite EPS Console 6.0. 2. Fare clic su Impostazioni Script di Accesso. 3. Digitare la password di Super Administrator di Seqrite Endpoint Security e fare clic su OK. Si aprirà l'applicazione di configurazione dello Script di accesso. Il pannello di sinistra dell'applicazione include una struttura ad albero che visualizza tutti i domini della rete. Assignazione dello Script di Accesso Per assegnare lo Script di Accesso, attenersi alla seguente procedura: 1. Fare doppio clic su Dominio. 2. Fare clic su Nome Dominio. 3. Digitare il Nome Utente e la Password dell'utente con privilegi di amministratore del dominio selezionato. Fare clic sul nome del dominio. 4. Nel pannello di destra verrà visualizzato un elenco di tutti gli utenti del dominio selezionato. iii. Selezionare dall’elenco un utente o più utenti a cui assegnare lo script di accesso. iv. Per selezionare tutti gli utenti, fare clic su Seleziona tutto. v. Per deselezionare tutti gli utenti selezionati, fare clic su Deseleziona tutto. 5. Selezionare Sovrascrivi gli Script di accesso esistenti se si desidera sovrascrivere il file esistente con lo script di accesso degli utenti selezionati. 6. Per assegnare lo script di accesso per gli utenti selezionati, fare clic su Applica. Quando un utente si collega al server di dominio, lo script di accesso distribuirà il client Seqrite sul sistema dell'utente. • Gli utenti che non dispongono di privilegi amministrativi sotto il dominio sono riportati in colore rosso. • Il risultato per un utente può essere Assegnato o Non assegnato. Se il risultato di un utente viene assegnato, indica che uno script viene assegnato a questo utente. Se il risultato di un utente non è stato assegnato, significa che gli script non sono assegnati per l'utente. • Il client Seqrite client è distribuito solo agli utenti con privilegi amministrativi su sistemi operativi Windows 2000 e successivi. 7. Per uscire dall’applicazione ‘Impostazioni Script di Accesso’ fare clic su Chiudi. Installazione di Seqrite Endpoint Security su sistemi Mac Prima di continuare, creare un Client Packager per Mac (vedere qui) Dopo che è stato creato il Client Packager per Mac, l’amministratore può installare i client EPS utilizzando il metodo Notifica Installazione. 45 Errore. Lo stile non è definito. La Notifica Installazione permette di inviare una e-mail di notifica agli endpoint della rete su cui deve essere installato il client Seqrite Endpoint Security. Per notificare ai client l’installazione del client Seqrite, vedi la sezione Notifica Installazione. Un messaggio di Notifica di Installazione contenente un link per scaricare il file di installazione viene inviato dall’amministratore prima di installare Seqrite Endpoint Security. Per installare Seqrite Endpoint Security attenersi alle seguenti indicazioni: 1. Per installare il client Seqrite EPS su un sistema Mac, digitare nel browser il link inviato nella mail. Apparirà una pagina web che visualizza i prerequisiti per l'installazione e include un collegamento al file di installazione (Download Client MAC). Si prega di leggere attentamente i prerequisiti. 2. Fare clic sul link Download Mac Client. Viene scaricato un file TAR che include l’installer. 3. Andare nella posizione dove è stato salvato il file tar ed estrarre tutti i suoi componenti. 4. Fare doppio clic sul file di installazione (EPSMACCL.DMG). Parte l’installer che avvia l'installazione di Seqrite Endpoint Security. Seqrite Endpoint Security è stato installato correttamente. L’installazione di Seqrite Total Security per Mac Standalone procederà anche se il client QHEPS è installato. Installazione di Seqrite Endpoint Security su sistemi basati su Linux I client Seqrite devono essere installati manualmente sugli endpoint Linux. Per installare un client Seqrite su endpoint Linux seguire le seguenti indicazioni: 1. Seguire la procedure in base alla configurazione dell’endpoint: • Per endpoint Linux a 32-bit scaricare il file ‘epslin32.tar.gz’ dal seguente indirizzo: http://dlupdate.quickheal.com/builds/eps6.0/beta/epslin32.tar.gz E copiarlo nella cartella ‘Seqrite\Endpoint Security 6.0\Admin\web\build\epslin32’ che si trova nella cartella dove Seqrite EPS server è installato. • Per endpoint Linux a 64-bit scaricare il file ‘epslin64.tar.gz’ dal seguente indirizzo: http://dlupdate.quickheal.com/builds/eps6.0/beta/epslin64.tar.gz E copiarlo nella cartella ‘Seqrite\Endpoint Security 6.0\Admin\web\build\epslin64’ che si trova nella cartella dove Seqrite EPS server è installato. 2. Copiare la cartella epslin32 o epslin64 (a seconda della configurazione) sull’endpoint Linux. 3. Aprire il terminale del sistema basato su Linux. 4. Tracciare il percorso in cui la cartella epslin32 o epslin64 viene salvata. 46 Errore. Lo stile non è definito. 5. Digitare il comando./install per eseguire lo script di installazione Seqrite Lo script di installazione eseguirà quanto segue: • Copierà i file necessari nella cartella /usr/lib/Seqrite. • Installerà con successo il client Seqrite client. 6. L’installazione del client Quick è completata. La Protezione Online è supportata solo su sistemi operativi a 32-bit Dopo l’installazione: • • Se Protezione Online non è installata dallo script ./install, è possibile installare la protezione dascript ./installcon il parametro --online. Se l'installazione automatica di Dazuko fallisce, richiede il file dazuko. Seqrite Online Protection (qhdaemon) richiede Dazuko, un progetto di software libero di controllo di accesso. Per poter utilizzare qhdaemon, sarà necessario compilare Dazuko come modulo del kernel o da compilare nel kernel. Visita http://dazuko.org per maggiori dettagli. Configurare la Protezione Online Seqrite. È possibile configurare Seqrite Protezione Online successivamente lanciando "configqhonline" da /usr/lib/QuickHeal/QuickHeal. Immagine Disco È possibile installare il client Endpoint Security client anche attraverso immagini disco come Sysprep. Per distribuire i client attraverso immagini disco, attenersi alla seguente procedura: 1. Scollegare dalla rete il computer che sarà utilizzato come sorgente per l'immagine disco, o verificare che il computer non sia in grado di comunicare con il server Endpoint Security. 2. Installare il sistema operativo e le altre applicazioni. 3. Installare il Client. Per l'installazione del Client, seguire questi passi: i. Creare un Client Packager senza AV ii. Creare un Client Packager con AV 4. Creare una immagine disco. Nota: Tutti i client Endpoint Security hanno un GUID (Globally Unique Identifier). Se il client Endpoint Security (dopo l'installazione sul computer che è la fonte per l'immagine disco) comunica con l'EndpointSecurity server, il server assegna automaticamente un GUID per questo client. Se il client è Disco Immagine, il server Endpoint Security non sarà in grado di identificare in modo univoco il client dopo l'installazione dell'immagine su più computer. Per evitare questo, assicurarsi che l'endpoint client non comunichi con l'Endpoint Security server quando viene installato sul computer che è la fonte per l'immagine disco. L’opzione Immagine Disco è disponibile solo per client con sistema operativo Windows. 47 Errore. Lo stile non è definito. Regole di eccezione del Firewall Sistemi operativi come Windows e Linux hanno il proprio Firewall integrato. Se l'utente preferisce mantenere il firewall in dotazione con il sistema operativo, possono essere create eccezioni con la sicurezza degli endpoint per tali sistemi. Queste regole di eccezione vengono create durante l'installazione di Seqrite Endpoint Security. Per il sistema di sicurezza su cui Seqrite Endpoint Security è installato, le eccezioni saranno create automaticamente durante l'installazione. Per il client Seqrite, l'eccezione verrà creata automaticamente durante la distribuzione dei client Seqrite. Il sistema con Seqrite Endpoint Security richiederà tre regole di eccezione: una per il server, una per il proprio client, e una per il sito dell'Endpoint Security configurato su di esso. Di seguito sono riportate le regole di eccezione per il server: • • • Server Agent 6.0. Client Agent 6.0 Porta del sito dell’Endpoint Security 6.0 Il sistema con il client Seqrite richiederà una regola di eccezione. Di seguito è riportata la regola di eccezione per i client: • Client Agent 6.0 Se il sistema client è un sistema basato su Linux, la regola di eccezione viene creata nel Firewall come un numero di porta. Disinstallazione Remota Con la Disinstallazione Remota, è possibile rimuovere da remoto il client Seqrite insieme con il programma Antivirus dal computer in rete. L’opzione Disinstallazione Remota è disponibile per I client con sistema operativo Microsoft Windows, Mac e Linux. Per rimuovere il client tramite Disinstallazione Remota seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Distribuzione Client > Disinstallazione da Remoto. Viene visualizzata la finestra di dialogo che visualizza tutti i gruppi. Ogni gruppo comprende il nome dei computer appartenenti al gruppo. 2. Selezionare il computer da cui si desidera disinstallare il client Seqrite. Per disinstallare il client Seqrite da tutti i computer, fare clic sulle caselle disponibili della colonna Nome endpoint. È inoltre possibile pianificare la disinstallazione dai computer che non sono in linea o non sono presenti in rete selezionando Mostra client offline. Selezionare Mostra computer in un sottogruppo per visualizzare il nome dei computer che sono nel sottogruppo dall'elenco di computer senza dover esplorare la rete. 3. Selezionare Avvia Notifica Disinstallazione. 48 Errore. Lo stile non è definito. La procedura di disinstallazione si avvia. Arrestare le Notifiche di Disinstallazione Se si desidera arrestare l’invio delle notifiche per i computer che non hanno ancora iniziato la disinstallazione attenersi alla seguente procedura: 1. Selezionare i computer per i quali si desidera che i client non vengano rimossi. 2. Fare clic su Interrompi Notifica Disinstallazione. 3. I computer che non hanno ancora avviata la disinstallazione del client salteranno la richiesta di disinstallazione. Tuttavia, i client che hanno già in corso la disinstallazione non possono interrompere la procedura di disinstallazione. Termini Definizioni Mostra i client offline Consente di visualizzare i computer che non sono in linea o sono disconnessi dalla rete. Visualizza i computer del sottogruppo Consente di visualizzare i computer che sono in un sottogruppo. La Notifica di Disinstallazione Remota dalla console Web Seqrite Endpoint Security non sarà inviata se l’utente è connesso a un sistema Mac. 49 Gestione Gruppi Capitolo 7. Questa funzione permette di creare gruppi e sottogruppi e di applicare una policy a un gruppo (o a un sottogruppo). Il gruppo comprende un certo numero di client e tutti i client all'interno di un gruppo condividono la stessa policy. È possibile eliminare o rinominare un gruppo o impostare policy differenti per gruppi diversi. È anche possibile spostare i client da un gruppo all'altro. Infine è possibile esportare o importare gruppi da un server EPS a un altro assieme alle policy già assegnate. Aggiunta_di un gruppo Per aggiungere un nuovo gruppo, attenersi alla seguente procedura 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. Selezionare il nodo radice, per esempio Endpoint Security, e quindi fare clic destro su di esso. Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy. Comunque solo Aggiungi Gruppo è attivo. 3. Selezionare Aggiungi Gruppo. Aggiungi Gruppo viene visualizzato sullo schermo. 4. Nella casella di testo ‘Nome Gruppo’, digitare un nome per il gruppo. 5. Fare clic su OK. Il nuovo gruppo viene aggiunto. Termini Definizioni Visualizza i computer del sottogruppo Consente di visualizzare i computer che sono in un sottogruppo. Search Consente di cercare un endpoint per nome o per indirizzo IP. CSV Consente di salvare i report in formato CSV. Nessun sottogruppo può essere creato sotto il gruppo predefinito. 50 Errore. Lo stile non è definito. Aggiunta di un Sottogruppo Per aggiungere un sottogruppo, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo e quindi fare clic destro su di esso. Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy. 3. Selezionare Aggiungi gruppo. Aggiungi gruppo viene visualizzato sullo schermo. 4. Nella casella di testo ‘Nome gruppo’, digitare un nome per il gruppo. 5. Fare clic su OK. Il sottogruppo è aggiunto. Eliminazione di un Gruppo Per eliminare un gruppo, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo e quindi fare clic destro su di esso. Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy. 3. Selezionare Elimina gruppo. Viene visualizzato un messaggio di conferma. 4. Fare clic su OK. Il gruppo selezionato viene eliminato. Nota: se si elimina un gruppo che include sottogruppi, verranno eliminati anche i relativi sottogruppi. Rinomina di un Gruppo Per rinominare un gruppo, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo e quindi fare clic con il tasto destro su di esso. Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy. 3. Selezionare Rinomina Gruppo. 51 Errore. Lo stile non è definito. Rinomina gruppo viene visualizzato sullo schermo. Viene visualizzato anche il nome del vecchio gruppo. 4. Nella nuova casella di testo ‘Nome’, digitare un nuovo nome del gruppo. 5. Fare clic OK. Il nome del gruppo viene modificato, tuttavia, il criterio applicato in precedenza a questo gruppo non cambia. Per cambiare una policy, è necessario applicare una nuova policy. Importazione da Active Directory Con Importazione da Active Directory, è possibile importare la struttura di Active Directory nella console. Questo è utile quando è necessario avere la struttura del gruppo così come è già disponibile in Active Directory. Nota: • • Per l'Importazione da Active Directory la Console deve essere installata su un computer di dominio o lo stesso deve essere membro del dominio. L'Importazione da Active Directory non può essere fatta con il gruppo di default. Per importare la struttura di Active Directory, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, fare clic con il pulsante destro su un gruppo. Vengono visializzate le opzioni Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy 3. Selezionare Importazione da Active Directory. Viene visualizzato il Controller di Dominio Attivo. 4. Selezionare un dominio, quindi fare clic su Avanti. Viene visualizzata la schermata di autenticazione. 5. Digitare il nome utente nel formato "nome dominio\nome utente" e immettere la password. 6. Fare clic su Avanti. 7. Sulla schermata di selezione del Controllo di Dominio Attivo, selezionare un nome di dominio o contenitore di Active Directory da importare. 8. Se si seleziona un nome di dominio verrà importata tutta l'Active Directory, mentre se si seleziona un qualsiasi contenitore di Active Directory, verrà importato soltanto il contenitore selezionato. 9. Fare clic sul pulsante Fine. 52 Errore. Lo stile non è definito. Impostazione delle policy di un Gruppo Una policy include diverse impostazioni dei client per i diversi gruppi all'interno della organizzazione. Per impostare una policy di un gruppo, attenersi alla procedura seguente: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo e quindi fare clic destro su di esso. Vengono visializzate le opzioni Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da Active Directory e Imposta policy 3. Fare clic su Imposta Policy. Viene visualizzato nn elenco di criteri. 4. Selezionare il tipo di policy che si desidera applicare. La policy viene applicata e viene visualizzata nel pannello a destra con il nome del computer, il gruppo e altri dettagli. Cambio Gruppo di un Endpoint Questa opzione è utile se si pensa che l’endpoint debba appartenere a un determinato gruppo o il gruppo debba essere cambiato a causa del cambiamento di policy all’interno dell’organizzazione. Nel caso in cui un endpoint venga spostato di gruppo, si applicherà la policy di protezione del nuovo gruppo. Per modificare un gruppo di client, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. In EPS Console, selezionare un gruppo. Un elenco di tutti i client del gruppo selezionato viene visualizzato nel pannello destro. 3. Selezionare un client e trascinarlo in un altro gruppo dove si desidera. Il client viene incluso nel nuovo gruppo. Esportazione Gruppi e policy Questa funzione consente di esportare gruppi e relative policy a loro assegnate da un server EPS a un altro. Ciò è utile quando è necessario spostare i gruppi da un server EPS a un altro o in caso di reinstallazione. I dati vengono scaricati in un file .db. È necessario copiare il file su un altro server e utilizzare poi l'opzione di importazione per importare i gruppi e le relative policy a loro assegnati. Per esportare gruppi e relative policy a loro assegnate seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 53 Errore. Lo stile non è definito. 2. Fare clic su Esporta. Apparirà il messaggio “Vuoi salvare o aprire questo file?” 3. Fare clic su Salva. Il file contenente gruppi e policy relative viene salvato.. Importazione Gruppi e policy Questa funzione consente di importare gruppi e relative policy a loro assegnate da un server EPS a un altro. I dati vengono scaricati in un file .db. È necessario copiare il file su un altro server e utilizzare poi l'opzione di importazione per importare i gruppi. To import groups, follow these steps: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Gruppi. 2. Fare clic su Importa. Viene visualizzata la procedura guidata per selezionare il file. 3. Selezionare il file che è stato precedentemente esportato. I gruppi e le relative policy a loro assegnate vengono importati e viene visualizzato il seguente messaggio: • "File importato con successo". Nota: le policy che non sono assegnate ad alcun gruppo non vengono esportate o importate da Gestione Gruppi. Esse possono essere esportate o importate utilizzando l'opzione di esportazione o di importazione Client > Gestione Policy. 