Seqrite Endpoint Security 6.0
Guida Amministratore
QHEPS Total
QHEPS Business
Quick Heal Technologies (P) Ltd.
http://www.quickheal.com
Errore. Lo stile non è definito.
Informazioni sul Copyright
Copyright ©2013 Quick Heal Technologies (P) Ltd.
Tutti i diritti riservati.
Tutti i diritti sono riservati a Quick Heal Technologies (P) Ltd.
Nessuna parte di questo software può essere riprodotta, duplicata o modificata in qualsiasi forma o
incorporata in qualsiasi sistema elettronico o di qualsiasi altro tipo o trasmessa in qualsiasi forma senza la
preventiva autorizzazione di Quick Heal Technologies (P) Ltd, 603 Mayfair Towers II, Wakdewadi,
Shivajinagar, Pune-411005, India.
Il marketing, la distribuzione o l'uso da parte di chiunque, salvo le persone autorizzate da Quick Heal
Technologies (P) Ltd., è passibile di querela.
Marchi registrati
Seqrite e DNAScan sono marchi registrati di Quick Heal Technologies (P) Ltd
i
Contratto di licenza Utente finale
SEQRITE Endpoint Security Contratto di licenza con l’utente finale
SI PREGA DI LEGGERE ATTENTAMENTE QUESTO CONTRATTO DI LICENZA SEQRITE
ENDPOINT SECURITY CON L’UTENTE (DI SEGUITO DENOMINATO “CONTRATTO”) PRIMA
DI USARE O DI TENTARE DI USARE QUESTO SOFTWARE SEQRITE.
USANDO QUESTO SOFTWARE O CLICCANDO SUL PULSANTE “ACCETTO” O TENTANDO /
ACCONSENTENDO DI INSTALLARE IL SOFTWARE IN UN QUALSIASI MODO, (TALE AZIONE
COSTITUIRA' SEGNO DELLA SOTTOSCRIZIONE), L'UTENTE RICONOSCE E AMMETTE DI
AVER LETTO, COMPRESO E ACCETTATO TUTTI I TERMINI E LE CONDIZIONI DEL
PRESENTE CONTRATTO. QUESTO ACCORDO UNA VOLTA ACCETTATO DA "TE" [COME
INDIVIDUO (SUPPONENDO CHE TU ABBIA COMPIUTO 18 ANNI E/O CON FACOLTA'
GIURIDICA DI ADEMPIERE A UN CONTRATTO), O COME SOCIETA' O SOGGETTO
GIURIDICO CHE UTILIZZA IL SOFTWARE (IN SEGUITO DENOMINATO "TU" O "TUO" PER
BREVITA')] SARA' CONSIDERATO UN CONTRATTO LEGALMENTE ESECUTIVO TRA
L'UTENTE FINALE E QUICK HEAL TECHNOLOGIES LTD, PUNE, INDIA (DI SEGUITO
DENOMINATA "QUICK HEAL") E AVRAI I DIRITTI DI USARE IL SOFTWARE SOGGETTO AI
TERMINI E ALLE CONDIZIONI DI CUI AL PRESENTE CONTRATTO O COME MODIFICATO
DA SEQRITE DI VOLTA IN VOLTA. SE NON SI ACCETTANO TUTTI I TERMINI E LE
CONDIZIONI DI SEGUITO, NON USARE IL SOFTWARE IN ALCUN MODO E RESTITUIRE
IMMEDIATAMENTE LO STESSO (SENZA USARE LO STESSO) IN TUO POSSESSO.
In considerazione del pagamento del Canone di Licenza, testimoniato dalla Ricevuta di pagamento,
Seqrite garantisce a Te un diritto non esclusivo e non trasferibile di usare il Software durante il Periodo di
durata della Licenza (come indicato in fattura) come soluzione Endpoint Security, secondo i requisiti
tecnici descritti nel Manuale dell'Utente e che è soggetto ai termini e alle condizioni del presente
Contratto.
Seqrite si riserva tutti i diritti non espressamente concessi, e mantiene il titolo e la proprietà del Software.
Questo software e il materiale scritto di accompagnamento sono di proprietà di Seqrite e sono protetti da
copyright.
1. DEFINIZIONI
a. “Dispositivo” si intendono gli assistenti digitali personali, smartphone, palmari, o altri dispositivi
elettronici per i quali il Software è stato appositamente progettato (tali da possedere i requisiti di
sistema come descritto nei particolari nel Manuale utente o in www.seqrite.it) dove il Software
sarà installato e/o utilizzato.
b. “Distributori” sono i distributori autorizzati, gli agenti, i sub-distributori che vendono la gamma
di prodotti Seqrite, incluse le vendite tramite Internet.
c. “Periodo di licenza” è il periodo che inizia dalla data di installazione del Software (Data effettiva)
fino al periodo indicato nella fattura.
d. “Normale orario di lavoro” si intende dalle 09:30 alle 18:30 orario Indian Standard Time (IST)
nei Giorni Feriali e per "Giorni Feriali" si intende dal Lunedì al Venerdì inclusi, ma escluse le
festività pubbliche e i giorni di chiusura delle banche in India.
e. “Supporto” si intende l’Assistenza Tecnica relativa all’uso del Software fornita da Seqrite, che
può essere o non essere a tuo carico. Per maggiori dettagli fare riferimento a www.seqrite.it.
ii
Contratto di licenza Utente finale
f.
“Aggiornamenti” sta a significare l’insieme di alcuni o tutti i file delle definizioni dei virus
inclusi rilevamenti di nuovi virus e soluzioni oltre a correzioni, miglioramenti o modifiche del
Software.
g. “Upgrade” si intende qualsiasi correzione, miglioramento modifica o miglioramento annuale sotto
forma di nuova versione del Software che Seqrite generalmente rilascia una volta l’anno.
h. “Manuale Utente” possono intendersi la guida utente, la guida di aiuto, documentazione fornita
con il Software, contenuti aggiornati disponibili sul sito di Seqrite (www.seqrite.it),
documentazione esplicativa o altro materiale fornito di volta in volta da Seqrite.
i. “Tu/Te/Voi” si intende l’“Utente Finale” inteso come individuo/organizzazione che ha acquistato
il Software per proprio uso e non per rivendita o ulteriore distribuzione:
(i) Un individuo (tale individuo) che acquista/utilizza legalmente il Software per suo/proprio
conto ed ogni altra persona (che sia autorizzata o meno da parte di un tale individuo) che
utilizza/ha il possesso del Software; o
(ii) Una organizzazione (incluso ma non limitato a partnership, joint venture, partnership a
responsabilità limitata, società a responsabilità limitata, società di qualsiasi natura, fiduciarie,
autorità governative, associazioni non giuridicamente costituite, associazioni di persone) o
qualsiasi persona (tale persona) che è stata autorizzata da un qualsiasi organizzazione a
utilizzare il Software, che accetta il Contratto a nome dell'organizzazione e di ogni altra
persona (che sia autorizzata o meno da tale persona) che utilizza/ha il possesso del Software.
2. RESTRIZIONI
Tu sarai responsabile per il rischio di perdita o danneggiamento del software mentre è in tuo possesso
o sotto il tuo controllo. Tu (inclusi i tuoi impiegati, agenti, collaboratori non autorizzati da Seqrite)
accetti di non:
a. imitare o riadattare una qualsiasi parte del software.
b. eseguire il debug, decompilare, modificare, tradurre il software né fare opera di reverse
engineering.
c. provare a fare tentativi di rivelare/scoprire il codice sorgente del software.
d. creare lavori derivati basati sul software o parte di esso con la sola eccezione dei diritti non
rinunciabili a te concessi da una qualsiasi normativa applicabile.
e. rimuovere o alterare qualsiasi notizia di copyright o notizia di proprietà su qualsiasi etichetta o
marchio del Software.
f. ridurre qualsiasi parte del software in forma leggibile.
g. mostrare, copiare, vendere il software a terzi.
h. pubblicare o divulgare informazioni relative alle prestazioni o alla qualità del software a terzi.
i. concedere in licenza, affittare o noleggiare una parte/tutto il software.
j. utilizzare il software per scopi non autorizzati e illegali.
k. cedere o trasferire qualsiasi diritto o obbligo previsto dal presente Contratto.
3. ATTIVAZIONE / INSTALLAZIONE
a. Seqrite installerà il Software di supporto onsite/remoto. Tu dovrai seguire i passi indicati nella
Guida introduttiva del Software. Seqrite declina espressamente qualsiasi responsabilità per
perdita di dati, perdita di profitto durante tale installazione. Se modifichi il tuo Dispositivo o
apporti alterazioni/modifiche a software di altri fornitori installato su di esso, ti potrà essere
iii
Contratto di licenza Utente finale
b.
c.
d.
e.
richiesto di ripetere l’attivazione del software o l’installazione del file della chiave di licenza.
Seqrite si riserva il diritto di verificare la validità/ legittimità della licenza e del software.
Seqrite verificherà il dispositivo sottoposto dall'utente al momento della registrazione, se ci sono
problemi nella verifica, il prodotto non viene attivato/installato. Questo è un termine essenziale
per l'attivazione del prodotto.
I diritti di licenza concessi nel presente Contratto sono limitati ai primi venti (20) giorni dopo la
prima installazione del prodotto a meno che non si forniscano le informazioni di registrazione
necessarie ad attivare la copia con licenza, come descritto nella Procedura guidata di attivazione
del prodotto. È possibile attivare il prodotto tramite Internet. Potrebbe anche essere necessario
riattivare il prodotto se ti capita di reinstallare il prodotto per qualche motivo. In questo prodotto,
che è stato progettato per impedire l'uso non autorizzato o illegale del prodotto, vi sono misure
tecnologiche previste per questo fine.
Tu accetti che possiamo usare tali misure. L'utente accetta che il software Seqrite possa utilizzare
le misure che possono controllare e prevenire la pirateria di software.