54 Capitolo 8. Gestione Policy Ogni organizzazione ha necessità di applicare policy per dare delle regole ai propri utenti. Seqrite Endpoint Security consente agli amministratori di creare policy che aiutano a controllare e gestire centralmente gli utenti appartenenti ad un gruppo. È possibile creare un criterio che dia il permesso di visitare solo determinati siti web, analizzare i loro sistemi con regolarità e attuare politiche prestabilite per la comunicazione via e-mail. È inoltre possibile limitare l'utilizzo di determinate applicazioni e dispositivi basati su USB. Le Policy di Gestione danno la necessaria flessibilità e il controllo sulla creazione di nuove policy e la possibilità di modificare o rimuovere criteri esistenti. Policy di protezione diverse possono essere create per gruppi diversi, con la finalità di un controllo ottimale. Le policy possono includere diverse impostazioni del client e della pianificazione delle scansioni. Una volta creato un criterio, esso può essere facilmente applicato a un gruppo. Gli utenti nell'ambito di un gruppo o di un sottogruppo erediteranno la stessa politica. Un gruppo non è altro che un reparto di un'organizzazione. È necessario creare i gruppi prima di creare una impostazione. Per sapere di più vedere il capitolo Aggiunta di un gruppo. Comprendere lo Scenario delle Policy di Sicurezza Il seguente esempio illustra come le diverse politiche di sicurezza possono essere create all'interno di un'organizzazione per i diversi dipartimenti. Sono stati presi come esempio due dipartimenti di un’azienda: Marketing e Bilancio. Confronte delle impostazioni dei criteri per i reparti Marketing e Contabilità Impostazioni dei client Caratteristiche della policy Ufficio Marketing Ufficio contabilità Impostazioni di scansione Modalità di scansione Automatico Avanzato Impostazione della protezione antivirus Abilitato Abilitato Blocco file sospetti Abilitato Abilitato Scansione automatica Rogueware Abilitato Abilitato Disconnessione dalla rete dei file infetti Disabilitato Abilitato Protezione della posta elettronica. Abilitato Abilitato Protezione dei client di posta elettronica attendibili Abilitato Abilitato Livello protezione antispam Soft Severo Impostazioni e-mail 55 Errore. Lo stile non è definito. Scansione unità esterne Abilitato Abilitato Protezione Esecuzione automatica Abilitato Abilitato Scansione Mobile Disabilitato Abilitato IDS/IPS Abilitato Abilitato Sistema di disconnessione dalla rete (solo in caso di attacchi DDOS e attacco di tipo Port Scanning) Disabilitato Abilitato Firewall Abilitato Abilitato Livello Basso Alto Browsing Protection Abilitato Abilitato Phishing Protection Abilitato Abilitato Business Accesso permesso Accesso negato Social Network Accesso negato Accesso negato Controllo Applicazioni CD/DVD Applicazioni Autorizzati Non autorizzati Giochi Non autorizzati Non autorizzati Controllo Dispositivi Abilitazione Device Control Abilitato Abilitato Tipi di dispositivo Nessun dispositivo abilitato Dispositivi selezionati e abilitati Eccezioni Disabilitato Abilitato e aggiunto Abilitazione Data Loss Prevention Abilitato Abilitato Selezione canali di trasferimento dati Monitoraggio condivisione della rete, monitoraggio della rete, monitoraggio Appunti, disabilitazione Print Screen Monitoraggio trasferimenti tramite applicazioni, monitoraggio dispositivi removibili Selezione Dati da monitorare Per tipo di file, dati confidenziali, documenti definiti dall’utente Per tipo di file, dati confidenziali Azioni Blocco e Rapporto Solo Rapporto Abilitazione monitoraggio attività dei file Abilitato Abilitato Unità removibili Abilitato Abilitato Unità di rete Abilitato Abilitato Unità locali Disabilitato Abilitato Aggiornamento automatico Abilitato Abilitato Download da Internet Abilitato Disabilitato Download dal Server Endpoint Security Disabilitato Abilitato Impostazioni Internet Impostazioni Proxy Abilitato Disabilitato Impostazioni generali Authorizzazione all’accesso per le impostazioni dei client Abilitato Abilitato Impostazioni Unità esterne IDS/IPS Firewall Web Security Categorie Web Data Loss Prevention Monitoraggio Attività File Impostazioni aggiornamenti 56 Errore. Lo stile non è definito. Creare Policy È possibile creare policy diverse con diverse impostazioni del client e della programmazione delle scansioni da applicare a diversi gruppi. Ciò può aiutare a gestire i gruppi e gli utenti in un modo migliore. Creare una nuova policy Per creare una nuova policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 2. Per creare una nuova policy fare clic su Aggiungi. Apparirà la schermata di impostazione della nuova policy. 3. Nella casella di testo ‘Nome’, digitare il nome della policy. Una volta nominata la nuova policy è necessario configurare le impostazioni del client e pianificarle. 4. Per salvare le impostazioni, fare clic su Salva Policy. Mentre si crea una nuova policy è possible permettere ai client di configurare le proprie impostazioni selezionando l’opzione Permetti al client di configurare le proprie impostazioni. Nota: Abilitando questa opzione le funzioni Device Control e Data Loss Prevention vengono disabilitate. Rinominare una policy Per rinominare una policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 2. Fare clic sulla policy che si vuole rinominare. Apparirà la policy selezionata con le proprie impostazioni. 3. Nella casella di testo ‘Nome’, rinominare la policy. È possible anche modificar le impostazioni della policy. 4. Per salvare le impostazioni, fare clic su Salva Policy. Eliminare una policy Per eliminare una policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 2. Selezionare la policy che si desidera eliminare e quindi fare clic su Elimina. Viene visualizzato un messaggio di conferma. 57 Errore. Lo stile non è definito. 3. Se si è sicuri di eliminare la policy selezionata, fare clic su SI. Se la policy è applicata ad un gruppo non può essere eliminata e viene visualizzato il messaggio “Impossibile eliminare la policy”. Se una policy è applicata a un gruppo e si desidera eliminarla, applicare a quel gruppo una policy diversa in modo che il criterio impostato non sia applicabile ad alcun altro gruppo e quindi eliminare la policy. Importare ed esportare policy Questa funzione consente di importare o esportare le policy di Seqrite Endpoint Security. Se si ha necessità di re-installare o di aggiungere altri endpoint e si desidera avere le stesse impostazioni, si possono semplicemente esportare le impostazioni configurate sul computer attuale e importarle con facilità su altri computer. Sia le impostazioni predefinite che le impostazioni personalizzate possono essere esportate. Suggerimento: le impostazioni devono essere esportate prima di disinstallare Seqrite Endpoint Security. L'importazione o l'esportazione delle impostazioni possono essere fatte allo stesso modo. Esportare una policy Per esportare una policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 2. Selezionare una polizza che si vuole esportare e poi fare clic sul pulsante Esporta. 3. Selezionare l’unità o cartella nella quale si vuole salvare la policy. 4. Fare clic su Salva. Il file con le impostazioni della policy viene esportato nella posizione selezionata. Importare una policy Per importare una policy, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione Policy. 2. Fare clic sul pulsante Importa. 3. Selezionare il file di importazione delle impostazioni dalla posizione in cui è stato salvato. Apparirà un nuovo messaggio che permette di selezionare quali policy si vogliono importare. 4. Selezionare le policy che si vogliono importare e fare clic su Importa. 58 Capitolo 9. Attività Seqrite EPS 6.0 dispone di una nuova funzionalità in base alla quale è possibile tenere sotto controllo informazioni di sistema, informazioni hardware, software installato e aggiornamenti che sono stati effettuati sui vostri sistemi. È inoltre possibile visualizzare le modifiche hardware eventualmente apportate alla configurazione dei sistemi in rete. È inoltre possibile ottenere una scheda con la lista degli endpoint in cui sono state effettivamente eseguite le modifiche e esportare le informazioni di cui sopra in un file .csv. Visualizzazione dei dettagli per endpoint Per visualizzare i dettagli eseguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Fare clic su Client > Attività. Vengono visualizzati i dettagli delle attività quali nome computer, gruppo, dominio, indirizzo IP, sistema oprativo e nome produttore. Per ricercare i dettagli per un particolare computer, immettere il nome dell'endpoint nella casella di testo di ricerca e fare clic sull'icona ricerca. 3. Selezionare un endpoint dall'elenco visualizzato e fare clic su Visualizza dettagli per ottenere maggiori dettagli per quanto riguarda le modifiche a una risorsa in termini di sistema, hardware, software e aggiornamenti installati. Abilitazione Gestione Attività È possibile abilitare la reportistica di Gestione Attività seguendo la seguente procedura. 4. Accedere alla console Web di Seqrite Endpoint Security. 5. Fare clic su Impostazioni Admin > Client. 6. Fare clic su Gestione Attività. 7. Abilitare Gestione Attività. 8. Fare clic su Applica. • La funzionalità Gestione Attività è disponibile solo per client con sistema oprativo Windows. • I dettagli di alcuni software potrebbero non essere disponibili in Attività. 59 Capitolo 10. Impostazioni Questa funzionalità permette agli amministratori di vedere e personalizzare le impostazioni dei criteri predefiniti. Il criterio predefinito è disponibile non appena viene terminata l'installazione del prodotto sul sistema. Il criterio predefinito include sia le impostazioni del client sia le le impostazioni pianificate di scansione e rappresenta il compromesso ottimale per la sicurezza che è possibile applicare a un gruppo. Tuttavia, è possibile personalizzarne le impostazioni secondo le proprie necessità, ma il suo nome non può essere modificato. Il criterio predefinito è disponibile anche nell’opzione Gestione Policy (Seqrite Endpoint Security > Client > Gestione Policy) da dove è possibile personalizzare le impostazioni. Importante: se sono state personalizzate le impostazioni di un criterio predefinito, e in seguito si desidera ripristinare le impostazioni predefinite, è possibile farlo premendo il pulsante Predefinito. Impostazioni Client Questa sezione include quanto segue. Impostazioni Scansione Questa funzione permette di definire una policy su come avviare la scansione dei sistemi client all’interno dell’organizzazione. La policy può essere raffinata per abilitare la Protezione Antivirus o la scansione Advanced DNAScan o per definire i criteri di blocco per qualsiasi file sospetto, e altre impostazioni. La seguente tabella mostra una comparazione delle funzionalità presenti in Impostazioni Scansione e applicabili ai client Seqrite Endpoint Security con diversi sistemi operativi: Client Funzionalità Windows Mac Linux Modalità scansione automatica X Scansione file eseguibili X Scansione di tutti I file (richiede più tempo) X Scansione file compressi X X Scansione mailboxes X X Scansione file di archivio X Per creare una policy per Impostazioni Scansione, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Scansione. 60 Errore. Lo stile non è definito. 3. In ‘Impostazioni Scansione’, selezionare la modalità di scansione. La modalità di scansione include due possibilità, Automatica e Avanzata. È possibile abilitare Protezione Virus, Scansione Advanced DNAScan, Blocco file sospetti, Scansione Automatica Rogueware, Disconnetti dalla rete endpoint infetti, Escludi file e cartelle, ed anche escludere dalla scansione file con determinate estensioni. 4. Per salvare l’impostazione prescelta, fare clic su Salva Policy. Impostazioni Scanner In Impostazioni Scanner è possibile selezionare una delle seguenti opzioni di scansione: • Automatica*: Questa è l’impostazione di scansione predefinita che assicura la protezione ottimale dei client. • Avanzata: Selezionando questa opzione sarà poi necessario personalizzare la configurazione delle opzioni di scansione in base alle propie necessità. Quando si seleziona questa opzione, vengono attivate altre funzionalità qui di seguito descritte: Funzionalità Descrizione Selezionare gli elementi da sottoporre a scansione Selezionare una tra le opzioni di scansione: Scansione file eseguibili: include soltanto la scansione dei file eseguibili. Scansione di tutti i file: include la scansione di tutti I file ma richiede più tempo. Scansione di file compressi* Scansione di file compressi all’interno di un file eseguibile. Scansione di Mailboxes* Scansione dei file presenti nelle email all’interno delle mailbox. Scansione di File di Archivio* Scansione dei file compressi, come i file ZIP a ARJ inclusi altri file. Livello di scansione archivio È possibile impostare il livello di scansione in un file archivio. Il livello di scansione predefinito è 2. È possibile incrementare il livello predefinito ma ciò influenzerà la velocità di scansione. Selezionare l’azione da eseguire quando viene trovato un virus in un file di archivio È possibile selezionare un’azione che si vuole intraprendere quando un virus viene trovato in un file di archivio durante una scansione on-demand. È possibile scegliere tra le seguenti azioni: Selezionare l’azione da eseguire quando viene trovato un virus • Elimina – Elimina l’intero archivio anche se un solo file dentro l’archivio è infetto. • Quarantena – Mette in quarantena l’archivio contenente I file infetti. • Salta – Nessuna azione verrà intrapresa anche se venisse trovato un virus in un file di archivio. È possibile selezionare un’azione che si vuole intraprendere quando un virus viene trovato in un file di archivio durante una scansione manuale. È possibile scegliere tra le seguenti azioni: • Ripara – Tutti i file infetti saranno riparati automaticamente. I file non riparabili saranno eliminati. 61 Errore. Lo stile non è definito. • Elimina – Tutti i file infetti saranno automaticamente eliminati. • Salta – Nessun azione verrà intrapresa anche se venisse trovato un virus in un file. Per sapere per quali client sono applicabili le funzionalità contrassegnate con l’asterisco, vedere la tabella comparativa. Impostazioni Protezione Virus Questa funzionalità permette di monitorare costantemente i sistemi riguardo ai virus che possono infiltrarsi tramite allegati email, download da Internet, traseferimento file ed esecuzione di file. Si raccomanda di tenere sempre abilitata l’opzione Protezione Virus per mantenere i client sicuri e liberi da ogni potenziale minaccia. La tabella seguente mostra una comparazione delle funzionalità in Impostazioni Protezione Virus che sono applicabili per i differenti tipi di client Seqrite Endpoint Security: Client Funzionalità Windows Mac Linux Carica Protezione Virus all’avvio Mostra messaggi di avviso X Riporta l’origine dell’infezione X Seleziona azione da intraprendere quando viene trovato un virus X X Con Protezione Virus, è possibile configurare quanto segue: Funzionalità Descrizione Carica Protezione Virus all’avvio Abilita la protezione in tempo reale da caricare ogni volt ache il sistema viene avviato. Mostra messaggi di avviso Mostra un messaggio di avviso con il nome del virus e il nome del file ogni volta che un file infetto è individuato dalla protezione virus. Riporta l’origine dell’infezione Visualizza l’indirizzo IP di origine del sistema dove il virus è stato individuato. Seleziona azione da intraprendere quando viene trovato un virus È possibile selezionare un’azione che si vuole intraprendere quando viene trovato un virus durante una scansone manuale. È possibile scegliere tra: Ripara – Tutti i file infetti saranno riparati automaticamente. I file non riparabili saranno eliminati. Elimina – Tutti i file infetti saranno automaticamente eliminati. Nega accesso - L'accesso a un file infetto viene bloccato 62 Errore. Lo stile non è definito. Impostazioni di Advanced DNAScan Permette di salvaguardare i sistemi client anche contro minacce maligne nuove e sconosciute le cui firme non sono presenti nel database delle definizioni dei virus. DNAScan è una tecnologia proprietaria di Seqrite per rilevare ed eliminare nuovi tipi di malware nel sistema. La tecnologia DNAScan cattura con successo i file sospetti con pochissimi falsi allarmi. Impostazioni di Advanced DNAScan include le seguenti opzioni: Funzionalità Descrizione Abilita DNAScan Permette di effettuare una scansione del sistema basata sul modello Digital Network Architecture (DNA). Abilita il ‘Behavior detection system’ Permette di effettuare una scansione di file e sistemi basata sul loro comportamento. Se i file o i sistemi si comportano in modo sospetto o il loro comportamento cambia di per sè, ciò è considerato sospetto. Questo rischio può essere classificato come Basso, Moderato o Alto. È possibile selezionare il livello di rilevamento della criticità a seconda di quanto spesso i file sospetti vengono segnalati nel sistema. Invio file sospetti Permette di inviare automaticamente file sospetti ai laboratory di ricerca Seqrite per analisi ulteriori. Mostra notifica all’invio dei file Mostra una notifica all’invio di file sospetti. • La funzione Impostazioni Advanced DNAScan è disponibile solo per client con sistema operativo Windows. • L’impostazione di scansione ‘Behavior detection system’ non è applicabile per i sistemi Windows XP a 64-bit e per le piattaforme Windows Server. Blocco file compressi sospetti Questa funzionalità permette di identificare e bloccare l’accesso a file compressi sospetti. I file compressi sospetti sono programmi malevoli che vengono compressi, compattati o criptati utilizzando vari metodi. Questi file quando vengono scompattati possono causare seri danni ai sistemi endpoint. Si raccomanda di mantenere abilitata questa opzione per assicurare che i client non accedano a un qualsiasi file sospetto e quindi prevenire la diffusione dell'infezione. La funzione Blocco file compressi sospetti è disponibile solo per client con sistema operativo Windows. Impostazioni Scansione Automatica Rogueware Questa funzione analizza e rimuove automaticamente i rogueware e i falsi antivirus. Se abilitata, tutti i file saranno sottoposti a scansione per individuare la presenza di un possibile rogueware. La funzione Impostazioni Scansione Automatica Rogueware è disponibile solo per client con sistema operativo Windows. 63 Errore. Lo stile non è definito. Disconnessione Client Infetti dalla rete Questa opzione permette di disconnettere il/i client infetto/i dalla rete. Sono disponibili le seguenti opzioni: • Quando viene trovato un virus non riparabile: disconnette il client, se viene rilevato un virus non riparabile in esecuzione in memoria. • Quando un file sospetto viene rilevato da DNAScan: disconnette il client, se un qualsiasi file sospetto si trova in esecuzione in memoria. L’opzione Disconnetti Client Infetti dalla rete è disponibile solo per client con sistema operativo Windows. Esclusione File e Cartelle Questa funzione aiuta a decidere quali file e cartelle dovrebbero essere omessi dalla scansione alla ricerca di virus conosciuti, DNAScan Avanzato e file compressi sospetti. È utile nel caso in cui ci si può fidare di determinati file e cartelle e si desidera escluderli dalla scansione. La tabella che segue mostra un confronto delle caratteristiche di Esclusione File e Cartelle che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Client Opzioni Windows Mac Escludi da: Rilevamento Virus Conosciuti Linux X Escludi da: DNAScan X X Escludi da: Scansione file compressi sospetti X X Escludi da: Rilevamento in base al comportamento X X Per aggiungere un file o una cartella seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Scansione. 3. In ‘Escludi File e Cartelle’, fare clic su Aggiungi. 4. Nella schermata ‘Escludi Oggetto’, selezionare una delle seguenti opzioni: • Escludi Cartella: se si seleziona ‘Escludi cartella’, digitare il percorso della cartella in Immettere il percorso della cartella. Se si vuole escludere dalla scansione anche una sottocartella, selezionare Includi Sottocartella. • Escludi File: se si seleziona ‘Escludi File’, digitare il percorso del file in Immettere il percorso del file. 5. In ‘Escludi da’, selezionare una delle seguenti opzioni in base alle proprie esigenze: • Rilevamento Virus Conosciuti 64 Errore. Lo stile non è definito. • DNAScan • Scansione file compressi sospetti • Rilevamento in base al comportamento 6. Per salvare le impostazioni, fare clic su OK. Importante: • Se si seleziona Rilevamento Virus Conosciuti, saranno eseguiti anche DNAScan e Scansione file compressi sospetti e tutte e tre le opzioni risulteranno selezionate. • Se si seleziona DNAScan, sarà eseguita anche la Scansione file compressi sospetti ed entrambe le opzioni risulteranno selezionate. • Comunque si possono selezionare come singole opzioni la Scansione file compressi sospetti o il Rilevamento in base al comportamento. Esclusione Estensioni Questa funzione consente di escludere i file dalla scansione di protezione antivirus in tempo reale in base alle loro loro estensioni. Ciò è utile per la risoluzione dei problemi relativi alle prestazioni attraverso l’esclusione di alcune categorie di file che potrebbero essere la causa del problema. Per escludere l'estensione del file dalla scansione, seguire questi passi: • In Escludi Estensioni, digitare un estensione nella casella di testo estensione file, poi fare clic su Aggiungi. L’estensione file deve essere digitata in formato: xml, html, zip, ecc., senza alcun punto. La funzione Esclusione Estensioni è disponibile solo per i client con sistema operativo Windows e Mac. Impostazioni Email Questa funzione permette di personalizzare le norme di protezione per la ricezione delle e-mail da varie fonti. È possibile impostare regole per bloccare spam, phishing ed email infette da virus. La seguente tabella mostra un confronto tra le opzioni applicabili in Impostazioni Email per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Client Opzioni Windows Mac Linux Abilita Protezione Email X Abilita Protezione Client di posta attendibili X X Per configurare le Impostazioni Email, seguire i passi seguenti: 7. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 65 Errore. Lo stile non è definito. 8. Nella schermata Impostazioni, fare clic su Impostazioni Email. 9. Selezionare le opzioni che si vogliono abilitare. L’Impostazione Email comprende: Protezione Email, Protezione Client di posta attendibili, Protezione Spam, Protezione Livello Spam, white list e black list. 10. Per salvare le impostazioni fare clic su Salva Policy. Protezione Email Con questa funzione, è possibile applicare le regole di protezione a tutte le email in arrivo. Tali norme comprendono il blocco degli allegati infetti (malware, spam e virus) nelle e-mail. Per applicare la protezione e-mail agli utenti di un gruppo, selezionare ‘Attiva Protezione Email’. Una volta attivata la funzione, tutte le email in arrivo saranno esaminate prima di essere inviate alla cartella Posta in arrivo. La funzione Protezione Email è disponibile solo per i client con sistema operativo Windows e Mac. Protezione dei client di posta attendibili Dal momento che l’email sembra essere il mezzo più diffuso di comunicazione, esso diventa il mezzo idoneo per spedire malware e altre minacce. Autori di virus sempre alla ricerca di nuovi metodi per eseguire automaticamente i codici virali, utilizzano alcune vulnerabilità dei più diffusi client di posta elettronica. Anche i worm utilizzano l’SMTP per diffondere la loro infezione. La Protezione dei client di posta attendibili è un'opzione avanzata che autentica le applicazioni email presenti sul sistema prima di inviare messaggi di posta elettronica. Questa opzione impedisce a nuovi "worm" di diffondersi ulteriormente. Essa include un elenco di client di posta elettronica predefiniti che sono autorizzati a inviare messaggi di posta elettronica. I Client di posta elettronica nell'elenco predefinito includono Microsoft Outlook Express, Microsoft Outlook, Eudora e Netscape Navigator. Se il client di posta è diverso da quelli indicati, è possibile aggiungerlo all'elenco client di posta elettronica attendibili. La funzione Protezione client di posta attendibili è disponibile solo per i client con sistema operativo Windows e Mac. Protezione Spam Questa funzione consente di distinguere le email vere e filtrare la posta indesiderata, come spam, phishing, e-mail con contenuti per adulti. È consigliabile tenere abilitata la Protezione Spam. Se si attiva la Protezione Spam, saranno attivate anche le opzioni Livello di Protezione Spam, White list e Black list. La seguente tabella mostra un confronto tra le funzionalità di Protezione Spam che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: 66 Errore. Lo stile non è definito. Client Opzioni Windows Mac Protezione Spam Linux X Livello Protezione Spam X X Abilita White list X Abilita Black list X Configurazione Protezione Spam Per configurare la Protezione Spam seguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Client > Impostazioni Email. 3. Selezionare Abilita Protezione Spam. 4. In ‘Livello protezione Spam’, impostare un livello di protezione tra i seguenti: • Leggero: applica un criterio di protezione leggero sul filtraggio di spam. • Moderato: assicura un ottimo filtro. Si raccomanda di tenere abilitato questo filtro che è comunque selezionato per impostazione predefinita. • Rigoroso: applica rigorosi criteri di filtraggio. Tuttavia, non è l'ideale in quanto può bloccare anche le email vere e proprie. Selezionare il livello massimo di filtraggio solo se si riceve un numero eccessivo di e-mail spazzatura. 5. Selezionare Abilita White list per attuare norme di tutela per le email in whitelist. 6. Selezionare Abilita Black list per attuare norme di tutela per le email in blacklist. 7. Per salvare le impostazioni, fare clic su Salva Policy. Impostazione regole protezione spam per le White list La White list è la lista di indirizzi email attendibili. Il contenuto delle email provenienti da indirizzi presenti in whitelist non viene filtrato e non è taggato come SPAM. Ciò è utile se si scopre che le email in arrivo da determinati indirizzi vengono rilevate come SPAM. Oppure, se tali indirizzi appartengono a un dominio finito in Black list, ma si vogliono ricevere comunque le email da quella provenienza. Per aggiungere indirizzi email nella whitelist, seguire i passi seguenti: 1. Selezionare Abilita White List. Controllare se la Protezione Spam è abilitata.L’opzione White list viene attivata solo se Protezione Spam è abilitata. 2. Nella casella di testo Indirizzo Email, digitare un indirizzo email o un dominio e poi fare clic su Aggiungi. 67 Errore. Lo stile non è definito. È possibile importare una lista di indirizzi email o domini direttamente da un file di testo utilizzando il pulsante Importa. Nota: • Un indirizzo email deve essere nel formato: [email protected]. • Un nome di dominio deve essere nel formato: *@mytest.com. Uno stesso indirizzo non può essere inserito sia in Black List che in White List. Impostazione regole protezione spam per le Black list Black list è l'elenco di indirizzi email da cui tutti i messaggi di posta elettronica vengono filtrati a prescindere dal loro contenuto. Tutte le email provenienti dagli indirizzi indicati in questo elenco saranno contrassegnate nell’oggetto come "[SPAM]". Questa funzione è utile in particolare se il server utilizza un open mail relay, utilizzato per inviare e ricevere email da mittenti sconosciuti poichè questo sistema di distribuzione delle email può essere oggetto di abuso da parte degli spammer. Con la Black list è possibile filtrare le email in arrivo che non si vogliono ricevere o sono provenienti da mittenti sconosciuti come dominio o come singolo indirizzo del dominio. Per aggiungere indirizzi email alla Black list seguire i seguenti passi: 1. Seleziona Abilita Black list. Controllare se la Protezione Spam è abilitata.L’opzione Black list vinee attivata solo se Protezione Spam è abilitata. 2. Nella casella di testo ‘Indirizzo Email’, digitare un indirizzo email o un dominio e poi fare clic su Aggiungi. È possibile importare una lista di indirizzi email o domini direttamente da un file di testo utilizzando il pulsante Importa. Nota: • Un indirizzo email deve essere nel formato: [email protected]. • Un nome di dominio deve essere nel formato: *@mytest.com. Uno stesso indirizzo non può essere inserito sia in Black List che in White List. Impostazioni unità esterne Ogni volta che il sistema entra in contatto con unità esterne, nasce il rischio che virus e malware possono infiltrarsi attraverso di esse. Questa funzione consente di impostare le regole di protezione per i dispositivi esterni come CD, DVD e unità USB. La tabella che segue mostra un confronto delle opzioni di Impostazioni unità esterne che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: 68 Errore. Lo stile non è definito. Client Opzioni Windows Mac Linux Scansione Unità Esterne X X Impostazioni Protezione esecuzione automatica X X Impostazioni Scansione dispositivi mobili X X Per configurare le Impostazioni unità esterne, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Unità esterne. 3. Selezionare le opzioni che si desidera attivare. Le opzioni includono: Impostazioni unità esterne, Impostazioni Protezione Esecuzione automatica e Impostazioni Scansione dispositivi mobili. 4. Per salvare le impostazioni, fare clic su Salva Policy. Le opzioni per le unità esterne sono le seguenti: Impostazioni Unità esterne Con questa funzione è possibile eseguire la scansione delle unità USB non appena sono collegate al computer. Le unità USB devono sempre essere analizzate per verificare la presenza di virus prima di poter accedere al sistema, in quanto questi dispositivi sono comodi mezzi di trasferimento di virus e malware da un sistema all'altro. Impostazioni Protezione Esecuzione automatica Protezione Esecuzione automatica protegge il sistema da malware che tentano di introdursi nel sistema da dispositivi USB o CD/DVD usando la funzione autorun del sistema operativo installato. Impostazioni Scansione dispositivi mobili Questa funzione esegue la ricerca di virus, spyware e altri malware per dispositivi mobili. Per eseguire la scansione del dispositivo mobile è necessario collegarlo al PC utilizzando uno dei seguenti metodi: • Cavo USB • Bluetooth La funzione di scansione dispositivi mobili non è supportata su sistemi operativi server. IDS/IPS Nelle reti in cui sono installate numerose macchine, la sicurezza è una preoccupazione fondamentale. Con IDS/IPS, è possibile rilevare gli attacchi da varie fonti, quali attacchi di tipo Port scanning, attacchi DDOS (Distributed Denial of Service) e così via. Questo tipo di 69 Errore. Lo stile non è definito. rilevazione implementa un livello di protezione esteso a tutte le comunicazioni e protegge i sistemi da intrusioni o attacchi indesiderati. È inoltre possibile intraprendere azioni come bloccare i tentativi di aggressione per un tempo determinato, scollegare il sistema infetto dalla rete, e anche inviare un messaggio di avviso all'amministratore. La funzione IDS/IPS è disponibile solo per client con sistema operativo Microsoft Windows. È possibile creare policy differenti con impostazioni IDS/IPS diverse e applicarle ai gruppi in modo che ognuno di essi abbia criteri distinti sulla base delle diverse necessità. 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su IDS/IPS. 3. Attivare una delle seguenti opzioni: • Abilita IDS/IPS • Rileva attacco Port Scanning • Rileva attacco DDOS (Distributed Denial of Service) 4. Di conseguenza, selezionare l’azione che deve essere intrapresa quando viene rilevato l’attacco: • Blocca l’IP dell’aggressore per … minuti. Inserire qui il tempo. • Disconnetti l’endpoint dalla rete (solo in caso di attacco DDOS e Port Scanning). • Mostra messaggio di avviso quando l’attacco viene rilevato. Ciò aiuta a intraprendere l’azione appropriate quando viene rilevato l’attacco. 5. Per salvare le impostazioni, fare clic su Salva Policy. Personalizzazioni per attacchi di tipo Port Scanning Ulteriori personalizzazioni delle impostazioni per attacchi di tipo Port Scanning e Detect DDOS (Distributed Denial of Service) sono le seguenti: 1. In IDS/IPS, fare clic su Personalizza accanto a Rileva Attacco Port Scanning o Rileva Attacco DDOS (Distributed Denial of Service). Si apre una finestra di dialogo per ulteriori impostazioni. 2. Selezionare un livello tra: • Leggero: rileva attacco se molte porte sono sottoposte a scansione. • Normale: rileva attacco se più porte sono sottoposte a scansione. • Rigoroso: rileva attacco anche se una sola porta è sottoposta a scansione. • Personalizzato: consente di personalizzare le condizioni e il numero di porte sottoposte a scansione. 70 Errore. Lo stile non è definito. 3. Per escludere un indirizzo IP che non si desidera sottoporre a scansione, fare clic su Aggiungi IP. 4. Nella schermata ‘Indirizzo IP’, digitare un indirizzo IP o gamma di indirizzi IP e quindi fare clic su OK. 5. Per escludere la porta che non si desidera sottoporre a scansione, fare clic su Aggiungi in Porte Escluse. 6. Nella schermata che si apre, inserire la porta o l'intervallo di porte da escludere e quindi fare clic su OK. Personalizzazioni per attacchi di tipo DDOS (Distributed Denial of Service) Ulteriori personalizzazioni delle impostazioni per Distributed Denial of Service sono le seguenti: 1. In IDS/IPS, fare clic su Personalizza accanto a Rileva Attacco DDOS (Distributed Denial of Service). Si apre una finestra di dialogo per ulteriori impostazioni. 2. Selezionare un livello tra: • Leggero: rileva se si verificano molti attacchi. • Normale: rileva se si verificano più attacchi • Rigoroso: rileva se si verifica anche un solo attacco • Personalizzato: consente di personalizzare le condizioni e il numero di attacchi che eccede il limite massimo specificato. 3. Per escludere un indirizzo IP che non si desidera sottoporre a scansione, fare clic su Aggiungi in IP Esclusi. 4. Nella schermata ‘Indirizzo IP’, digitare un indirizzo IP o una gamma di indirizzi IP e quindi fare clic su OK. 5. Per escludere la porta che non si desidera sottoporre a scansione, fare clic su Aggiungi in Porte Escluse. 6. Nella schermata che si apre, inserire la porta o l'intervallo di porte da escludere e quindi fare clic su OK. Firewall La funzione Firewall protegge il sistema monitorando il traffico di rete in entrata e in uscita. Analizza tutto il traffico in entrata se è sicuro e deve essere consentito, e verifica se le comunicazioni in uscita seguono il rispetto dei criteri impostati. Firewall funziona silenziosamente in background e monitora la rete. Abilitando il Firewall è possibile creare criteri diversi per i diversi gruppi/dipartimenti. Ad esempio: è possibile applicare un livello di sicurezza più elevato per il servizio di contabilità e di applicare un'eccezione alla regola inserendo nella policy dei criteri aggiuntivi. È anche possibile applicare le opzioni ‘Visualizza messaggio di avviso quando avviene una violazione del 71 Errore. Lo stile non è definito. firewall’ e ‘Attivare report del firewall’. Mentre per l'ufficio Marketing, è possibile creare una policy con un livello di protezione più basso. La funzione Firewall è disponibile per i client con sistema operativo Microsoft Windows. Per configurare un criterio per ‘impostazione del Firewall, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Firewall. 3. Per abilitare Firewall, selezionare Abilita Firewall. 4. Nelle opzioni ‘Livello’, selezionarne uno tra i seguenti: • Blocca tutto • Alto • Medio • Basso 5. Se si desidera un messaggio di avviso in caso di violazione del firewall, selezionare Visualizza messaggio di avviso quando si verifica una violazione del firewall. 6. Se si desidera ricevere report relativi a tutte le connessioni bloccate, selezionare Abilita report firewall. 7. Per salvare le impostazioni, fare clic su Salva Policy. Nota: se il criterio d’impostazione Firewall è impostato su 'Blocca tutto’ o ‘ Alto’, il Firewall bloccherà tutte le connessioni generando molti report che potrebbero influenzare il traffico della rete. Eccezioni Livello di sicurezza Descrizione Blocca tutto Blocca tutto il traffico in ingresso e in uscita senza alcuna eccezione. Questo è il livello di protezione più rigoroso. Alta Blocca tutto il traffico in ingresso e in uscita con una regola di eccezione. Il criterio di eccezione può essere creato per consentire o negare traffico in entrata o in uscita attraverso alcuni protocolli di comunicazione, indirizzo IP, porte come TCP, UDP, ICMP. Media Blocca tutto il traffico in entrata e consente tutto il traffico in uscita con una regola di eccezione. Il criterio di eccezione può essere creato per consentire o negare traffico in entrata o in uscita attraverso alcuni protocolli di comunicazione, l'indirizzo IP, porte come TCP, UDP, ICMP. Per esempio, se si permette di ricevere dati da un certo indirizzo IP, gli utenti possono ricevere dati ma non inviarne allo stesso indirizzo IP. Bassa Consente tutto il traffico in ingresso e in uscita. Quando si applica un livello basso di sicurezza, si consiglia di creare un'eccezione particolare per negare i dati in entrata o in uscita attraverso alcuni protocolli, l'indirizzo IP e le porte per sfruttare al meglio il criterio di livello di protezione. 72 Errore. Lo stile non è definito. Eccezioni Con le eccezioni, è possibile permettere una comunicazione per eseguire programmi a prescindere se il livello del Firewall sia impostato come Medio o Alto. È possibile aggiungere un'eccezione per consentire comunicazioni in entrata e in uscita attraverso indirizzi IP e porte. Con le eccezioni, è possibile bloccare o permettere la comunicazione in ingresso ed in uscita attraverso indirizzi IP e porte. Per configurare una policy con le eccezioni, procedere come segue: 1. In Eccezioni, fare clic su Aggiungi. 2. Nella schermata ‘Aggiungi/Modifica Eccezione’, digitare un nome nella casella di testo Nome Eccezione e selezionare un protocollo. Fare clic su Avanti. Il protocolo include: TCP, UDP e ICMP. 3. Scegliere una direzione per il traffico e quindi fare clic su Avanti. La direzione del traffico può essere: In entrata e In uscita. Se si seleziona ‘In uscita’, l'impostazione si applica solo per il traffico in uscita. Se si seleziona sia ‘In entrata’ che ‘In uscita’, l'impostazione si applica ad entrambi i tipi di traffico. 4. In ‘Indirizzo IP’, digitare un indirizzo IP o un intervallo di indirizzi IP e poi fare clic su Avanti. Se si seleziona Qualsiasi Indirizzo IP, non è necessario digitare un indirizzo IP poiché tutti gli indirizzi IP vengono bloccati. 5. In’ Porte TCP/UDP’, digitare una porta o un intervallo di porte e poi fare clic su Avanti. Se si seleziona Tutte le Porte, non è necessario digitare una porta poichè tutte le porte sono selezionate. 6. In Azione, selezionare Consenti o Nega. Fare clic su Fine. Web Security Questa funzione permette di creare policy di sicurezza per un dipartimento o un gruppo dove può essere abilitata la protezione durante la navigazione e la protezione dal phishing. Questa opzione blocca i siti maligni e di phishing. È inoltre possibile limitare o consentire l'accesso ai siti web in base alle proprie esigenze. La tabella che segue mostra un confronto delle funzionalità di Web Security applicabili per i diversi client Seqrite Endpoint Security sui differenti sistemi operativi: Client Funzioni Windows Mac Linux Protezione Navigazione X Protezione dal Phishing X Limita accesso a particolari categorie di siti Web (Categorie X 73 Errore. Lo stile non è definito. Web) Blocca specifici siti X Per creare un criterio relativo alla Web Security, seguire questa procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Web Security. 3. In ‘Web Security’, selezionare una o entrambe le opzioni: • Protezione Navigazione • Protezione dal Phishing 4. Selezionare Visualizza messaggio di avviso quando il sito viene bloccato se si desidera ricevere un messaggio di avviso quando un utente accede a un sito bloccato. 5. In ‘Categorie Web’, limitare o consentire l'accesso ai siti Web in base alle loro categorie a seconda dei criteri di sicurezza adottati della vostra organizzazione. Se si blocca una categoria, tutti i siti appartenenti ad essa saranno bloccati. 