Come unica garanzia ai sensi del presente Contratto, e in assenza di incidenti, abuso o uso
improprio, Seqrite garantisce, solo al licenziatario originale, che il disco su cui è registrato il
software è esente da difetti nei materiali e nella lavorazione alle normali condizioni di uso e
manutenzione per un periodo di trenta (30) giorni dalla data di pagamento, come evidenziato da
una copia della ricevuta. Il solo obbligo per Seqrite in virtù del presente Contratto è l’opzione tra
(a) restituire il pagamento, per l’importo evidenziato da una copia della ricevuta o (b) sostituire il
disco che non soddisfa e che verrà restituito a Seqrite assieme alla copia della ricevuta di
acquisto.
4. LINK A SITI DI TERZE PARTI
In alcuni punti del prodotto il software include collegamenti a siti di terzi, tu puoi collegarti a tali siti
di terze parti come utente di questo software. I siti di terzi non sono sotto il controllo di Seqrite e
Seqrite non è responsabile per il contenuto di qualsiasi sito web di terze parti e di qualsiasi
collegamento contenuto nei siti web di terze parti. Seqrite fornisce tali link a siti di terzi solamente
come facilitazione e non è responsabile per qualsiasi tipo di danno derivante da ciò.
5. TERMINE
L’utente ha il diritto di utilizzare il Software solo durante il periodo di durata della licenza a partire
dalla data di attivazione del Software fino al termine indicato nei dettagli della fattura di acquisto.
Fatta eccezione per le licenze di valutazione e beta o altre licenze dove la durata della concessione è
limitata per la valutazione / beta o altro accordo, la durata della concessione è per la durata indicata
nella fattura.
6. CARATTERISTICHE DEL SOFTWARE
a. Durante il periodo di licenza del Software, Tu hai il diritto di utilizzare le funzioni del software.
b. Durante il periodo di licenza del Software, Tu hai il diritto di ricevere gratuitamente gli
aggiornamenti del Software man mano che Seqrite pubblica il database dei virus aggiornato e
l’aggiornamento gratuito di versione e quando Seqrite rilascia un nuovo aggiornamento di
versione. Tu sei d’accordo, comprendi e accetti che ti sarà richiesto di scaricare regolarmente gli
aggiornamenti pubblicati da Seqrite. Qualsiasi aggiornamento/upgrade che tu riceverai da Seqrite
è disciplinato dal presente accordo, o come da successive modifiche indicate di volta in volta da
Seqrite.
c. Tu sei d’accordo, accetti e acconsenti:
iv
Contratto di licenza Utente finale
(i) di essere il solo responsabile per la configurazione delle impostazioni del software e dei
risultati, azioni, inazioni avviate dovuti alla stessa e che Seqrite non si assume alcuna
colpa/responsabilità in ogni caso ove la clausola di indennizzo sarà applicabile.
(ii) che Seqrite non si assume alcuna colpa/responsabilità per qualsiasi cancellazione di dati,
incluso ma non limitato a qualsiasi cancellazione/perdita di dati personali/riservati; e/o
disinstallazione di applicazioni di terze parti; e/o cambiamenti nelle impostazioni; e/o
cambiamento nei contatti e/o cancellazione/perdita di contatti, specificamente autorizzati da
te o dovuti a causa delle azioni, inazioni (intenzionali o meno) intraprese da te o da terzi che
tu hai autorizzato ad usare, gestire il tuo dispositivo, dovute alle caratteristiche del Software.
(iii) che per avvalersi/utilizzare alcune funzionalità del Software, ti potrebbe essere richiesto di
sostenere un costo e che Seqrite non garantisce che l'utilizzo di alcune funzionalità del
Software sia gratuito e che Seqrite declina espressamente qualsiasi richiesta di rimborso
delle spese, tra cui, ma non solo, le spese dirette o incidentali derivanti dal tuo utilizzo di tali
funzionalità del Software.
(iv) Che tu sei l'unico responsabile e dovrai rispettare tutte le leggi, i regolamenti vigenti nel
paese di utilizzo del software e in India e qualsiasi legge straniera incluse, senza limitazione,
quelle riguardanti privacy, oscenità, riservatezza, le leggi sul diritto d'autore per l'utilizzo di
qualsiasi report, dati, informazioni derivate a seguito dell'utilizzo del Software.
(v) che durante l'utilizzo del Software, Seqrite potrebbe suggerire alcune azioni che dovranno
essere da te avviate a tuo unico beneficio come ad esempio "Seqrite potrebbe suggerirti di
disinstallare applicazioni infette". Seqrite non si assume alcuna colpa/responsabilità se si
eseguono tali azioni e non si assume alcuna colpa/responsabilità per qualsiasi responsabilità
derivante da tali azioni/inazioni.
7. SUPPORTO
Seqrite offre funzionalità di supporto durante l'utilizzo di questo software come Live Chat con il team
di supporto tecnico e/o il team di supporto tecnico potrà, a tua discrezione, prendere l'accesso remoto
del computer. Avvalersi di tale sostegno sarà unicamente a tua discrezione e sarai l’unico
responsabile di effettuare il backup dei dati esistenti / software / programmi nel tuo computer prima di
avvalerti di tale assistenza. Seqrite non potrà essere ritenuta responsabile per eventuali perdite di dati
di ogni tipo, diretto / indiretto / perdita o danneggiamento di dati / danni patrimoniali durante l'intero
processo. Se in qualsiasi momento il team di supporto tecnico sarà del parere che il problema va oltre
il proprio ambito, sarà discrezione di Seqrite di sospendere, interrompere o rifiutare l’assistenza così
come Seqrite non dà alcuna garanzia di alcun tipo nel fornire gli elementi di supporto.
8. COMUNICAZIONI EMAIL / ELETTRONICHE
Una volta registrato il software mediante l’attivazione del prodotto, Seqrite può comunicare con te
attraverso le informazioni di contatto presentate durante il processo di registrazione tramite e-mail o
altro dispositivo elettronico di comunicazione come il telefono o un telefono cellulare. La
comunicazione può essere effettuata al fine di proporre il rinnovo del prodotto o per la verifica del
prodotto stesso per tuo vantaggio.
9. STATO DI AGGIORNAMENTO SEQRITE
Dopo ogni aggiornamento della copia licenziata, il modulo Seqrite Update invierà informazioni sullo
stato del prodotto al Seqrite Internet Center. Le informazioni che saranno inviate al Internet Center
riguardano lo stato di salute della protezione di Seqrite. Le informazioni raccolte non contengono alcu
v
Contratto di licenza Utente finale
file o dato personale. Le informazioni saranno usate per garantire un supporto tecnico veloce e
migliore ai clienti legittimi.
Tutti gli utenti/abbonati registrati potranno scaricare gli aggiornamenti gratuitamente a partire dalla
data di attivazione della licenza fino alla data di scadenza della stessa.
10. RACCOLTA DI INFORMAZIONI
Il software di Seqrite può raccogliere le seguenti informazioni che possono/non possono contenere
dati personali con o senza la tua discrezione/autorizzazione, unicamente a scopo statistico o di
miglioramento e per valutare la capacità, l’efficacia e le prestazioni del prodotto di Quich Heal in
materia di identificazione e/o individuazione di modelli di comportamento dannosi inerenti a siti web
fraudolenti e altri rischi/minacce alla sicurezza in Internet. La password inserita dall’utente finale
durante la registrazione non è memorizzata sul server Seqrite. Queste informazioni non saranno
correlate con alcuna informazione personale e potranno includere, ma non limitarsi a:
a. Qualsiasi tipo di file eseguibile che il Software può identificare come un potenziale modello
comportamentale di malware.
b. Qualsiasi tipo di informazioni relative allo stato del software sia che si sia verificato un errore
durante l'installazione del software sia che l'installazione sia avvenuta con successo.
c. Qualsiasi tipo di URL di siti web visitati che il software ritiene intrinsecamente e potenzialmente
fraudolento.
d. Qualsiasi tipo di informazioni che il software ritiene potenzialmente fraudolente, che presentano
rischi/minacce per la sicurezza.
e. Qualsiasi tipo di informazioni per identificare l'(MAC) Media Access Control del Dispositivo e/o
il Global Positioning System (GPS) su cui il Software è stato installato.
f. Qualsiasi tipo di informazioni per identificare l'Internet Protocol (IP) e le informazioni necessarie
per l'efficace amministrazione delle licenze e per migliorare la funzionalità e l’usabilità del
prodotto.
g. Tu autorizzi che le informazioni / i dati come sopra raccolti possano essere utilizzati per
analizzare, prevenire e individuare i potenziali rischi per la sicurezza Internet, per la
pubblicazione di qualsiasi tipo di dati/relazioni/presentazioni sulle tendenze raccolte, per la
condivisione della conoscenza con qualsiasi altra organizzazione e produttore.
11. DIRITTI DI PROPRIETA’ INTELLETTUALE
Tu riconosci e accetti che il Software Seqrite Software, incluse tutte le copie successive effettuate su
qualsiasi supporto, sono di sola proprietà di Seqrite e che Seqrite non concede alcun diritto, titolo e
interesse sul software Seqrite e su qualsiasi proprietà intellettuale di Seqrite o licenziatari di terze
parti. Qualsiasi eventuale correzione di errori, modifica, miglioramento, aggiornamento, upgrade
apportati al Software da te o da Seqrite saranno di sola ed esclusiva proprietà di Seqrite. Il Software
ed i materiali scritti di accompagnamento sono di proprietà di Seqrite e sono protetti da copyright. La
copia del Software o del materiale scritto è espressamente vietata. Software, codice sorgente, codice
di attivazione, chiavi di licenza, documentazione, sistemi, idee, informazioni, contenuti, design e altre
questioni relative al software e marchi di fabbrica, sono di sola di proprietà e di proprietà intellettuale
di Seqrite tutelati sotto le leggi di proprietà intellettuale e appartengono a Seqrite. Il titolo del
Software rimarrà di Seqrite salvo e fino a che sarà ricevuto il pagamento totale. In base al presente
accordo nessuna licenza, diritto o interesse è concesso su loghi e marchi Seqrite e tu accetti di non
rimuovere alcuna identificazione del prodotto o avviso di restrizioni proprietarie.