6. In ‘Blocca siti specifici’, inserisci i siti Web che si desidera bloccare. Ciò permette di bloccare con certezza determinati siti Web. 7. Seleziona Abilita report Web Security se si vogliono generare report relative a siti Web bloccati. Selezionando questa opzione, verrà generato un gran numero di rapporti proporzionale all’utilizzo del web. Per salvare le impostazioni, fare clic su Salva Policy. Le opzioni Visualizza messaggio di avviso quando il sito viene bloccato e Abilita report Web Security sono disponibili solo per I client con sistema operativo Windows. Impostazioni Protezione Navigazione Quando gli utenti visitano siti web maligni, rischiano che vengano installati sul loro sistema file che possono diffondere malware, rallentare il sistema, o danneggiare altri file. Tali attacchi possono provocare danni notevoli al sistema. La protezione web garantisce che i siti web dannosi vengano bloccati mentre gli utenti di un gruppo accedono a Internet. Una volta che la funzione è attivata, ogni sito a cui si accede viene sottoposto a scansione e bloccato se ritenuto dannoso. Impostazioni Protezione dal Phishing Il phishing è un tentativo fraudolento, che avviene di solito tramite email, di rubare informazioni personali. Queste email in genere sembrano apparentemente inviate da organizzazioni e siti famosi, quali banche, società e servizi alla ricerca di vostre informazioni personali come numero di carta di credito, numero di previdenza sociale, numero di conto o password. Gli amministratori possono abilitare la Protezione dal Phishing che impedisce agli utenti di accedere a siti web fraudolenti. Non appena un sito è visitato la scansione lo controlla e se si tratta di un sito web dannoso viene bloccato per evitare il tentativo di phishing. 74 Errore. Lo stile non è definito. Esclusioni relative a Protezione Navigazione e Protezione dal Phishing L'esclusione consente di applicare una regola di eccezione al criterio di protezione per le funzioni Protezione Navigazione e Protezione dal Phishing. Questo consente di escludere gli URL che vengono erroneamente rilevati come malware o phishing. Si consiglia di escludere soltanto gli URL relamente affidabili. Si possono escludere URL in questo modo: 1. Nella schermata ‘Web Security’, fare clic sul pulsante Esclusione. Appare la finestra di dialogo Escludi URL. 2. Nella casella di testo Inserisci URL, digitare l’URL e poi fare clic su Aggiungi. Appare la finestra di dialogo Report URL classificati erroneamente. È possibile riportare ai laboratori Seqrite l’errata classificazione di un URL rilevato come sito dannoso o di phishing. 3. Selezionare una ragione tra le seguenti: • URL rilevato come dannoso. • URL rilevato come phishing. 4. Per inviare l'erronea classificazione, fare clic su Sì. Se non si desidera inviare la segnalazione, fare clic su No. L’URL viene aggiunto all’elenco degli URL da escludere. 5. Per salvare le impostazioni, fare clic su OK. Impostazioni Descrizione Aggiungi Consente di escludere un URL dall’essere rilevato come malware o phishing. Eliminare Consente di eliminare un URL dall’elenco degli URL esclusi. Segnala Consente di segnalare se un URL viene erroneamente classificato. Categorie Web Le preoccupazioni più ricorrenti per le organizzazioni sono che: • • • i sistemi possano essere infettati da malware gli utenti visitino siti web indesiderati i dipendenti sprechino tempo. Per evitare questi problemi gli amministratori hanno necessità di disporre di criteri che regolino l’accesso degli utenti al web. La funzione Categorie Web aiuta gli amministratori a controllare e gestire in maniera centralizzata il comportamento degli utenti relativamente alla navigazione. Gli amministratori possono creare diverse policy di sicurezza per diversi gruppi a seconda delle loro diverse esigenze e priorità. La funzione Categorie Web è disponibile solo per i client con sistema operativo Windows o Mac. 75 Errore. Lo stile non è definito. Per configurare Web Categories, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Web Security. 3. In ‘Categorie Web’, selezionare Limita l’accesso a particolari categorie di siti Web. Viene abilitata la funzione Categorie Web e adesso si potrà permettere o negare l’accesso a ogni categoria. 4. In ‘Stato’ per ogni categoria, selezionare l’opzione prescelta tra Consenti o Nega. Esclusioni per Categorie Web L'esclusione consente di applicare un'eccezione per il criterio di protezione per Categorie Web. Questo aiuta quando si desidera limitare l'accesso a una categoria di siti web, ma si desidera comunque consentire l’accesso ad alcuni siti web della categoria. Si possono inserire tali siti web nell'elenco di esclusione nel modo seguente: 1. Nella schermata ‘Categorie Web’, fare clic sul pulsante Esclusione. Viene visualizzata la finestra di dialogo Escludi URL. 2. Nella casella di testo ‘URL’, digitare l'URL e quindi fare clic su Aggiungi. L'URL è stato aggiunto all'elenco di URL da escludere. 3. Per salvare le impostazioni, fare clic su OK. Impostazioni Descrizione Aggiungi Consente di raggiungere un URL anche se appartiene a una categoria a cui non è consentito l’accesso. Elimina Consente di eliminare un URL dall’elenco di URL da escludere. Bloccare specifici siti web Questa funzione è utile quando si desidera limitare l'accesso a determinati siti web o quando un sito web non rientra in una categoria corretta. È utile anche se si preferisce bloccare una breve lista di siti web anziché un’intera categoria. Per bloccare siti web, seguire la seguente procedura: 1. In ‘Sicurezza Web’, selezionare Limita l'accesso a particolari siti Web sotto la voce ‘Blocca determinati siti web’. Vengono attivate le opzioni Blocco determinati siti web (Aggiungi, Elimina, Elimina tutti). 2. Per aggiungere un sito web, fare clic su Aggiungi. 3. Nella schermata ‘Aggiungi URL’, digitare l'URL nella casella di testo Inserisci URL. Se si desidera bloccare un sottodominio selezionare ‘Blocca anche sottodomini’. Per esempio, se si blocca www.google.com e poi si seleziona seleziona ‘Blocca anche sottodomini’, tutti i sottodomini come mail.google.com verranno bloccati. 4. Per salvare le impostazioni, fare clic su OK. 76 Errore. Lo stile non è definito. • La funzione ‘Blocca determinati siti web’ è disponibile solo per i client con sistema operativi Windows o Mac. • La funzione ‘Blocca anche sottodomini’ non è applicabile ai client con sistema operativo Mac. Controllo Applicazioni Le organizzazioni sono solitamente alle prese con diverse preoccupazioni legate all’utilizzo di applicazioni, ovvero che: • • • non siano installate applicazioni illegali sui client le applicazioni dannose non infettino i sistemi le applicazioni non necessarie non blocchino i sistemi. Tramite la funzione Controllo Applicazioni, gli amministratori possono autorizzare o non autorizzare gli utenti ad accedere e lavorare con determinate applicazioni, in modo che non accedano a una applicazione indesiderata. Se gli utenti tentano di accedere a una applicazione non autorizzata, può essere inviata una notifica all’utente spiegando perchè non può accedere all'applicazione. Gli amministratori possono creare diverse policy sulla base delle necessità dei gruppi o reparti. Per esempio, per gli utenti dell'ufficio marketing, è possibile consentire l'accesso alle applicazioni di condivisione di file e di navigazione sul web e limitare l'accesso a tutte le altre applicazioni. Mentre per il reparto amministrativo, è possibile consentire l'accesso soltanto agli archivi dati e alla navigazione sul web. La funzione Controllo Applcazioni è disponibile solo per i client con sistema operativo Windows Per crare un criterio per Controllo Applicazioni, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Controllo Applicazioni. 3. Per bloccare l'accesso a un'applicazione, selezionare Blocca all’accesso applicazione non autorizzata. 4. Se si desidera inviare una notifica quando l’utente accede a un applicazione bloccata, selezionare Notifica ai client quando un'applicazione non autorizzata è bloccata. 5. Selezionare Autorizzata o Non autorizzata per ogni categoria di applicazioni in base alle esigenze. È anche possibile personalizzare le impostazioni in base alla categoria di applicazione facendo clic sul pulsante ‘Personalizza’. 6. Per salvare le impostazioni, fare clic su Salva Policy. Personalizzazioni È possibile personalizzare le impostazioni che autorizzano o non autorizzano l’accesso ad applicazioni o categorie specifiche di applicazioni. Se si autorizza o meno l’accesso una categoria di applicazioni, tutte le applicazioni elencate in questa categoria saranno consentite o bloccate. 77 Errore. Lo stile non è definito. Per esempio, dalla categoria di applicazioni"Client di posta elettronica", è possibile rimuovere l'accesso a "Thunderbird", e "MailWasher" e autorizzare l'accesso a tutte le altre applicazioni. Analogamente, per la versione dell'applicazione "Thunderbird", è possibile rimuovere l'accesso alla versione 'Thunderbird 1' e autorizzare l'accesso a tutte le altre versioni dell'applicazione. È possibile personalizzare l’accesso alle applicazioni nel modo seguente: 1. In ‘Controllo Applicazioni’, fare clic su Personalizza per una categoria di applicazioni. Assicurarsi che sia selezionata l’opzione Blocco applicazione non autorizzata, solo così è possibile fare clic su l'opzione Personalizza. Sotto la categoria di applicazioni selezionata apparirà un elenco di applicazioni. 2. Nell'elenco delle applicazioni, selezionare tutti i nomi delle applicazioni che non si desidera autorizzare e lasciare quelle che si desidera autorizzare. 3. Per salvare le impostazioni, fare clic su Salva Policy. Aggiungere Applicazioni E' possibile aggiungere una nuova applicazione all'elenco predefinito. L'aggiunta e il blocco di un'applicazione o di un file che appartiene al sistema operativo o ad altri sistemi specifici possono causare il malfunzionamento del sistema, quindi si consiglia di aggiungere un'applicazione che non sia parte del sistema operativo o di altri programmi di sistema. È possibile aggiungere un'applicazione nel modo seguente: 1. In Controllo Applicazioni, fare clic sul pulsante Personalizza Applicazioni in ‘Aggiungi Applicazione’. 2. Nella schermata ‘Controllo Applicazioni’, fare clic su Aggiungi Applicazione. 3. Sfogliare e fornire il percorso dell'applicazione. 4. Nella casella di testo ‘Nome Applicazione’, digitare il nome dell'applicazione. 5. Nell'elenco ‘Categoria Applicazione’, selezionare una categoria. È anche possibile scrivere il motivo per cui si aggiunge una nuova applicazione nell'elenco predefinito di applicazioni. Ciò aiuta Seqrite a migliorare la qualità del prodotto software. È inoltre possibile inviare i metadati dell’applicazione ai laboratory Seqrite. 6. Per aggiungere l'applicazione, fare clic su Aggiungi Applicazione. Invio dei metadati di un’applicazione ai laboratori Seqrite Con tale funzione è possibile inviare i metadati di un' applicazione ai laboratori Seqrite per farla includere nella relativa categoria. I metadati includono informazioni come il suo Nome, la versione, il nome della società e l’MD5. È inoltre possibile fornire la ragione per cui si richiede di aggiungere l'applicazione. Queste informazioni ci aiuteranno a migliorare il modulo Controllo Applicazioni. Le categorie delle applicazioni comprendono migliaia di applicazioni basate su funzionalità similari. Se si blocca una categoria, sarà bloccato di conseguenza l’accesso a tutte le applicazioni di questa categoria. 78 Errore. Lo stile non è definito. Tuttavia, nel caso in cui una applicazione appartenente a una categoria di applicazioni non autorizzate non risulti ancora bloccata, è possibile inviarla. Seqrite analizza l'applicazione e poi la inserisce nella categoria. Nota: • • L'utente può essere bloccato dall'accesso alla applicazione richiesta anche durante l'operazione di copia o di rinomina delle applicazioni non autorizzate. Alcune applicazioni non autorizzate possono attivarsi nel caso in cui il file eseguibile dell'applicazione venga aggiornato a seguito di un aggiornamento del software. Tali applicazioni possono essere aggiunte alla console Endpoint Security e si consiglia di inviare i metadati ai laboratori Seqrite. Controllo_Dispositivi Mentre si lavora con i dispositivi di memorizzazione dei dati come i CD/DVD e dispositivi USB come le pen drive, le organizzazioni hanno interesse che: • • • i sistemi dei client siano puliti e nessun malware venga installato su di essi la funzione di esecuzione automatica non attivi infezioni le applicazioni o i dati non necessari non intasino i sistemi Con la funzione Controllo Dispositivi, gli amministratori possono creare policy con diritti diversi. Per esempio, gli amministratori possono bloccare completamente l'accesso ai dispositivi rimovibili, permettere solo la lettura e nessun accesso in scrittura così che alcun dato possa essere scritto su dispositivi esterni. Possono anche personalizzare l'accesso ai dispositivi configurati. È inoltre possibile utilizzare una lista per escludere determinati dispositivi dalla policy di controllo. • Sui sistemi operativi Windows 2000 e Windows XP SP1 e successivi, non è possible bloccare altri dispositivi oltre alle unità USB. • La funzione Controllo Dispositivi è disponibile per client con sistema operativo Windows e Mac. Per creare una policy per Controllo Dispositivi, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Sulla schermata Impostazioni, dare clic su Controllo Dispositivi. 3. Per abilitare il controllo del dispositivo, selezionare, Abilita Controllo Dispositivi. 4. In ‘Seleziona criterio di accesso per tipo di dispositivo’ selezionare una delle seguenti categorie: • Dispositivi di archiviazione • Lettori di card • Wireless • Dispositivi mobili e portatili • Interfacce 79 Errore. Lo stile non è definito. • Fotocamere • Altri 5. Selezionare per ognuna delle categorie di dispositivi una delle seguenti opzioni a seconda delle proprie esigenze: • Blocca • Permetti • Sola lettura Nota: le opzioni in qualsiasi categoria sono disponibili soltanto se si seleziona quella categoria. 6. Per salvare le impostazioni, fare clic su Salva Policy. Questa policy si applica a tutti i dispositivi rimovibili che sono configurati nella lista. Anche se si aggiunge un dispositivo, verrà applicato lo stesso criterio a meno che si desideri personalizzare la policy per quel dispositivo. Nota: Per i Client Windows • Possono essere aggiunte soltanto Pen Drive USB formattate con File System NTFS • Le Pen Drive USB con GUID Partition Table (GPT) Partition Style non possono essere aggiunte per l’autorizzazione. • Se un dispositivo autorizzato e criptato viene formattato, sarà poi trattato come dispositivo non autorizzato. Quindi, l'amministratore dovrà aggiungerlo di nuovo in Controllo Dispositivi e configurare nuovamente la policy. • I dispositivi USB connessi ai sistemi nella rete del server QHEPS 6.0 non saranno elencati nella lista dei dispositivi presente in Impostazioni Admin > Server > Gestione Dispositivi > Aggiungi Dispositivi > Dispositivi di rete. • Alcuni dispositivi (ad esempio i telefoni Nokia e BlackBerry) potrebbero richiedere il riavvio del sistema o la riconnessione del dispositivo affinchè siano applicati i diritti di accesso stabiliti. • Bloccando il Controller SATA da Controllo Dispositivo, può accadere frequentemente di vedere il Controller bloccato anche quando il blocco non è realmente impostato. • Alcuni telefoni cellulari o smartphone collegati in modalità USB verranno rilevati nella categoria "Dispositivi di memorizzazione USB ". • Mentre è in corso una sessione di Webcam o Bluetooth, la modifica per bloccare i diritti di accesso non interromperà la sessione in corso. Potrebbe essere quindi necessario il riavvio del sistema o la riconnessione del dispositivo per applicare i diritti di accesso. 80 Errore. Lo stile non è definito. • I lettori esterni CD/DVD non saranno elencati in Impostazioni Admin > Server > Gestione Dispositivi > Aggiungi Dispositivi > Dispositivi di rete e per questi dispositivi non è possibile creare eccezioni. Per i client Mac • Se è selezionata l'opzione ‘Sola lettura’ e viene collegato un dispositivo USB, tale dispositivo potrebbe non essere subito visibile usando la funzione di ricerca. • Se un dispositivo USB è già collegato alla macchina e si sta installando un client Mac, per alcuni secondi il dispositivo potrebbe non essere visualizzato come installato. • Se durante l'installazione del client Mac un dispositivo USB NTFS è collegato alla macchina, per alcuni secondi possono essere visibili due collegamenti. • Se un dispositivo USB deve essere indicato come montato o non montato utilizzando i comandi del terminale, la policy di controllo non sarà applicata a quel dispositivo. • Se si installa il client Mac su Mac OSX 10.9, mentre un dispositivo USB FAT è collegato alla macchina, tale dispositivo non verrà visualizzato sul desktop. Per visualizzare il dispositivo montato, è necessario scollegare il dispositivo e ricollegarlo. • Devices, Webcam, CD-DVD possono necessitare di essere riconnessi per poter applicare i diritti di accesso al dispositivo. • La funzionalità di eccezione non sarà applicabile per Bluetooth, Wi-Fi, webcam, CDDVD esterni. • Tutti i telefoni cellulari ad eccezione degli iDevices saranno rilevati come dispositivi di archiviazione USB. • La funzionalità di blocco non funziona per i telefoni BlackBerry se collegati al sistema Mac in modalità Sync media e per i telefoni Android, se collegati al sistema Mac in modalità "MTP". • La funzionalità di blocco non funziona per hard disk esterni. Aggiungere eccezioni all’elenco controllo dispositivi È possibile aggiungere eccezioni per i dispositivi rimovibili che vengono utilizzati da persone autorizzate in modo tale che siano esclusi dall’applicazione di policy. Per aggiungere dispositivi alla lista delle eccezioni è necessario prima autorizzare i dispositivi con l'aggiunta del dispositivo al server. Per farlo, 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Fare clic su Impostazioni Admin > Server > Gestione Dispositivi. 3. Fare clic su Aggiungi Dispositivi. 4. Scegliere tra ‘Dispositivi di rete’, ‘Dispositivi USB’, o ‘Altri Dispositivi’. Se si vuole aggiungere un dispositivo USB, selezionare Dispositivo USB e nella finestra di dialogo ‘Aggiungi dispositivo’, aggiungere il nome del dispositivo e fare clic su OK. 81 Errore. Lo stile non è definito. Se si vuole aggiungere un dispositivo di rete, selezionare ‘Dispositivi di ret’e. Viene visualizzato l'elenco dei dispositivi rilevati in rete. Selezionare il dispositivo e fare clic su OK. Se si vuole aggiungere un altro tipo di dispositivo, selezionare l'opzione ‘Altro dispositivo’, selezionare il tipo di dispositivo, e nella finestra di dialogo ‘Aggiungi dispositivo’, aggiungere i dati richiesti, come il nome del dispositivo, ID fornitore dispositivo, ID prodotto, e il numero di serie. Fare clic su OK, 5. Fare clic su Impostazioni > Impostazioni Client > Controllo Dispositivo. Assicurarsi che sia selezionata l’opzione Abilita Controllo Dispositivo. 6. Fare clic su Eccezioni. 7. Fare clic su Aggiungi. 8. Selezionare i dispositivi da aggiungere alle eccezioni dalla lista dei dispositive viusualizzati. 9. Fare clic su OK. 10. Fare clic su Si nella finestra di conferma dei dispositivi gestiti. 11. Impostare le permissioni di accesso a seconda delle proprie necessità. 12. Fare clic su Salva Policy. Aggiungere Dispositivi al Server Per sapere come aggiungere un dispositivo al server, vedere Gestione dispositivi. Data Loss Prevention (DLP) È possibile prevenire la fuoriuscita abusiva, il furto o la perdita di dati aziendali confidenziali utilizzando la funzione di Data Loss Prevention (DLP) di Seqrite Endpoint Ssecurity EPS 6.0. È inoltre possibile visualizzare un report degli utenti che hanno tentato di causare la fuoriuscita non autorizzata di dati riservati. Per ulteriori informazioni vedere la sezione Rapporti per la prevenzione della perdita di dati. La funzionalità DLP può bloccare qualsiasi attività non autorizzata che si svolga attraverso i seguenti canali: • Usando l’opzione ‘Print Screen’ per salvare screenshot (applicabile solo per piattaforme Windows) • Usando dispositivi rimovibili per copìare dati (applicabile solo per piattaforme Windows) Quando è selezionata l’opzione ‘Controlla dispositivi rimovibili’ per i tipi di file selezionati i dispositivi rimovibili funzionano in modalità ‘Sola lettura’. • Usando la condivisione di rete accessibile tramite percorso UNC o unità di rete mappate (applicabile solo per piattaforme Windows) • Usando gli Appunti per incollare informazioni da un'applicazione all'altra • Utilizzando servizi online di terze parti per inviare dati come posta elettronica, applicazioni di condivisione di file, servizi cloud, web browser e altre applicazioni che utilizzano i social media. Inoltre è possibile identificare il tipo di dati che si desidera monitorare, come: 82 Errore. Lo stile non è definito. 