12. RESPONSABILITA’
vi
Contratto di licenza Utente finale
Tu accetti, comprendi, garantisci e sei responsabile:
a. di aderire e seguire il manuale d'uso fornito con il Software. Seqrite ha menzionato le linee guida
utente nel manuale utente. Qualsiasi violazione scoperta in termini di uso non prescritto nel
manuale d'uso, si tradurrà in invalidare la garanzia con effetto immediato.
b. di qualsiasi tentativo identificato di aprire il Software. Il Software viene debitamente sigillato e
collaudato, quindi ogni tentativo di aprire il Software o se il sigillo di sicurezza risulta essere rotto
comporteranno l'annullamento della garanzia.
c. di notificare immediatamente a Seqrite eventuali problemi risultanti nel Software e di richiedere i
servizi di supporto agli agenti autorizzati, dipendenti di Seqrite nel formato notificato da Seqrite
di volta.
d. di mettere in pratica tutte le le raccomandazioni di Seqrite per determinare la natura o la causa di
un problema e per la risoluzione dello stesso. L'utente è l'unico responsabile per la manutenzione
e il supporto di tutto l'hardware designato, server, prodotti di rete, altre attrezzature e sistemi
operativi, software di database o su cui si utilizza il Software.
e. di qualsiasi perdita o danni al Software inclusi ma non limitati a maltrattamento, abuso,
negligenza, test impropri, riparazione non autorizzata, o alterazione del Software o
trasformazione che altera le proprietà fisiche o elettriche di qualsiasi software e/o dei relativi
componenti.
13. LIMITAZIONE DELLA GARANZIA ED ESCLUSIONI
a. Il Software fornito da Seqrite è “COM’E’” e “COME DISPONIBILE” senza garanzia di alcun
tipo, espressa o implicita, compresa ma non limitata alle garanzie implicite di commerciabilità,
idoneità, utilizzo, prestazioni, qualità soddisfacente, integrazione, applicabilità per un particolare
uso e qualsiasi altra garanzia sarà esclusa nella misura massima consentita dalla legge applicabile.
b. Seqrite non garantisce né rilascia alcuna dichiarazione che il software funzionerà senza
interruzioni, in modo tempestivo, sicuro o privo di errori o che debba soddisfare alcune o tutte le
vostre esigenze anche se comunicate a Seqrite o a qualcuno dei suoi amministratori, agenti,
distributori e dipendenti. L'intero rischio, difetti come per le prestazioni del software, la
responsabilità per la selezione del software per ottenere i risultati previsti, i risultati ottenuti dal
Software sono tutti a carico tuo.
c. L’utente riconosce e accetta che il Software eseguirà sostanzialmente le prestazioni secondo le
specifiche, le descrizioni riportate nel manuale d'uso, come aggiornato di volta in volta, fatto
salvo quanto segue e Seqrite declina espressamente qualsiasi responsabilità derivanti dalle
seguenti circostanze:
(i) incompatibilità causata da qualche software e/o componenti hardware installati sulla rete o
sul server dove il Software è stato installato.
(ii) qualsiasi azione iniziata da te o da terzi fuori dal ragionevole controllo di Seqrite.
(iii) eventuali guasti, malfunzionamenti, difetti derivanti da abuso, installazione impropria, furto,
uso improprio, incidenti, operazioni di manutenzione, calamità naturali, alterazioni,
interruzioni di corrente, incidenti, negligenza, modifiche non consentite, atti di terrorismo,
atti vandalici e riparazioni non autorizzate.
(iv) se il Software è stato gestito in modo inappropriato presso la tua sede espressamente/o a
causa di condizioni di lavoro non appropriate o a causa della tua negligenza e/o sono stati
fatti tentativi per reinstallare, riparare, modificare, ecc., senza la supervisione di Seqrite. Il
Software deve essere utilizzato in un ambiente operativo come indicato nel manuale d'uso, se
trovato ad essere utilizzato in altro ambiente non favorevole la garanzia decade.
(v) carenze, difetti nel tuo computer e le violazioni connesse.
vii
Contratto di licenza Utente finale
(vi) violazioni dei termini e delle condizioni descritte nel Manuale dell'Utente o nel presente
Contratto.