1. Tipi di file • File grafici (Audio, Video, Immagini) • File di applicazioni di ufficios (Microsoft Office, Open Office, ecc.) • File di programmazione • Altri tipi di file (file compressi, ecc.) 2. Dati confidenziali • Dati confidenziali come numeri di carte di credito/debito • Informazioni personali quali indirizzi email, numeri di telefono, numero di patente di guida, numero di tessera sanitaria, numero di passaporto, numero IBAN del conto corrente bancario, ecc.. 3. Un dizionario definito dall’utente in cui è possibile specificare le parole che devono essere contrassegnate se utilizzate nella comunicazione. Nota: i dati riservati e i dati nel dizionario definito dall’utente non saranno monitorati e bloccati se presenti nella riga dell'oggetto o nel corpo del messaggio di posta elettronica, o in comunicazioni effettuate tramite instant messenger. È possibile scegliere di essere avvisati tramite notifica via email quando viene effettuato un tentativo di fuoriuscita di informazioni. Note: La funzione Data Loss Prevention non è disponibile né nella versione EPS Business né in quella Total. L'utente deve acquistare un pacchetto DLP separatamente per usufruire di questa funzione. La funzione DLP non è disponibile per i sistemi operativi Windows 2000. Monitoraggio / Prevenzione fuorisucita di dati 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Impostazioni > Impostazioni Client > Data Loss Prevention. Selezionare l'opzione per abilitare Data Loss Prevention. È possibile selezionare l'opzione per un messaggio di avviso sul computer nel quale viene eseguito un tentativo di fuga di dati. 2. Poi selezionare i canali che si desidera monitorare scegliendo tra le seguenti voci: • Disabilita Print Screen (applicabile solo per piattaforme Windows) • Controlla Dispositivi rimovibili (applicabile solo per piattaforme Windows) • Controlla Condivisioni di rete (applicabile solo per piattaforme Windows) • Controlla Appunti • Controlla Trasferimento dati tramite Servizi/Applicazioni online 3. Selezionare le applicazioni che si desidera monitorare relativamente ai tentativi di furto di dati, cliccando sul menu a discesa delle Applicazioni. Effettuare una delle seguenti scelte: È possibile selezionare tutte le applicazioni nel gruppo 83 Errore. Lo stile non è definito. • Selezionare le applicazioni una per una dopo l'espansione del cursore gruppo. • Selezionare tutte le applicazioni della piattaforma Mac, cliccando l'icona del gruppo Mac. • Selezionare tutte le applicazioni Windows, cliccando sull'icona di Windows. • Selezionare tutti i browser Web o uno per uno dopo l'espansione del cursore gruppo. • Selezionare tutte le applicazioni di posta elettronica o una ad una dopo l'espansione del cursore gruppo. • Selezionare tutte le applicazioni di Instant Messaging o una per una dopo l'espansione del cursore gruppo. • Selezionare tutte le applicazioni di Servizi Cloud/Sharing o una per una dopo l'espansione del cursore gruppo. • • Selezionare tutte le applicazioni Social Media/Altro o una per una dopo l'espansione del cursore gruppo. 4. Poi configurare le impostazioni per ‘Tipi di file’, ‘Dati confidenziali’ e ‘Dizionario definito dall’utente’. 5. Configurare un’azione che deve essere eseguita dopo che è stato compiuto il tentativo, tra ‘Blocco e Report’ o soltanto ‘Blocco’. Nessun messaggio di avviso verrà visualizzato se si sceglie l’azione ‘Solo Report’ Lo Screenshot non può essere catturato se in "Disabilita Print Screen" è selezionata l’azione “Solo report”. 6. Fare clic su Salva Policy. Per i Client Mac: • I dati confidenziali e i dati del dizionario definito dall’utente non saranno bloccati se presenti nell’oggetto e nel corpo del messaggio delle email o nelle comunicazioni tramite instant messenger. • I report saranno generati ogni volta che viene scaricato il tipo di file monitorato. • Alcuni tipi di file (POT, PPT, PPTX, DOC, DOCx, XLS, XLSX, RTF) contenenti dati Unicode non saranno bloccati Monitoraggio Attività File Questa funzione consente di monitorare eventuali attività sospette relative a file riservati sul proprio computer, su un'unità di rete o su un'unità rimovibile. Oltre ad una serie predefinita di file, è possibile personalizzare e selezionare i tipi di file che si desidera monitorare. È possibile monitorare i tipi di file selezionati per azioni come copiare, eliminare o rinominare. È possibile generare un report per l'attività di file dalla pagina Report. La funzione Monitoraggio Attività File è disponibile soltanto per i sistemi operativi Windows e Mac. Abilitare Monitoraggio Attività File Per abilitare il moniotoraggio attività file seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security. 84 Errore. Lo stile non è definito. 2. Poi selezionare Impostazioni > Impostazioni Client > Monitoraggio Attività File. 3. Selezionare “Abilita Monitoraggio Attività File”. 4. In ‘Seleziona tipi di file da monitorare all’interno di un’unità, spuntare le unità che si vogliono monitorare. Nota: la selezione dell’evento non è applicabile per le unità rimovibili e per le unità di rete. Per le unità locali è possibile scegliere di monitorare solo l'attività 'Elimina’. Per le unità rimovibili è possibile selezionare 'Tutti i file' da monitorare. 5. Nell'elenco ‘Tipi di file’, selezionare i tipi di file che si desidera monitorare per tutti i tipi di unità oppure selezionare tutti i tipi di file elencati utilizzando la casella di controllo 'Tutti i tipi di file’. 6. In ‘Personalizza file’, è possibile aggiungere i propri tipi di file che si desidera escludere. Fare clic su + per aggiungere una nuova estensione del tipo di file da controllare. Utilizzare l'icona di cancellazione per rimuovere un tipo di file o una cartella. 7. Inserire i percorsi delle cartelle che si desidera escludere dal monitoraggio, per esempio, C:\Mario. Per rimuovere un percorso di cartella dalle esclusioni, cliccare sull'icona di eliminazione che appare quando si fa clic sulla voce dell'elenco. Se si fa clic sull'icona di eliminazione, viene visualizzata una finestra di messaggio per confermare l'azione di eliminazione. 8. Fare clic su Salva Policy. Impostazioni di aggiornamento Quando un ambiente di lavoro ha un gran numero di sistemi installati la sfida che gli amministratori in genere devono affrontare è come aggiornare tutti i sistemi client per le patch di sicurezza. Questa funzione consente di creare policy per fornire automaticamente gli aggiornamenti per i client. È possibile creare policy che aiutino i diversi client a ricevere gli aggiornamenti da fonti diverse. In questo modo si riduce il carico sul singolo server. La tabella che segue mostra un confronto delle funzionalità di impostazioni di aggiornamento che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Client Funzionalità Windows Mac Attiva aggiornamento automatico Mostra finestra di notifica di aggiornamento Linux X X Frequenza Modalità di aggiornamento Per creare una policy per Impostazioni Aggiornamenti, seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 85 Errore. Lo stile non è definito. 2. Nella schermata Impostazioni, fare clic su Impostazioni Aggiornamento. 3. Per ricevere automaticamente gli aggiornamenti, selezionare Abilita Aggiornamenti Automatici. 4. Per visualizzare una finestra di notifica quando gli aggiornamenti sono disponibili, selezionare Mostra notifica di aggiornamento. 5. In ‘Frequenza’, impostare la pianificazione relative a quando si desidera ottenere gli aggiornamenti scegliendo tra: • Automatico • Come pianificato Se si seleziona ‘Come pianificato’ vengono attivati ‘Orario di inizio’ e ‘Ripetere dopo’ e quindi impostarli come si desidera. 6. Per impostare la modalità di recupero gli aggiornamenti, selezionare una delle seguenti opzioni in ‘Modalità di aggiornamento’: • Scarica da Internet • Scarica dal server Endpoint Security • Scarica da specifici Server di aggiornamento Per creare policy diverse, è possibile selezionare diverse opzioni per le modalità di aggiornamento. Se si seleziona ‘Scarica da un determinato Server di aggiornamento’, è necessario immettere il server nell'elenco. 7. Per salvare le impostazioni, fare clic su Salva Policy. • Se si seleziona l'opzione ‘Aggiornamento da server specifici’, il client Linux scaricherà gli aggiornamenti dal server Endpoint Security. • Se un client è in modalità roaming e ha abilitato ‘Roaming Client’, cercherà di ricevere gli aggiornamenti dall’Endpoint Security Server. Se il server non è raggiungibile, gli aggiornamenti saranno presi automaticamente dal Centro Internet. • La funzionalità ‘Roaming Client’ è disponibile solo pe ri client con sistema operativo Microsoft Windows. • Per sapere a quali client sono applicabili le funzionalità contrassegnate con asterisco, vedere la tabella comparativa. Inserire il pecorso del server di aggiornamento Se si seleziona l’opzione Scarica da Server di aggiornamento specifici, si viene avvisati di inserire il percorso del server di aggiornamento per ricevere gli aggiornamenti. In caso di reti di grandi dimensioni, è anche possibile distribuire più Update Manager. Questo aiuta a bilanciare il carico, in modo tale che gli endpoint possano prendere gli aggiornamenti provenienti da diversi server. Se sono stati configurati più Update Manager nella rete, specificare i loro URL in questa sezione. In ‘Impostazioni Client’, è possibile configurare i client in modo tale che ricevano gli aggiornamenti da questi percorsi. Per inserire la posizione di un server, seguire la seguente procedura: 86 Errore. Lo stile non è definito. 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Sulla Home page, fare clic su ‘Update Manager’, disponibile vicino al nome del prodotto e alla versione. 3. Nella schermata ‘Update Manager’, fare clic su Update Managers Alternativi. 4. Nella casella di testo ‘Inserire l’URL di Update Manager URL’, digitare una URL e poi su Aggiungi. È possibile organizzare gli URL in base alle proprie priorità. Gli URL aggiunti saranno disponibili nell'elenco percorsi server di aggiornamento in ‘Impostazioni di aggiornamento’. Impostazioni Internet Questa funzione dà agli amministratori una scelta più ampia per creare policy per i moduli client che richiedono la connessione a Internet per funzionare. È possibile configurare diverse impostazioni per il server e la porta in modo che i moduli client come Quick Update, Protezione Spam, Web Security, e Messenger abbiano una connessione a Internet. Questo è molto utile per permettere ai moduli client di funzionare comunque in un ambiente di lavoro sicuro in cui non è consentita una connessione Internet predefinita. Per creare una policy con le impostazioni di connessione a Internet, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Internet. Le impostazioni del proxy vengono attivate. 3. In ‘Tipo di Proxy’, selezionare il tipo di proxy che è necessario per il collegamento a Internet. Si può scegliere tra i seguenti tipi di Proxy: HTTP Proxy, SOCKS V4, and SOCKS V5. 4. In ‘Proxy Server’, digitare il nome del server. 5. In ‘Porta’, digitare il numero di porta. È anche possibile impostare l'autenticazione se si utilizza un Firewall o un proxy server. Per fare ciò, digitare il Nome utente e la Password per l'autenticazione. 6. Per salvare le impostazioni, fare clic su Salva Policy. La funzione Impostazioni Internet è applicabile per i sistemi operativi Microsoft Windows, Mac e Linux. Impostazioni Generali Questa funzione permette di creare una policy che autorizza i client per l'accesso alle impostazioni e modificare la propria password, abilitare o disabilitare la Protezione Modalità Provvisoria, l’Autoprotezione e gli Avvisi News. La seguente tabella mostra un confronto tra le caratteristiche disponibili in ‘Impostazioni Generali che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Per creare una policy per le Impostazioni Generali, attenersi alla seguente procedura: 87 Errore. Lo stile non è definito. 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, fare clic su Impostazioni Generali. 3. Per accedere alle impostazioni del client, selezionare Autorizza l'accesso alle impostazioni del client. Viene attivata l’impostazione della Password. 4. In ‘Immettere la Password’, digitare la password e confermare la stessa password nel campo ‘Conferma Password’. I client dovranno utilizzare queste password per accedere alle impostazioni del client. 5. Per attivare la ‘Protezione in modalità provvisoria’ selezionare Abilita Protezione Modalità Provvisoria. 6. Per attivare l’Autoprotezione selezionare Abilita Autoprotezione. 7. Per ricevere le news sui vari incidenti, selezionare Attiva News. 8. Per salvare le impostazioni, fare clic su Salva Policy. Client Funzione Windows Mac Autorizza l’accesso alle impostazioni dei client Linux X Abilita la protezione Modalità Provvisoria X X Abilita Autoprotezione X X Abilita Avvisi News X X Impostazioni di pianificazione La scansione regolare è la base per tenere i sistemi sempre puliti e sicuri. In una grande organizzazione i client possono essere installati in ambienti fisicamente separati. Per una gestione centralizzata di tutti i sistemi relativamente a come effettuare e quando avviare la scansione, l'amministratore deve predisporre una policy. Questa funzione consente di creare policy per pianificare le scansioni dei sistemi client. È possibile programmare la scansione per i moduli successivi. Scansione Client Con Scansione Client, è possibile creare criteri per avviare la scansione client automaticamente in tempo reale o ad intervalli in base al proprio fabbisogno. È possibile definire se la scansione deve essere eseguita quotidianamente o settimanalmente, selezionare la modalità di scansione (Scansione Rapida, Scansione Completa). È inoltre possibile attivare la funzione Antimalware durante la scansione. 88 Errore. Lo stile non è definito. La tabella che segue mostra un confronto delle funzionalità di scansione dei client che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi: Client Funzionalità Windows Mac Linux X X Pianificare scansione client Impostazioni di scansione antimalware Per creare una policy di pianificazione della scansione dei client, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata Impostazioni, andare su Impostazioni Pianificazione > Scansione Client. 3. Configurare le seguenti impostazioni: ‘Pianificazione Scansione Client’, ‘Impostazioni Scanner’ e ‘Impostazioni Scansione Antimalware’. 4. Per salvare le impostazioni, fare clic su Salva Policy. Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito. Pianificazione Scansione Client Questa funzione permette di definire la pianificazione delle scansioni per i client a intervalli predefiniti. Per configurare la Pianificazione Scansione Client attenersi alla seguente procedura: 1. In ‘Pianificazione Scansione Client’, selezionare Abilita Pianificazione Scansione. 2. In ‘Frequenza’, selezionare l' opzione Giornaliera o Settimanale. 3. In ‘Inizia a’, impostare l’orario in ore e minuti. 4. Se si desidera ripetere la scansione dei client, selezionare Ripetere la scansione e impostare la frequenza di ripetizione. 5. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è offline. Impostazioni Scanner Questa funzione permette di definire la modalità preferita per la scansione dei client e quali elementi si desidera analizzare. Per configurare Impostazioni Scanner, seguire la seguente procedura: 1. In ‘Modalità di scansione’, selezionare una modalità di scansione tra: • Scansione rapida (scansiona l’unità disco dove è installato il sistema operativo) • Scansione completa (scansione di tutte i dischi fissi). 2. Per una impostazione ottimale, selezionare l'opzione Automatica. 3. Per configurare le impostazioni avanzate, selezionare l'opzione Avanzate. 89 Errore. Lo stile non è definito. Se si seleziona l'opzione ‘Avanzate’, verranno attivate altre impostazioni come ‘Scansione di elementi’ e ‘Tipi di scansione’. 4. In ‘Seleziona elementi da sottoporre a scansione’, selezionare una delle seguenti opzioni: • Scansione file eseguibili • Scansione di tutti i file (richiede un tempo più lungo) • Scansione file compressi • Scansione mailbox • Scansione di file archivio 5. Se si seleziona l'opzione ‘Scansione di file archivio’, è possibile impostare ulteriormente le seguenti altre opzioni: • Livello di scansione Archivio: è possibile impostare fino al livello 5. • Selezionare l'azione da eseguire quando viene rilevato un virus nel file di archivio: è possibile selezionare una azione tra Elimina, Quarantena, Salta. 6. In ‘Selezionare l'azione da eseguire quando viene rilevato un virus’, selezionare un'azione tra le seguenti: Ripara, Elimina, Salta. Impostazioni Scansione Antimalware Questa funzione permette di abilitare la scansione dai malware. Per configurare le impostazioni di scansione Antimalware, attenersi alla seguente procedura: 1. Selezionare Esegui Scansione Antimalware. 2. In ‘Selezionare l’azione da eseguire quando viene trovato un malware’, scegliere tra Pulisci e Salta. Le funzioni Scansione file compressi, Scansione mailbox e Scansione Antimalware sono disponibili solo per i client con sistema operativo Windows. Controllo Applicazioni Questa funzione consente di creare policy per avviare la scansione delle applicazioni installate sui client automaticamente in un momento opportuno. Inoltre, consente la scansione di tutte le applicazioni autorizzate e non autorizzate presenti sui client. Per creare una policy per la scansione delle applicazioni, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata ‘Impostazioni’, andare su Impostazioni Pianificazione > Controllo Applicazioni. 3. Configurare le seguenti impostazioni: ‘Pianificazione Scansione Controllo Applicazioni’ e ‘Scansione e Report’. 4. Per salvare le impostazioni, fare clic su Salva Policy. Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito. 90 Errore. Lo stile non è definito. La funzione Pianificazione Scansione Controllo Applicazioni è disponibile solo per i client con sistema operativo Windows. Pianificazione Scansione Controllo Applicazioni Questa funzione permette di definire la pianificazione della Scansione Controllo Applicazioni per i client a intervalli predefiniti. Per configurare la Pianificazione Scansione Controllo Applicazioni attenersi alla seguente procedura: 1. In ‘Pianificazione Scansione Controllo Applicazioni’, selezionare Abilita Pianificazione Scansione. 2. In ‘Frequenza’, selezionare l' opzione Giornaliera o Settimanale. 3. In ‘Inizia a’, impostare l’orario in ore e minuti. 4. Se si desidera ripetere la scansione delle applicazioni, selezionare Ripetere la scansione e impostare la frequenza di ripetizione. 5. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è offline. Scansione e Report In Scansione e Report, selezionare una delle seguenti opzioni: • Applicazioni non autorizzate • Applicazioni autorizzate e non autorizzate • Tutte le applicazioni installate Tuneup Questa funzione permette di creare policy per l’ottimizzazione (tuneup) automatica dei client in tempo reale e a intervalli preferiti. Per creare una policy per il Tuneup, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata ‘Impostazioni’, fare clic su Impostazioni Pianificazione > Tuneup. 3. Configurare le seguenti impostazioni: ‘Pianificazione Tuneup’ e ‘Impostazioni Tuneup’. 4. Per salvare le impostazioni, fare clic su Salva Policy. Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito. La funzione Pianificazione Tuneup è disponibile solo per i client con sistema operativo Windows. Pianificazione Scansione Tuneup Questa funzione permette di definire l’ottimizzazione dei client a intervalli predefiniti. 91 Errore. Lo stile non è definito. Per configurare la Pianificazione Scansione Tuneup attenersi alla seguente procedura: 1. In ‘Pianificazione Scansione Tuneup’, selezionare Abilita Pianificazione Scansione. 2. In ‘Frequenza’, selezionare l' opzione Giornaliera o Settimanale. 3. In ‘Inizia a’, impostare l’orario in ore e minuti. 4. Se si desidera ripetere la scansione dei client, selezionare Ripetere la scansione e impostare la frequenza di ripetizione. 5. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è offline. Impostazioni Tuneup Questa funzione permette di definire quando deve essere eseguito il processo di ottimizzazione e che cosa deve essere pulito. È possibile selezionare una o più delle seguenti opzioni: • Pulitura disco • Pulitura del registro • Deframmentazione all'avvio successivo Scansione Vulnerabilità Questa funzione permette di pianificare la scansione delle vulnerabilità dei client. Per creare una policy per Scansione Vulnerabilità, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni. 2. Nella schermata ‘Impostazioni’, fare clic su Impostazioni Pianificazione > Scansione Vulnerabilità. 3. Configurare le seguenti impostazioni: ‘Scansione Vulnerabilità’ e ‘Scansione e Report’. 4. Per salvare le impostazioni, fare clic su Salva Policy. Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito. La funzione Scansione Vulnerabilità è disponibile solo per i client con sistema operativo Windows. Pianificazione Scansione Vulnerabilità Questa funzione permette di avviare la scansione vulnerabilità per i client a intervalli predefiniti. Per configurare la Scansione Vulnerabilità attenersi alla seguente procedura: 5. In ‘Scansione Vulnerabilità’, selezionare Abilita Pianificazione Scansione. 6. In ‘Giorno della settimana’, selezionare un giorno della settimana. 7. In ‘Inizia a’, impostare l’orario in ore e minuti. 8. Se si desidera ripetere la scansione dei client, selezionare Ripetere la scansione e impostare la frequenza di ripetizione. 92 Errore. Lo stile non è definito. 9. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è offline. Scansione e Report In Scansione e Report, selezionare una delle seguenti opzioni: • Applicazioni Microsoft e di altri produttori • Solo applicazioni Microsoft • Solo applicazioni di altri produttori 93 Capitolo 11. Report Il menu Report fornisce informazioni aggiornate di tutti i client e mantiene aggiornati i log sui virus, le policy e gli aggiornamenti. Fornisce lo stato aggiornato di tutti i client collegati online e l'ultima data di aggiornamento dei client offline. Tali registri consentono di valutare le politiche di protezione antivirus della propria organizzazione e di identificare i client caratterizzati da un più elevato rischio di infezione. È possibile utilizzare questi registri per verificare se i client hanno ricevuto gli ultimi aggiornamenti. Client Questa funzione permette di visualizzare i report di tutti i client, sia online che offline. I report dei client sono disponibili per i seguenti moduli: Scansione Virus, Scansione AntiMalware, Web Security, Tuneup, Controllo Dispositivi, Controllo Applicazioni, IDS/IPS, Firewall, Scansione Vulnerabilità, File Activity Monitor, e Gestione Attività. Visualizzazione Report su Scansione Virus Questa funzionalità permette di generare report relativi a qualsiasi virus trovato dopo la scansione dei client tramite i moduli Protezione Virus, Pianificazione di scansione, Scansione Memoria e Protezione Email. Per visualizzare i report su Scansione Virus, seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Scansione Virus. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 4. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico. 5. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. 94 Errore. Lo stile non è definito. Questa pagina di report mostra i seguenti dettagli dei client: Campi Descrizione Data e Ora Mostra data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome del’endpoint Dominio Visualizza il dominio a cui il client accede. Nome File Visualizza i nomi dei file che sono stati infettati da virus. Nome Virus Visualizza i nomi dei virus che infettano i file. Azione Intrapresa Visualizza le azioni intraprese contro i virus. Mostra Dettagli Visualizza ulteriori dettagli . Per visualizzare i dettagli, fare clic sul link Mostra Dettagli. Visualizzazione Report su Scansione AntiMalware Questa funzionalità permette di generare report relativi a qualsiasi virus trovato dopo la scansione dei client tramite i moduli Scansione Programmata e Scansione On Demand (Client > Azione Client > Scansione). Per visualizzare i report su Scansione AntiMalware, seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Scansione AntiMalware. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico. 4. Selezionare un Nome Gruppo e un Nome Endpoint. 5. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Questa pagina di report mostra i seguenti dettagli dei client: Campi Descrizione Data e Ora Mostra data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome del’endpoint Dominio Visualizza il dominio a cui il client accede. Nome del Malware Visualizza I nomi dei malware. 95 Errore. Lo stile non è definito. Tipo di Malware Visualizza i tipi di malware. Azione Intrapresa Visualizza le azioni intraprese contro l’attacco malware. Visualizzazione Report su Web Security Questa funzionalità permette di generare report relativi a eventuali siti web bloccati tramite i moduli Browsing Protection, Phishing Protection, o blocco siti (Impostazioni > Impostazioni Client > Web Security). Per visualizzare i report su Web Security, seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Web Security. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 4. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico. 5. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Nota: per la versione Business di Seqrite Endpoint Security è disponibile il report per Web Security solo in formato tabulare. Questa pagina di report mostra i seguenti dettagli dei client: Campi Descrizione Data e Ora Mostra data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome del’endpoint Dominio Visualizza il dominio a cui il client accede. Siti Web Bloccati Visualizza i siti web che sono stati bloccati Categoria Visualizza la categoria di appartenenza dei siti bloccati. Visualizzare Report su Tuneup Questa funzionalità permette di generare report su quanti client sono e quanti non sono ottimizzati (Client > Azione Client > Tuneup). Per visualizzare i report su Tuneup, seguire la seguente procedura: 96 Errore. Lo stile non è definito. 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Tuneup. I report sono visualizzati sotto forma di grafico. 3. Per generare report relativi a un gruppo, selezionare il Nome Gruppo. 4. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 5. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un riepilogo sintetico. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Questa pagina di report mostra i seguenti dettagli dei client: Campi Descrizione Data e Ora Mostra data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome del’endpoint Dominio Visualizza il dominio a cui il client accede. Stato Tuneup Indica se il client è ottimizzato. Ultima Ottimizzazione Visualizza quando è stata effettuata l’ultima ottimizzazione Visualizzare Report su Controllo Dispositivi Questa funzione consente di generare report sulle policy per il controllo dei dispositivi, su come i dispositivi rimovibili sono stati bloccati e su quali azioni sono state intraprese contro dispositivi non autorizzati (Impostazioni > Impostazioni Client > Controllo Dispositivi). Per visualizzare i report su Controllo Dispositivi, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Controllo Dispositivi. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 4. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico. 5. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. 97 Errore. Lo stile non è definito. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. I report per Controllo Dispositivi non saranno generati per la "Condivisione di rete". Questa pagina di report su Controllo Dispositivi mostra i seguenti dettagli dei client: Campi Descrizione Data e Ora Mostra data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome del’endpoint Dominio Visualizza il dominio a cui il client accede. Nome Utente Visualizza il nome utente che appartiene al dominio. Dispositivi Visualizza i dispositiviche sono stati bloccati. Azioni Intraprese Visualizza le azioni che sono state intraprese contro la violazione dei criteri di controllo dispositivo. Visualizzare Report su Data Loss Prevention (DLP) Questa funzionalità consente di generare e visualizzare i report relativi a tentativi di furto o di trascrizione dei dati in modo non autorizzato. Il report individua l'utente, l’endpoint su cui è stato effettuato il tentativo, il momento e tramite quale canale. Per visualizzare i report su DLP, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Data Loss Prevention. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 4. Selezionare il Nome Gruppo. 5. Selezionare il canale tramite il quale è stata intrapresa l’attività sospetta. 6. Selezionare il Tipo Report Grafico / Tabulare. 7. Per generare il report relativo ai parametri selezionati, fare clic su Genera. 8. Fare clic su Grafico / Tabulare per cambiare tra le due versioni del medesimo report. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. I report non saranno generati per la funzionalità "Disabilita Print Screen". Visualizzare Report su Controllo Applicazioni Questa funzione permette di generare report su quante applicazioni si è avuto accesso o sono state eseguite o installate o se le applicazioni erano autorizzate o non autorizzate. I report su Controllo Applicazioni possono essere generati separatamente per Scansione su Accessi e Applicazioni Installate. 98 Errore. Lo stile non è definito. Scansione su Accessi Per visualizzare report relativi a Scansione su Accessi, seguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Controllo Applicazioni. 3. Nella pagina Report Generali, fare clic sulla scheda Scansione su Accessi per generare report relativi alle applicazioni alle quali si è avuto accesso. 4. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 5. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico. 6. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 7. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Questa pagina di report mostra i seguenti dettagli del client: Campi Descrizione Data e Ora Mostra data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome del’endpoint Dominio Visualizza il dominio a cui il client accede. Nome Utente Visualizza il nome utente che appartiene al dominio. Applicazioni Bloccate Visualizza le applicazioni che sono state bloccate. Versione Applicazione Visualizza la versione delle applicazioni che sono state bloccate. Categoria Applicazione Visualizza la categoria delle applicazioni bloccate. Percorso Applicazione Visualizza il percorso dove erano installate le applicazioni bloccate. Applicazioni Installate Per visualizzare report relativi a Applicazioni Installate, seguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Controllo Applicazioni. 3. Nella pagina Report Generali, fare clic sulla scheda Applicazioni Installate. 99 Errore. Lo stile non è definito. 4. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 5. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico. 6. Selezionare il Tipo Report. Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare. 7. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. Questa pagina di report mostra i seguenti dettagli del client: Campi Descrizione Data e Ora Mostra data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome del’endpoint Dominio Visualizza il dominio a cui il client accede. Nome Gruppo Visualizza il nome del gruppo al quale appartiene il client selezionato. Nome Modulo Visualizza il nome del modulo che ha effewttuato la scansione delle applicazioni. Riepilogo Visualizza il riepilogo delle applicazioni installate. Mostra Dettagli Visualizza ulteriori dettagli delle applicazioni installate. Per visualizzare i dettagli, fare clic sul collegamento Visualizza dettagli. Comprende anche informazioni su quali applicazioni presenti sul computer client sono o non sono autorizzate. Visualizzare Report su IDS/IPS Questa funzione permette di generare report su eventuali attacchi avvenuti di tipo Port scanning, DDOS (Distributed Denial of Service), o relativamente a qualsiasi altro tentativo di intrusione e su quali azioni sono state intraprese. Per visualizzare report su IDS/IPS, seguire i passi seguenti: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > IDS/IPS. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 4. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’. 100 Errore. Lo stile non è definito. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico. 5. In Report su selezionare il tipo di attacco per il quale si vuole generare il report. Il report può essere generato relativamente ai seguenti moduli: Intrusions Prevention, Port Scanning, e DDOS Attack. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. La pagina di report su Intrusion Prevention mostra i seguenti dettagli del client: Campi Descrizione Data e Ora Visualizza data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome dell’endpoint per il quale è stato generato il report. Dominio Visualizza il dominio a cui il client accede. Vulnerabilità Rilevata Visualizza la vulnerabilità rilevata in un client. Azione Intrapresa Visualizza le azioni intraprese contro l’attacco. La pagina di report su Port Scanning mostra i seguenti dettagli del client: Campi Descrizione Data e Ora Visualizza data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome dell’endpoint per il quale è stato generato il report. Dominio Visualizza il dominio a cui il client accede. Indirizzo IP del malintenzionato Visualizza l’indirizzo IP del malintenzionato. Indirizzo MAC del malintenzionato Visualizza l’indirizzo MAC del malintenzionato. Scansione Porte Visualizza le porte che sono stati scansionate. Azioni intraprese Visualizza le azioni che sono state prese contro l'attacco La pagina di report su DDOS mostra i seguenti dettagli del client: Campi Descrizione Data e Ora Visualizza data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome dell’endpoint per il quale è stato generato il report. Dominio Visualizza il dominio a cui il client accede. 101 Errore. Lo stile non è definito. Indirizzo IP del malintenzionato Visualizza l’indirizzo IP del malintenzionato. Indirizzo MAC del malintenzionato Visualizza l’indirizzo MAC del malintenzionato. Azioni intraprese Visualizza le azioni che sono state prese contro l'attacco Visualizzare Report su Firewall Questa funzione permette di generare report sulle policy di protezione in materia di Firewall, come ad esempio il blocco del traffico per le comunicazioni (in entrata o in uscita) e il livello di protezione Firewall (Impostazioni > Impostazioni Client > Firewall). Per visualizzare report su Firewall seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Firewall. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 4. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico. 5. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. La pagina di report su Firewall mostra i seguenti dettagli del client: Campi Descrizione Data e Ora Visualizza data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome dell’endpoint per il quale è stato generato il report. Dominio Visualizza il dominio a cui il client accede. IP Locale Visualizza l’indirizzo IP locale. IP Remoto Visualizza l’indirizzo IP remoto. Protocollo Visualizza il nome del Protocollo. Direzione Visualizza la direzione del blocco del traffico. Livello Firewall Visualizza il livello della policy di sicurezza del Firewall. Mostra Dettagli Visualizza ulteriori dettagli delle applicazioni installate. Per visualizzare i dettagli, fare clic sul link Dettagli. 102 Errore. Lo stile non è definito. Visualizzare Report su Scansione Vulnerabilità Questa funzione permette di generare report sulle vulnerabilità presenti negli endpoint della rete. I report possono essere filtrati in base a una delle seguenti categorie: • Tutte le vulnerabilità • Per gravità • Per produttore • Vulnerabilità principali Per visualizzare report su Scansione Vulnerabilità, seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Scansione Vulnerabilità. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 4. Selezionare un Nome Gruppo e un Nome Endpoint. Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico. 5. In Tipo Report, selezionare il tipo di report che si vuole generare. 6. Per generare il report relativo ai parametri selezionati, fare clic su Genera. Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. La pagina di report su Scansione Vulnerabilità mostra i seguenti dettagli del client: Campi Descrizione Data e Ora Visualizza data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome dell’endpoint per il quale è stato generato il report. Dominio Visualizza il dominio a cui il client accede. ID Vulnerabilità Visualizza l’ID univoco CVE di un episodio di vulnerabilità. Titolo Vulnerabilità Visualizza la descrizione di un episodio di vulnerabilità Gravità Visualizza la criticità di un episodio di vulnerabilità. Vendor Visualizza il nome di un produttore relativamente al quale viene segnalata la vulnerabilità. Mostra Dettagli Visualizza ulteriori dettagli sulla vulnerabilità. Per visualizzare i dettagli, fare clic sul link Dettagli. 103 Errore. Lo stile non è definito. Report su Monitoraggio Attività File Questa funzionalità permette di visualizzare report sulle attività sospette secondo le impostazioni configurate. È possibile generare report impostando i seguenti parametri: • Data iniziale • Data finale • Posizione • Nome Gruppo • Nome Endpoint • Evento I report sono disponibili in formato tabellare o come grafico a torta. Il report visualizza anche le informazioni circa i tentativi fatti, il nome dell'utente, il nome dell'endpoint e il numero di incidenti a livello locale, di rete o delle unità rimovibili. È possibile fare clic sul link sopra il grafico per visualizzare tipo di file rispetto alla posizione. È anche possibile visualizzare un riepilogo delle attività di un determinato tipo di file, come ad esempio eliminazione di un file. È inoltre possibile visualizzare l'attività sui file relativa ad una persona. Visualizzare report sull’attività dei file 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezionare Client > Monitoraggio Attività File. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 4. Selezionare posizione, nome gruppo, nome endpoint e tipo di evento che si desidera monitorare. 5. Fare clic su Genera. Il report viene generato e visualizzato sullo schermo. È possibile scegliere tra la visualizzazione a tabella o a grafico a torta Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera modificare i parametri, fare clic su Modifica Parametri. Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o PDF. La pagina di report su Monitoraggio Attività File mostra i seguenti dettagli del client: Campi Descrizione Data e Ora Visualizza data e ora di quando il report è stato generato. Nome Endpoint Visualizza il nome dell’endpoint per il quale è stato generato il report. Dominio Visualizza il dominio a cui il client accede. Nome File Visualizza il nome del file monitorato. Posizione Visualizza il tipo di unità. 104 Errore. Lo stile non è definito. Nome Utente Visualizza il nome utente che appartiene al dominio. Dettagli Visualizza i dettagli dell’evento. Report per Gestione Attività La scheda Gestione Attività nella pagina Report consente di generare report relativi alle attività o agli endpoint. È possibile generare questi report per un determinato periodo, gruppo, o per un particolare endpoint. I report sono disponibili in formato grafico a barre o tabellare. È anche possibile scegliere la categoria di report richiesto, vale a dire un report relativo a modifiche hardware o un report sulle modifiche software. Se necessario è anche possibile stampare i report. Visualizzare report sulla gestione attività 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, fare clic su Gestione Attività. In the Generate Reports area, enter or select the criteria for the required report. You can generate a report for a particular period, or select the type of report required, or look up the report for a particular endpoint by entering the name of the endpoint in the corresponding field. 3. Selezionare Tipo report, per scegliere tra grafico a barre o tabellare. 4. Fare clic su Genera. Il report viene visualizzato sullo schermo. Premere l’icona a forma di stampante per stampare il report. Server Con Server, è possibile controllare i log degli eventi di tutti gli episodi che si verificano sul server. Per visualizzare i log degli eventi sul Server, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, fare clic sulla scheda Server. 3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report. 4. Sulla pagina ‘Log Eventi’, selezionare la categoria per i report. È possibile stampare il rapporto o salvare il documento in formato CSV o PDF utilizzando i rispettivi pulsanti. è anche possibile eliminare i log degli eventi, se si desidera. Con Server, è possibile controllare i log degli eventi di tutti gli episodi che avvengono sul server. Campi Descrizione Elimina Consente di eliminare i log degli eventi. Stampa Consente la stampa dei registri degli eventi. CSV Consente di salvare i report in formato CSV. PDF Consente di salvare il report in formato PDF. 105 Errore. Lo stile non è definito. Gestione Questa funzione permette di gestire i report generati sul server e sui client. È possibile impostare quando i report devono essere rimossi automaticamente, esportare i report ed eliminarli manualmente. Impostazioni Gestione Questa opzione è di aiuto per rimuovere automaticamente i report e si utilizza nel odo seguente: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezione Gestione > Impostazioni. 3. Nella pagina Impostazioni, indicare: • In Elimina automaticamente i report più vecchi di … giorni, impostare il numero di giorni dopo i quali i report saranno automaticamente eliminati. • In Invia automaticamente per email i report degli ultimi … giorni ai seguenti destinatari, impostare il numero dei giorni scorsi per i quali sono richiesti i rapporti. • Nella casela di testo Indirizzo Email, digitare gli indirizzi email. Se si digitano indirizzi email multipli, separarli tra loro da una virgola. 4. In Frequenza Email, impostare la frequenza e l’orario in cui i report dovranno essere inviati. 5. In Seleziona Report da inviare per email, impostare i tipi di report che si desidera inviare. 6. Per salvare le impostazioni, fare clic su Salva. Nota: se un modulo dovesse contenere più di 1000 record, saranno inviati per email solo gli ultimi 1000. Gestione Esportazioni Questa funzione permette di esportare i report in formato nel modo seguente: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 2. Nella pagina Report, selezione Gestione > Esportazioni. 3. In Seleziona Criteri, selezionare quail report si desidera esportare tra le seguenti possibilità: • Per esportare tutti i report, selezionare Tutti i report. • In Come per i seguenti criteri, impostare criteri come data iniziale e finale, selezionare un nome gruppo, e poi digitare il nome di un endpoint. 4. In Seleziona Report, selezionare i moduli per i quail si vogliono esportare i report. Sono visualizzati i diversi moduli di Seqrite Endpoint Security disponibili. 5. Dopo aver impostato tutti i criteri, fare clic su Esporta per esportare i report in PDF. Gestione Report Eliminati Questa opzione permette di eliminare manualmente i report nel modo seguente: 106 Errore. Lo stile non è definito. 6. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report. 7. Nella pagina Report, selezione Gestione > Elimina Report. 8. In ‘Elimina report manualmente’, selezionare una delle seguenti opzioni: • Elimina report più vecchi di … giorni: Selezionare il numero di giorni per rimuovere i report antecedenti al numero di giorni impostato. • Elimina tutti i report: Selezionare questa opzione se si vogliono rimuovere tutti i report generati finora. 9. In ‘Seleziona Report’, selezionare i tipi di report che si vogliono rimuovere tra: • Report Client • Report Server 10. Dopo aver impostato I criteri, fare clic su Elimina per rimuovere i report. 107 Capitolo 12. Impostazioni Admin La sezione Impostazioni Admin include i seguenti argomenti: Server Questa funzione consente di configurare varie impostazioni relative al server. Include le impostazioni su come inviare le notifiche e per quali motivi, le impostazioni SMTP e l'aggiunta di dispositivi per consentire l'accesso, il reindirizzamento del server in caso di necessità e la gestione degli utenti. Password Per impedire agli utenti non autorizzati di modificare le impostazioni o rimuovere il client Seqrite dal computer di una rete, si consiglia di proteggere con password Seqrite Endpoint Security. Seqrite Endpoint Security richiede di specificare una password per la console; ed è comunque è possibile modificare la password di Seqrite Endpoint Security nel seguente modo: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Impostazioni Admin. 2. Nella pagina ‘Impostazioni Admin’, andare su Server > Modifica Password. 3. Nella casella di testo ‘Vecchia password’, digitare la password corrente. 4. Nella casella di testo ‘Nuova Password’, digitare la nuova password, quindi digitare di nuovo la nuova password nel campo Conferma password. 5. Fare clic su Applica. Notifica Con Notifica è possibile impostare regole per l'invio delle notifiche per vari eventi, come ad esempio quando viene rilevato un virus, il virus è attivo in memoria o è presente un nuovo virus in rete. Le notifiche vengono inviate per le intrusioni rilevate, applicazioni non autorizzate o se le definizioni dei virus non sono aggiornate. Inclusi anche gli avvisi per la sincronizzazione con Active Directory o qualsiasi informazione relativa alla licenza, ecc. Le Notifiche tengono informati su episodi verificatisi in tutta la rete in che modo che possano essere adottate misure appropriate per evitare qualsiasi incidente. La sezione Notifica include le seguenti spiegazioni: • • Notifica via email sui vari incidenti. Come configurare l'email per la notifica degli eventi - per la creazione di un elenco di indirizzi email. 108 Errore. Lo stile non è definito. Notifica Email Per configurare la Notifica Email attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Sulla pagina ‘Impostazioni Admin’, andare su Server > Notifica. 3. Per attivare le notifiche che devono essere inviate, selezionare l’opzione Seleziona per quali eventi la notifica deve essere inviata in ‘Notifica Email’. Tutte le altre opzioni di invio di notifiche vengono attivate. 4. In ‘Infezione Virus’ e ‘Presenza di Virus’, selezionare quale notifica si desidera ricevere per i seguenti casi: • Virus rilevato sui client. • Virus attivi sui client • Presenza di virus in rete Se si seleziona l'opzione Nuovo virus in rete, è possibile personalizzare ulteriormente le impostazioni relativamente a quando si vogliono ricevere le notifiche. Ciò avvisa su nuove epidemie di virus. Per personalizzare l'avviso della presenza di virus in rete, seguire questi passaggi: • Accanto a ‘Presenza di virus in rete’, fare clic su Personalizza. • Viene visualizzata la schermata dei dettagli. • In ‘Quando il numero totale di incidenti virus supera’, impostare il numero di incidenti e il numero di sistemi infetti da virus. • Sotto ‘Avverti ogni’, impostare quanto spesso la notifica dovrà essere inviata. • Per salvare le impostazioni, fare clic su Salva. 5. In IPS/IDS, selezionare quale notifica si desidera ricevere per i seguenti casi: • Intrusione rilevata sui client • Attacco PortScan rilevate sui client • Attacco DDOS rilevato sui client. 6. In ‘Controllo Dispositivi’, selezionare gli eventi per i quali si desidera ricevere le notifiche: • Tentativo di accesso non autorizzato del dispositivo 7. In ‘Controllo Applicazioni’, selezionare gli eventi per i quali si desidera ricevere le notifiche: • Tentativo di accesso non autorizzato delle applicazioni 8. In ‘Aggiornamento’, selezionare il mezzo attraverso il quale si desidera ottenere la notifica per i seguenti episodi: • Service pack disponibile • Client non aggiornati alle ultime definizione dei virus 109 Errore. Lo stile non è definito. • Data di definizione dei virus di Update Manager obsoleta 9. In ‘Installa tramite Active Directory’, selezionare il mezzo attraverso il quale si desidera ottenere la notifica per i seguenti episodi: • Sincronizzazione con Active Directory fallita 10. In ‘Endpoint Disconnessi’, selezionare gli eventi per i quali si desidera ricevere la notifica: • Endpoint disconnesso dalla rete a causa di infezione • Endpoint disconnesso dalla rete a causa di attaccco DDOS • Endpoint disconnesso dalla rete a causa di attacco di tipo Port Scannning 11. In ‘Licenza correlata’, selezionare il mezzo attraverso il quale si desidera ottenere la notifica per i seguenti episodi: • Licenza scaduta • La licenza sta per scadere • Limiti della licenza superato 12. In ‘Prevenzione Perdita Dati’, abilitare la notifica per l’evento: • Tentativo di violazione della policy di prevenzione della perdita di dati. 13. In Gestone Attività, abilitare la notifica per l’evento: • Modifiche hardware apportate sull’endpoint. 14. Per salvare le impostazioni, fare clic su Applica. Configurazione Email per Notifica Eventi Per configurare la notifica di eventi via email, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina ‘Impostazioni Admin’, andare su Server > Notifica. 3. In ‘Configura Email per Notifica Eventi’, fare clic su Configura. Viene visualizzato il prompt Notifica Email. 4. Nell'elenco delle e-mail, digitare un indirizzo di posta elettronica e quindi fare clic su Aggiungi. È possibile inserire indirizzi email multipli. 5. Per salvare gli indirizzi email, fare clic su Applica. 6. Per salvare le impostazioni, fare clic su Applica. Nota: per ricevere le notifiche mail è necessario prima configurare le impostazioni SMTP. 110 Errore. Lo stile non è definito. Impostazioni SMTP Questa funzione permette di impostare i dettagli dell'Host SMTP. Tutti i messaggi di posta elettronica dal server Endpoint Security, come le email di notifica e le email di report saranno inviate al Server SMTP per l’ulteriore instradamento: Per configurare le impostazioni SMTP, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina Impostazioni Admin, andare su Server > Impostazioni SMTP. 3. Nella casella di testo Server SMTP, digitare l'indirizzo IP o il nome di dominio del server SMTP. 4. Nella casella di testo ‘Porta’, digitare il numero di porta. 5. Nella casella di testo ‘Notifica da indirizzo Email’, digitare l’indirizzo email. Questo indirizzo email apparirà come Da in tutte le email inviate dal server EPS. 6. Per l’autenticazione dell’utente, digitare il nome utente nella casella di testo ‘Nome Utente’. Il campo nome utente dipende dal vostro server SMTP. Si può chiedere di fornire un nome utente o email ID. 7. Nella casella di testo ‘Password’, digitare la password. 8. Nella casella di testo ‘Notifica da indirizzo Email’, digitare l'indirizzo email. Questo indirizzo email verrà visualizzato come indirizzo Da in tutte le email inviati dal server EPS. 9. In ‘Metodo Autenticazione Utente’, selezionare una delle seguenti opzioni: • Nessuno: Selezionare questa opzione per inviare la notifica email tramite protocollo HTTP. • SSL: Selezionare quata opzione per inviare la notifica email tramite protocollo SSL (Secure Sockets Layer). • TLS: Selezionare questa opzione per inviare la notifica email tramite protocollo TLS (Transport Layer Security). 10. Per applicare le impostazioni, fare clic su Applica. Gestione dispositivi Usare le impostazioni elencate in Gestione Dispositivo sotto il menu Impostazioni (Impostazioni > Impostazioni Client > Controllo Dispositivo) per gestire i dispositivi. Aggiungere eccezioni alla policy di controllo dispositivo È possibile aggiungere eccezioni per i dispositivi removibili che sono utilizzati da persone autorizzate così che tali tali dispositivi siano esclusi dalla policy. 1. Nella pagina ‘Impostazioni Admin’, andare su Server > Gestione Dispositivo. 111 Errore. Lo stile non è definito. 2. Fare clic sulla categoria di dispositivo appropriata nell’elenco a discesa ‘Aggiungi Dispositivo’. Verranno visualizzate le seguenti 3 categorie: • Dispositivi di rete: apparirà la lista di dispositive connessi in rete. • Dispositivi USB: usare questa opzione se si vuole aggiungere un dispositivo USB che non è presente nell’elenco Dispositivi di rete e non è connesso. Se si seleziona questa opzione appare una finestra di dialogo Aggiungi Dispositivo. Inserire il nome del dipositivo e altri dettagli. È anche possible selezionare l’opzione “Rendi accessibile questo dispositivo solo entro la rete aziendale” per renderlo inaccessibile a tutti gli altri sistemi che non hanno il client Endpoint Security installato. • Altri dispositivi: usare questa opzione se si vuole aggiungere un dispositivo che non è connesso e non è presente nell’elenco. Selezionare il tipo di dispositivo e inserire i dettagli corrispondenti per quel dispositivo. 3. Selezionare i dispositivi che si vogliono gestire dalla lista visualizzata e fare clic su OK. 4. Dopo che il dispositivo viene visualizzato nell'elenco, spostare il pulsante ‘Autorizzato’ su Sì o No, come prescelto. È inoltre possibile utilizzare l'icona ‘Modifica’ per cambiare il nome del dispositivo o utilizzare l'icona a forma di Cestino per eliminare il dispositivo dall'elenco. Nota: se si imposta Autorizzato su No,quell dispositivo non potrà essere aggiuntoalla lista dele eccezioni. 5. Per aggiungere il dispositivo alla lista delle eccezioni, andare su Impostazioni > Impostazioni Client > Controllo Dispositivo. 6. Fare clic sulla scheda ‘Eccezioni’. 7. Fare clic su Aggiungi. La finestra di dialogo ‘Dispositivi gestiti’ mostra la lista dei dispositivi autorizzati. 8. Attivare il pulsante Aggiungi alle eccezioni per quel dispositivo. 9. Fare clic su OK. 10. Fare clic su Si nella finestra di dialogo ‘Dispositivi gestiti’. Il dispositivo è adesso aggiunto alla lista delle eccezioni. Per eliminare un dispositivo, selezionarlo e poi fare clic sull’icona a forma di Cestino. 11. Impostare i permessi di accesso come desiderato. 12. Fare clic su Salva Policy. Nota: in caso di accesso alla console web su Windows Vista, disattivare la “Modalità Protetta” in Internet Explorer. Se non fosse possibile aggiungere dispositivi attraverso la console Web, si può utilizzare il tool Controllo Dispositivo per aggiungere dispositivi di memorizzazione USB. Questo strumento è disponibile nella seguente posizione sul server EPS: <Installation folder>\Admin\dcconfig.exe Reindirizzamento Questa funzione consente di modificare il server EPS per l'aggiornamento della vostra Seqrite Endpoint Security alla nuova versione. Permette di reindirizzare i client esistenti al nuovo Server 112 Errore. Lo stile non è definito. EPS utilizzando quindi il nuovo Server EPS per la comunicazione. È possibile selezionare i client o configurare tutti i client da reindirizzare al nuovo server. Questa funzione è particolarmente utile nei casi di reti di grandi dimensioni, dove i client sono collegati da linee a bassa larghezza di banda. È possibile utilizzare questa funzione per spostare i client in gruppi in modo selettivo al nuovo server in modo che il reindirizzamento sia graduale e secondo le proprie preferenze. In caso di aggiornamento della versione del software, la versione precedente del Client EPS verrà disinstallata e verrà installata la nuova. Il Reindirizzamento non è applicabile ai client con sistema operativo Mac. Tuttavia, il Reindirizzamento è applicabile ai client installati su sistemi operativi Linux soltanto se il server reindirizzato ha la stessa versione del Server EPS. Per configurare il reindirizzamento, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina ‘Impostazioni Admin’, andare su Server > Reindirizzamento. 3. Nella casella di testo ‘Nome/IP Server’, digitare il nome del server o l’indirizzo IP. 4. Nella casella di testo ‘Porta’, digitare il numero di Porta. 5. Selezionare il tipo di reindirizzamento tra le seguenti opzioni: • Selezione tutti i client da reindirizzare. • Reindirizza i client selezionati. Selezionando questa opzione viene mostrato il link dei client selezionati. Fare clic su Seleziona client. Nella finestra di dialogo che appare selezionare i client che si vogliono reindirizzare e fare clic su Fatto. Nota: Usare la la casella di ricerca in alto a destra per individuare gli endpoint in base al nome o all'indirizzo IP.. • Per applicare le impostazioni configurate fare clic su Applica. Gestione Utenti Con Gestione Utenti, è possibile creare un elenco di utenti di livello amministratore e di visualizzatore di report. Esistono diversi tipi di utenti: Super Admin Un utente Super Admin ha accesso a tutte le funzinalità di Seqrite Endpoint Security. Un Super Admin può creare e modificare gli utenti Amministratore. Solo tale utente ha il privilegio di disinstallare Seqrite Endpoint Security. Ci può essere un solo utente con i privilegi di Super Admin. Il nome utente predefinito per il Super Admin è ‘administrator’. 113 Errore. Lo stile non è definito. Amministratore L’utente con i privilege di Amministratore ha tutti i privilegi di un Super Admin, con due eccezioni: 1. Non può creare un altro utente con privilegi di Amministratore. 2. Non può disinstallare Seqrite Endpoint Security. Visualizzatore di Report Un utente con i privilegi di Visualizzatore di Report può visualizzare solo i rapporti e lo stato delle funzionalità. Questo utente non ha altri privilegi se non quello di modificare la propria password. Creare Nuovi Utenti Per creare un nuovo utente seguire questi passi: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina Impostazioni Admin, andare su Server > Gestione Utenti. 3. Nella pagina Gestione Utenti, fare clic su Aggiungi Utenti. Appare una finestra di dialogo Aggiungi/Modifica Utenti. 4. Nella casella di testo ‘Nome Utente’, digitare il nome utente. 5. Nella casella di testo ‘Nuova Password’, digitare la nuova password. 6. Nella casella di testo ‘Conferma Nuova Password’, ridigitare la nuova password. 7. Dalla lista ‘Tipo’, selezionare il tipo di utente. Il tipo utente include: Amministratore Visualizzatore Report. 8. Per salvare le impostazioni configurate, fare clic su Salva. Modificare Utenti Esistenti Per modificare le impostazioni di un utente esistente, seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina Impostazioni Admin, andare su Server > Gestione Utenti. Apparirà un elenco di tutti gli utenti. 3. Fare clic su pulsante ‘Modifica’ accanto all’utente che si vuole modificare. È possibile modificare l'impostazione in base ai privilegi assegnati. Appare la finestra di dialogo Aggiungi/Modifica Utenti. 