14. INDENNIZZO
a. È espressamente compreso, ammesso e garantito che in nessun caso Seqrite e/o alcuno dei suoi
amministratori, dipendenti, agenti, partner, distributori possa essere ritenuta responsabile di
qualsiasi e contro ogni rivendicazione, spesa, costo, richiesta, giudizio di sorta da parte tua e/o di
terzi per eventuali danni diretti, indiretti, accidentali, particolari, risarcimenti
esemplari/conseguenti, compresi, ma non limitati a danni per perdita di affari/profitti, danni per
perdita di informazioni confidenziali/altre, per il mancato adempimento di qualsiasi legge
dovere/obbligo di ragionevole cura/dovere in buona fede, perdite economiche/nominali, perdite
per interruzione di esercizio, avviamento, danni e perdite di dati o programmi, o altre perdite
intangibili (anche se Seqrite è stato avvisato della possibilità di tali danni), nella misura massima
consentita dalla legge:
(i) derivanti dal tuo utilizzo del Software.
(ii) per tua negligenza o incapacità di utilizzare il Software o supporto.
(iii) per qualsiasi controversia tra te e terzi nell’avvalersi del Software.
(iv) per una tua violazione di qualsiasi diritto di qualsiasi altro individuo e/o entità.
(v) per violazione del Contratto.
(vi) per l’incapacità di Seqrite di fornire il servizio di supporto o altro.
(vii) in caso di problemi hardaware la procedura standard RMA che dovrà essere seguita
potrebbe differire a seconda della regione specifica.
(viii) dovuti a informazioni di servizio.
b. Questa limitazione si applica a tutte le cause di azione che dovessero sorgere in equità o torto,
incluso ma non limitato alla violazione del contratto, violazione della garanzia, negligenza,
responsabilità oggettiva, false dichiarazioni e con il presente tu sollevi Seqrite e/o i suoi dirigenti,
impiegati, agenti, distributori da qualsiasi altro obbligo o addebito eccedenti il limite qui stabilito.
c. Fatte salve le altre clausole del presente Contratto, la massima responsabilità di Seqrite per
qualsiasi richiesta ai sensi del presente Contratto non può in nessun caso superare gli importi da te
dovuti per l'acquisto del Software Seqrite. La soddisfazione della richiesta varierà a seconda della
valutazione fatta da Seqrite e sarà soggetta a quanto sopra.
15. IN GENERALE
a. Forza maggiore. Seqrite non sarà ritenuta responsabile per qualsiasi ritardo o inadempimento
degli obblighi derivanti da ogni calamità naturali (come terremoti, alluvioni, ecc), guerre,
disordini civili, politiche del governo, o altra causa non soggetta al suo controllo. A condizione
che Seqrite si adoperi per completare l'operazione entro un termine ragionevole dopo
l'accadimento di ogni evento causato da tale forza maggiore.
b. Giurisdizione legale. Il presente contratto e qualsiasi questione ad esso relativa sono soggetti
esclusivamente alla giurisdizione del tribunale di Pune, India e devono essere interpretati secondo
i termini di legge al momento in vigore in India. Qualsiasi controversia che dovesse insorgere dal
presente accordo, violazione dei termini e delle condizioni previste dal presente accordo, sarà
risolta mediante negoziati diretti tra Te e Seqrite. In caso di mancata risoluzione della
controversia con le modalità di cui sopra entro 30 giorni dalla data in cui è sorta la controversia,
la controversia è deferita ad un collegio di tre arbitri, Seqrite nomina un arbitro, Tu nomini un
altro arbirtro, i due arbitri congiuntamente nominano un terzo arbitro che presiede. La sede
viii
Contratto di licenza Utente finale
c.
d.
e.
f.
g.
h.
i.
dell'arbitrato sarà Pune. Il procedimento arbitrale è disciplinato dalla legge di Arbitrato e
Conciliazione, 1996 e dalle leggi indiane e sarà condotto in lingua inglese. Gli arbitri devono
decidere anche sui costi dei procedimenti arbitrali. Per quanto possibile, dopo l'avvio di un
procedimento arbitrale le parti continuano a svolgere i loro rispettivi obblighi ai sensi del presente
accordo. Le disposizioni della presente clausola sono mantenute anche dopo la risoluzione del
presente Contratto. Fatte salve le disposizioni del presente articolo, le Corti di Pune, India, e le
parti possono esperire qualsiasi rimedio a loro disponibile per legge o equità. Nonostante questa
procedura di risoluzione delle controversie, ciascuna parte avrà il diritto di chiedere un
provvedimento inibitorio in un tribunale della giurisdizione del caso, se si ritiene che i propri
diritti di proprietà intellettuale siano a rischio.
Completo accordo. Questo accordo comprende l'intero accordo tra le parti per quanto riguarda la
materia in oggetto e supera qualsiasi proposta, trattativa, rappresentazione, pubblicità, materiale
di marketing o comunicazione, sia verbale che scritto, relativo al Software o all'oggetto del
presente Contratto. L’utante sarà vincolato da tutte le clausole del Contratto aggiornato e
visualizzato da Seqrite di volta in volta sul sito www.seqrite.it, e sarà vincolante tra te e Seqrite
per ogni effetto di legge, per ogni tua attivazione, riattivazione e rinnovo di questo software. In
caso di controversie derivanti da una versione tradotta di questo Contratto, Seqrite dichiara
espressamente, specifica e conferma che la versione inglese come appare sul sito web sarà quella
definitiva, autorevole e vincolante. La rinuncia di una delle parti per qualsiasi violazione di una
disposizione del presente contratto non obbliga l'altra parte a rinunciare per qualsiasi altra
violazione dello stesso o di qualsiasi altra disposizione.