4. Nella casella di testo ‘Nuova Password’, digitare la nuova password. 5. Nella casella di testo ‘Conferma Nuova Password’, ridigitare la nuova password. 114 Errore. Lo stile non è definito. 6. Dalla lista ‘Tipo’, selezionare il tipo di utente. 7. Per salvare le impostazioni configurate, fare clic su Salva. Eliminazione Utenti Per eliminare un utente esistente seguire la seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint Security > Impostazioni Admin 2. Nella pagina Impostazioni Admin, andare su Server > Gestione Utenti. Apparirà un elenco di tutti gli utenti. 3. Fare clic su Elimina accanto all’utente che si vuole eliminare. È possibile eliminare un utente, se si dispone dei privilegi giusti per farlo. Viene visualizzato un messaggio di conferma. 4. Per eliminare gi utenti, fare clic su Si. Generale Con questa funzione è possibile configurare l'impostazione della durata della sessione. La sessione scade se la sessione corrente è inattiva per il tempo impostato. Per configurare Generale, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Impostazioni Admin 2. Nella pagina ‘Impostazioni Admin’, andare su Server > Generale. 3. Nell’elenco ‘Durata sessione’, impostare il tempo. È possibile scegliere tra 20 minuti, 30 minuti o 60 minuti. 4. Per applicare le impostazioni configurate fare clic su Applica. Client Questa sezione contiene i seguenti argomenti: Installazione Client Questa funzionalità consente di specificare il percorso in cui si desidera che il client debba essere installato. Per impostazione predefinita è già configurato un percorso, che si può modificare se necessario. Al fine di modificare il percosrso di installazione del client Seqrite, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Impostazioni Admin 2. Nella pagina ‘Impostazioni Admin’, fare clic su Client. 115 Errore. Lo stile non è definito. Appare la pagina Installazione Client. 3. Nella casella di testo ‘Specificare percorso di installazione del client’, digitare il percorso di installazione. 4. Sotto Scansione e Report, selezionare una delle seguenti opzioni a richiesta secondo le esigenze: • Scansione delle vulnerabilità • Scansione e report di tutte le applicazioni installate 5. Per applicare l’impostazione configurata, fare clic su Applica. • La funzione non è disponibile nei client con sistema operative Mac e Linux. • Dopo aver attivato Seqrite Endpoint Security, la scansione di vulnerabilità viene eseguita automaticamente sul server EPS. Dopo l'installazione, essa può essere eseguita sul client se l'opzione di Scansione di vulnerabilità è selezionata in Impostazioni Admin> Client> Installazione client > Scansione e Report. Comunque questa opzione è selezionata per impostazione predefinita. Impostazioni Client Inattivi Quando si disinstalla Seqrite client da un computer, il programma automaticamente avvisa il server. Quando il server riceve la notifica, successivamente rimuove l'icona del client dalla lista ad albero dei computer. Tuttavia, se il client è rimosso con altri metodi, come ad esempio la formattazione del disco rigido del computer o eliminando i file dal client manualmente, Seqrite Endpoint Security visualizzerà il client inattivo. Se un utente disattiva il client per un periodo di tempo prolungato, inoltre, il server mostra il client come inattivo. Per avere la visualizzazione dei client attivi protetti da Seqrite Endpoint Security, è possibile rimuovere automaticamente i client inattivi dalla lista di protezione dei computer. La funzione Impostazioni Client Inattivi è disponibile per i client con sistemi operativi Microsoft Windows, Mac e Linux. Per rimuovere automaticamente i client inattivi, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda ‘Impostazioni Admin’ 2. Nella pagina ‘Impostazioni Admin’, fare clic su Client. Appare la pagina Installazione Client. 3. Sotto ‘Impostazioni Client Inattivi’, selezionare Abilita rimozione automatica dei client inattivi. 4. Nella lista ‘Rimuovi un client se inattivo per’, selezionare dopo quanti giorni Seqrite Endpoint Security considera un client inattivo. 5. Per applicare le impostazioni, fare clic su Applica. Gestione Attività È possibile abilitare le segnalazioni di Gestione Attività attraverso la seguente procedura. 116 Errore. Lo stile non è definito. 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Fare clic su Impostazioni Admin > Client. 3. Selezionare Abilita Gestione Attività. 4. Fare clic su Applica. 117 Capitolo 13. Update Manager Update Manager è uno strumento integrato con Seqrite Endpoint Security. È usato per scaricare e gestire gli aggiornamenti per Seqrite Endpoint Security. Fornisce la flessibilità necessaria per scaricare gli aggiornamenti su un singolo computer. Tutti i client Seqrite Endpoint Security recuperano gli aggiornamenti da questa posizione centralizzata. Esso fornisce anche la possibilità di aggiornare automaticamente Seqrite Endpoint Security a seguito di miglioramenti o correzioni di bug. Update Manager integrato con Seqrite Endpoint Security include tutte le funzionalità disponibili nell'applicazione Update Manager. Qualsiasi modifica alle impostazioni qui effettuata si rifletterà nell'applicazione Update Manager. Visualizzare lo Stato Update Manager Utilizzare questa funzione per visualizzare le informazioni di tutti i tipi di aggiornamenti scaricati da Update Manager. La console visualizza Versione, Service Pack e data del database dei virus. Inoltre, la consolle offre inoltre i seguenti dati: Campi Descrizione Nome del Computer Visualizza il nome del computer dove è installato Update Manager. Indirizzo IP Visualizza l'indirizzo IP del computer dove è installato Update Manager. Stato Fornisce informazioni sull' Update Manager, se è online o offline. I due pulsanti disponibili in Stato Update Manager sono: Pulsanti Descrizione Aggiorna Ora Fare clic su questo pulsante per inviare un messaggio di notifica da Seqrite Endpoint Security a Update Manager per cominciare a scaricare gli aggiornamenti. Questo processo avviene in background e non sarà visibile all'utente. Fare clic su Indietro per tornare alla pagina di stato. Rollback Fare clic su questo pulsante per eseguire l'Update Manager e tornare al precedente aggiornamento. Questa caratteristica funziona solo se è selezionato Eseguire sempre un backup prima di scaricare il nuovo aggiornamento nella sezione di configurazione dell'Update Manager. Per eseguire il rollback: 1. Fare clic sul pulsante Rollback. Appare una finestra pop-up in cui vengono visualizzati gli aggiornamenti dei prodotti Seqrite che saranno interessati dal rollback. 2. Per iniziare il processo di Rollback, fare clic su Ripristina. 118 Errore. Lo stile non è definito. Impostazioni Update Manager Le funzionalità disponibili in Impostazioni Update Manager sono le seguenti: Funzionalità Descrizione Attiva gli aggiornamenti automatici Selezionare questa casella se si desidera abilitare gli aggiornamenti automatici di Seqrite Endpoint Security. Comunque questa funzione è attivata per impostazione predefinita. Si consiglia di non disattivare questa funzione. Eseguire sempre un backup prima di scaricare il nuovo aggiornamento Selezionare questa casella per consentire di eseguire il backup degli aggiornamenti esistenti prima che vengano scaricati i nuovi aggiornamenti. I backup vengono utilizzati nel caso sia necessario un ripristino di un precedente aggiornamento. Comunque questa funzione è attivata per impostazione predefinita. Elimina report dopo un periodo di tempo Selezionare questa casella per abilitare l'eliminazione dei report dopo l'intervallo di tempo specificato. Questa funzione è attivata per impostazione predefinita, il valore predefinito dell'intervallo di tempo è di 10 giorni. Per salvare le impostazioni fare clic sul pulsante Applica. Utilizzo Update Manager alternativi Per configurare Update Manager alternativi seguire i seguenti passi: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Nella pagina iniziale, fare clic su Update Manager disponibile insieme con il nome del prodotto e i dettagli. 3. Nella pagina di Update Manager, fare clic sulla scheda Altro Update Manager. 4. In ‘Inserisci URL Update Manager’, digitare la URL e quindi fare clic su Aggiungi. È possibile modificare o eliminare l'URL quando richiesto 119 Capitolo 14. Gestione Licenze Gestione Licenze consente di gestire le licenze di Seqrite Endpoint Security. È possibile controllare lo stato della vostra licenza di Seqrite Endpoint Security e aggiornare le informazioni sulla licenza. Inoltre è possibile ordinare il rinnovo della licenza, aggiungere nuove licenze alla configurazione esistente e acquistare pacchetti di funzionalità aggiuntive. Stato Nello Stato, è possibile controllare lo stato corrente delle vostre informazioni di licenza. Per verificare lo stato della sua licenza, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Nella Home pag fare clic sul collegamento Visualizza Licenza disponibile insieme con il nome del prodotto e i dettagli. 3. Nella pagina Gestione Licenza, fare clic sulla scheda Stato. Le informazioni sulla licenza includono i seguenti dettagli Titolo Descrizione Nome Azienda Visualizza il nome della società a cui Seqrite Endpoint Security è registrato. Nome del prodotto Visualizza il nome del prodotto. Esempio: Endpoint Security - Total. Codice prodotto Visualizza il codice "product key"di Seqrite Endpoint Security. Tipo di prodotto Visualizza il tipo di prodotto. Esempio: Regular. Numero di installazione Visualizza il numero di installazione. Licenza valida fino al Visualizza la data di scadenza di Seqrite Endpoint Security. Numero massimo di sistemi sotto la console Visualizza il numero totale di sistemi che possono essere protetti con Seqrite Endpoint Security. Aggiornamento Informazioni Licenza Questa funzione è utile per sincronizzare le informazioni della licenza esistente con il Server di attivazione di Seqrite. Con l'aggiornamento delle informazioni di licenza, è possibile aggiornare le informazioni ad ogni richiesta. Questo è utile per l'aggiornamento delle seguenti informazioni di licenza: • Data di scadenza della licenza: se è stato effettuato un rinnovo della licenza ma la data di scadenza non è aggiornata o viene visualizzata la vecchia data di scadenza. 120 Errore. Lo stile non è definito. Nota: se si desidera rinnovare la licenza esistente e non si sa come rinnovare o ci si trova ad affrontare un qualsiasi problema durante il rinnovo, è possibile contattare il distributore Seqrite e fornire il codice Product Key. Storico Licenza È possibile visualizzare i dettagli della cronologia acquisti della licenza facendo clis sul pulsante Cronologia Licenza. Le seguenti informazioni vengono visualizzate nella finestra pop-up Cronologia Licenza: • Tipo di transazione: tipologia di acquisto, come ad esempio l'attivazione della licenza, pacchetti di funzionalità aggiuntivi, rinnovo della licenza, aggiunta di endpoint, e riattivazione della licenza. • Ora e data della transazione: ora e data in cui la transazione è stata effettuata. • Dettagli: dettagli rilevanti della transazione, come il tipo, il numero di licenze aggiunto, tipo di pacchetto funzionalità aggiunto o rimosso, validità della licenza acquistata. Modulo di Ordine Licenza Questa funzione consente di creare un modulo d'ordine licenza per aggiungere endpoint al numero massimo consentito, un rinnovo della licenza esistente, o l’aggiunta di un pacchetto di funzionalità. Si tratta di una attività offline e aiuta solo a complilare l'ordine. Dopo aver generato un modulo d'ordine, stamparlo, contattare un rivenditore e inoltrarlo ad esso. È anche possibile inviare una email con l’ordine al team di vendita Seqrite che vi contatterà per concludere il processo di acquisto. Per creare un ordine di licenza seguire la procedura seguente: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. Nella Home page fare clic sulla scheda Visualizza Licenza. 3. Nella pagina Gestione Licenza fare clic sulla scheda Modulo d'Ordine Licenza. 4. Per creare un Modulo d’Ordine Licenza selezionare una delle seguenti opzioni: • Rinnova la mia licenza: consente di rinnovare la licenza corrente. • Aggiungere licenza per nuovi endpoint: consente di acquistare licenze per postazioni client aggiuntive. • Acquista funzionalità aggiuntive: consente di acquistare pacchetti di funzioni aggiuntive. 5. Fare clic su Ordina. L’ordine viene creato e automaticamente viene indirizzata una email al reparto vendite di Seqrite, il quale processerà l’ordine. 121 Errore. Lo stile non è definito. Rinnova la mia licenza Se si seleziona l'opzione ‘Rinnova la mia licenza’, si viene reindirizzati al portale online di Seqrite dove è possibile effettuare un ordine per il rinnovo licenza. Come si visita il portale, vengono visualizzati i dati di licenza: Sul portale online Seqrite, effettuare le seguenti operazioni: 1. Sotto ‘Dettagli prodotto’, verificare i dettagli della licenza del prodotto. 2. In ‘Si prega di fornire i dettagli dell'ordine di rinnovo’, immettere la durata per la quale si desidera rinnovare la licenza. 3. Fare clic su Invia. Viene visualizzato un riepilogo dell'ordine rinnovo della licenza. Verificare con attenzione che il vostro ordine venga elaborato secondo le proprie preferenze. Se si desidera modificare l'ordine, è possibile passare alla pagina precedente, fare clic sul pulsante Indietro e apportare le modifiche necessarie. 4. Inserire l’indirizzo e-mail a cui si desidera inviare l'ordine. 5. Fare clic su Invia richiesta. Viene generato il vostro numero di richiesta rinnovo licenza. Salvare questo numero poiché sarà necessario citarlo in tutte le comunicazioni relative al rinnovo della licenza. 6. Fare clic su Fine. Aggiungi licenza per nuovi endpoint Se si seleziona ‘Aggiungi licenza per nuovi endpoint’ si viene reindirizzati al portale online di Seqrite dove è possibile effettuare un ordine per ulteriori licenze per endpoint. Come si visita il portale vengono visualizzati i dati di licenza. Sul portale online Seqrite, effettuare le seguenti operazioni: 1. In ‘Dettagli prodotto’, verificare i dettagli della licenza del prodotto 2. In ‘Fornire il dettaglio del numero di licenze aggiuntive’, inserire il numero di computer per cui necessita una licenza aggiuntiva. 3. Fare clic su Invia. Viene visualizzato un riepilogo dell'ordine licenza aggiuntiva. Verificare con attenzione che il vostro ordine venga elaborato in base alle proprie preferenze. Se si desidera modificare l'ordine, è possibile passare alla pagina precedente, fare clic sul pulsante Indietro e apportare le modifiche necessarie. 4. Inserire l’indirizzo email a cui si vuole inoltrare l’ordine. 5. Fai clic su Effettua una Richiesta. Viene generato il vostro numero di richiesta licenza aggiuntiva. Salvare questo numero poiché sarà necessario citarlo in tutte le comunicazioni relative al rinnovo della licenza. 6. Fare clic su Fine. 122 Errore. Lo stile non è definito. Acquista funzionalità aggiuntive Se si seleziona tale opzione, si viene reindirizzati al portale online di Seqrite dove è possibile effettuare un ordine per una licenza per le funzionalità aggiuntive. Come si visita il portale, vengono visualizzati i dati di licenza. Sul portale online Seqrite, effettuare le seguenti operazioni: 1. In ‘Dettagli Prodotto’, verificare i dettagli della licenza del prodotto. 2. In ‘Fornire i dettagli dei pacchetti di funzionalità che desiderate sottoscrivere’, selezionare i pacchetti di funzionalità desiderati. 3. Fare clic su Invia. Viene visualizzato un riepilogo dell'ordine di licenza funzionalità aggiuntive. Verificare con attenzione che il vostro ordine venga elaborato in base alle proprie preferenze. Se si desidera modificare l'ordine, è possibile passare alla pagina precedente, fare clic sul pulsante Indietro e apportare le modifiche necessarie. 4. Inserire l’indirizzo email a cui si vuole inoltrare l’ordine. 5. Fai clic su Effettua una Richiesta. Viene generato il vostro numero di richiesta licenza funzionalità aggiuntive. Salvare questo numero poiché sarà necessario citarlo in tutte le comunicazioni relative al rinnovo della licenza. 6. Fare clic su Fine. 123 Capitolo 15. Supporto Tecnico Seqrite fornisce supporto tecnico per gli utenti registrati. Si consiglia di avere tutti i dettagli necessari con voi durante la chiamata per ricevere un supporto efficiente dai responsabili di supporto Seqrite. Supporto L'opzione Supporto comprende FAQ dove potrete trovare le risposte alle domande più frequenti, opzioni per presentare le vostre domande, inviare e-mail con le vostre domande, o chiamarci direttamente. Accesso alle opzioni di supporto Per accedere alle opzioni di supporto, attenersi alla seguente procedura: 1. Accedere alla console Web di Seqrite Endpoint Security. 2. In alto a destra sulla Dashboard di Seqrite Endpoint Security, fare clic sul pulsante Supporto. Selezonare una delle seguenti opzioni a seconda delle necessità di supporto: • Supporto Web • Supporto Email • Supporto Live Chat • Supporto Telefonico Supporto Web Per visualizzare le domande più frequenti fare clic sul pulsante Visita le FAQ o fare clic sul pulsante Visita Forum per condividere suggerimenti e soluzioni e per sottoporre domande. Supporto Email Per sottoporre le vostre domande, fare clic sul pulsante Sottoponi Ticket. Quando fate clic sul pulsante Sottoponi Ticket sarete reindirizzati alla pagina Web supporto di Seqrite dove potrete sottoporre le vostre richieste. Supporto Live Chat Questa opzione permette di effettuare una sessione in chat con i tecnici esecutivi di Seqrite disponibili per risolvere i vostri problemi. Supporto Telefonico Questa opzione permette di chiamare gli esperti tecnici di Seqrite per un supporto immediato. 124 Errore. Lo stile non è definito. Numero di contatto per il supporto telefonico: +91–92722–12121. Tipi di Supporto Quando è il momento migliore per chiamare? Quick Heal Technologies (P) Ltd. fornisce supporto tecnico tra le 9:30 e le 18:30, dal Lunedì al Sabato IST (Tempo Standard Indiano). Quale numero chiamare? Gli utenti Seqrite possono chiamare il numero +91 - 92722 12121. I dettagli che sono necessari durante la chiamata sono: • Il Product Key che è incluso nella scatola prodotto. Se il prodotto è stato acquistato online, la chiave prodotto è stata inviata nell'e-mail di conferma dell'ordine. • Le informazioni relative al computer: marca, tipo di processore, capacità della RAM, dimensione del disco rigido e lo spazio libero su di esso, così come informazioni su altre periferiche. • Il sistema operativo: nome, numero versione, lingua. • Versione dell’antivirus installata e data del database dei virus. • Software installato sul computer. • Il computer è collegato a una rete? Se sì, contattare prima gli amministratori di sistema. Se gli amministratori non possono risolvere il problema devono contattare il supporto tecnico Seqrite. • Dettagli: Quando si è verificato il problema per la prima volta? Cosa stavate facendo quando il problema è apparso? Cosa dire al personale tecnico di supporto? Dovrete essere il più specifici possibile e fornire i minimi dettagli di cui il supporto esecutivo avrà bisogno per fornire una soluzione sulla base delle vostre indicazioni. 125 Errore. Lo stile non è definito. Global Support Center Supporto telefonico: +91–92722–33000. Email: [email protected] Contatto Quick Heal Technologies Head Office Quick Heal Technologies (P) Ltd. 603, Mayfair Towers II, Wakdewadi, Shivajinagar, Pune 411 005, Maharashtra Email: [email protected] Per maggiori dettagli visitare: www.seqrite.com. Contatto Distributore per l’Italia Quick Heal Technologies netWork Sas Via E. Spinucci, 39/41 50141 Firenze Email: [email protected] Per maggiori dettagli visitare: www.seqrite.it 126