Nullità. Se una qualsiasi delle disposizioni contenute nel presente accordo venisse trovata non
valida, illegale o non attuabile in un qualsiasi punto da un tribunale della giurisdizione
competente, la validità, legalità e applicabilità delle restanti disposizioni contenute nel presente
documento non dovranno essere in alcun modo modificate o compromesse, in tal modo le parti
rimanenti del Contratto resteranno pienamente in vigore, nella misura massima consentita dalla
legge, preservando per quanto possibile il loro intento originale.
Sopravvivenza. Le Clausole di questo Contratto, inclusi ma non limitatamente i diritti di licenza
attvi, “Indennizzo”, “Limitazione dela garanzia ed esclusioni”, “Proprietà intellettuale”
sopravviveranno alla scadenza e al termine del presente Contratto.
Non è possibile cedere i propri diritti o delegare doveri o obblighi derivanti dal presente
Contratto. Il mancato esercitare o il ritardo nell'esercitare un diritto o rimedio da parte di Seqrite
ai sensi del presente Accordo non costituisce rinuncia al diritto o rimedio o una rinuncia a
qualsiasi diritto o rimedio precedente, concomitante o successivo.
I numeri di sezione e le voci sono inclusi solo per la convenienza delle parti e non devono essere
intesi nell'interpretazione del presente accordo.
Seqrite si riserva diritto di modificare il presente Contratto di Licenza per l'Utente Finale di volta
in volta sempre aggiornandolo sul proprio sito web www.seqrite.it e rimanendo vincolante per
l'utente finale. Ciò costituisce un termine essenziale nell’utilizzo del software.
Seqrite si riserva il diritto di cooperare in ogni procedimento legale e di fornire i documenti e le
informazioni relative al tuo utilizzo del Software.
ix
Informazioni su questo documento
Questa Guida Amministratore contiene tutte le informazioni su come installare e come utilizzare Seqrite
Endpoint Security nel più semplice modo possibile. Ci siamo assicurati che tutti i dettagli forniti in questa
guida siano aggiornati con i più recenti miglioramenti del prodotto.
L'elenco seguente descrive le convenzioni che abbiamo seguito per preparare questo documento.
Convenzione
Grassetto
Significato
Tutto ciò che è evidenziato in grassetto indica che si tratta di un titolo, di
un titolo della finestra, una casella di controllo o una casella a discesa,
di dialogo, nomi dei pulsanti, collegamenti ipertestuali, e così via.
Questo simbolo indica la presenza di informazioni aggiuntive o
importanti informazioni sull'argomento trattato.
<Passo 1>
<Passo 2>
Le istruzioni indicate nell'elenco numerato indicano le azioni da
eseguire.
x
Contenuti
Capitolo 1.
Introduzione a Seqrite Endpoint Security........................................................ 1
Come funziona Seqrite Endpoint Security? .......................................................................... 1
Novità di questa versione ..................................................................................................... 1
Versioni disponibili ............................................................................................................ 2
Scenari di distribuzione in rete ............................................................................................. 3
Scenario 1 ........................................................................................................................ 4
Descrizione della configurazione della rete......................................................................................................4
Raccomandazione Seqrite...............................................................................................................................4
Scenario 2 ........................................................................................................................ 5
Installazione di Seqrite Endpoint Security su una rete con client configurati con server DHCP.......................5
Descrizione della configurazione della rete......................................................................................................5
Raccomandazione Seqrite...............................................................................................................................5
Scenario 3 ........................................................................................................................ 6
Descrizione della configurazione della rete......................................................................................................6
Raccomandazione Seqrite...............................................................................................................................6
Capitolo 2.
Guida Introduttiva.............................................................................................. 7
Prerequisiti ........................................................................................................................... 7
Requisiti di Sistema.............................................................................................................. 7
Requisiti Minimi di Sistema per la Console di Sistema ...................................................... 8
Software Addizionale Richiesto per la Console di Sistema ............................................... 8
Altre Configurazioni Essenziali sulla Console di Sistema .................................................. 8
Requisiti lato endpoint (client) ........................................................................................... 9
Client Windows supportati ...............................................................................................................................9
Requisiti minimi di sistema per i client Windows..............................................................................................9
Client Mac Supportati.......................................................................................................................................9
Requisiti minimi di sistema per i client Mac......................................................................................................9
Client Linux Supportati...................................................................................................................................10
Requisiti minimi per I client Linux...................................................................................................................10
Installazione di Seqrite Endpoint Security su Sistema Operativo Windows..........................10
Installazione di Seqrite Endpoint Security Multiserver .........................................................13
Aggiornamento Seqrite Endpoint Security versione precedente a Endpoint Security ultima
versione...........................................................................................................................13
Capitolo 3.
Attività Post Installazione ................................................................................16
Registrazione ......................................................................................................................16
Registrazione Online .......................................................................................................16
Impostazioni Internet .......................................................................................................16
Riattivazione .......................................................................................................................17
Riattivazione di Seqrite Endpoint Security........................................................................17
Configurazione di Update Manager..................................................................................17
Come aprire Update Manager..........................................................................................17
xi
Contenuti
Stato ..............................................................................................................................................................18
Configurazione...............................................................................................................................................18
Impostazioni di connessione..........................................................................................................................19
Report ............................................................................................................................................................20
Disinstallazione di Seqrite Endpoint Security.......................................................................20
Capitolo 4.
La Dashboard di Seqrite Endpoint Security ...................................................22
Aree della console Web ......................................................................................................22
Area Dashboard...............................................................................................................24
Panoramica .....................................................................................................................24
Stato di salute della rete ..................................................................................................25
Stato ................................................................................................................................26
Sicurezza.........................................................................................................................26
Conformità .......................................................................................................................27
Attività..............................................................................................................................27
Capitolo 5.
I Client ...............................................................................................................28
Scheda Stato dei Client.......................................................................................................28
Scheda Azioni Client ...........................................................................................................29
Scansione........................................................................................................................29
Impostazioni Scansione .................................................................................................................................30
Aggiornamento ................................................................................................................32
Tuneup ............................................................................................................................32
Impostazioni Tuneup......................................................................................................................................33
Scansione Controllo Applicazioni.....................................................................................34
Impostazione di Scansione ............................................................................................................................35
Scansione Vulnerabilità ...................................................................................................35
Capitolo 6.
Installazione Client ...........................................................................................37
Tramite Active Directory ......................................................................................................37
Sincronizzazione con Active Directory .............................................................................38
Modifica Sincronizzazione .............................................................................................................................38
Rimuovere la Sincronizzazione......................................................................................................................39
Esclusione .....................................................................................................................................................39
Installazione Remota...........................................................................................................40
Regole di eccezione: .......................................................................................................40
Notifica Installazione ...........................................................................................................42
Client Packager...................................................................................................................42
Per creare un Seqrite Client Packager per Windows, seguire i seguenti passi:.............................................43
Per creare un Seqrite Client packager per Mac, seguire i seguenti passi:.....................................................43
Inviare il pacchetto via e-mail...........................................................................................44
Script di Accesso.................................................................................................................44
Installazione dello Script di Accesso ................................................................................44
Apertura della configurazione dello Script di Accesso ......................................................45
Assignazione dello Script di Accesso...............................................................................45
xii
Contenuti
Installazione di Seqrite Endpoint Security su sistemi Mac ...................................................45
Installazione di Seqrite Endpoint Security su sistemi basati su Linux ..................................46
Immagine Disco ..................................................................................................................47
Regole di eccezione del Firewall .........................................................................................48
Disinstallazione Remota......................................................................................................48
Arrestare le Notifiche di Disinstallazione ..........................................................................49
Capitolo 7.
Gestione Gruppi ...............................................................................................50
Aggiunta_di un gruppo ........................................................................................................50
Aggiunta di un Sottogruppo .................................................................................................51
Eliminazione di un Gruppo ..................................................................................................51
Rinomina di un Gruppo .......................................................................................................51
Importazione da Active Directory.........................................................................................52
Impostazione delle policy di un Gruppo ...............................................................................53
Cambio Gruppo di un Endpoint ...........................................................................................53
Esportazione Gruppi e policy...............................................................................................53
Importazione Gruppi e policy...............................................................................................54
Capitolo 8.
Gestione Policy ................................................................................................55
Comprendere lo Scenario delle Policy di Sicurezza ............................................................55
Creare Policy.......................................................................................................................57
Creare una nuova policy ..................................................................................................57
Rinominare una policy .....................................................................................................57
Eliminare una policy.........................................................................................................57
Importare ed esportare policy ..........................................................................................58
Esportare una policy ......................................................................................................................................58
Importare una policy ......................................................................................................................................58
Capitolo 9.
Attività ...............................................................................................................59
Visualizzazione dei dettagli per endpoint.............................................................................59
Abilitazione Gestione Attività............................................................................................59
Capitolo 10. Impostazioni .....................................................................................................60
Impostazioni Client ..............................................................................................................60
Impostazioni Scansione ...................................................................................................60
Impostazioni Scanner ....................................................................................................................................61
Impostazioni Protezione Virus .......................................................................................................................62
Impostazioni di Advanced DNAScan .............................................................................................................63
Blocco file compressi sospetti........................................................................................................................63
Impostazioni Scansione Automatica Rogueware...........................................................................................63
Disconnessione Client Infetti dalla rete ..........................................................................................................64
Esclusione File e Cartelle ..............................................................................................................................64
Esclusione Estensioni....................................................................................................................................65
Impostazioni Email...........................................................................................................65
Protezione Email............................................................................................................................................66
xiii
Contenuti
Protezione dei client di posta attendibili .........................................................................................................66
Protezione Spam ...........................................................................................................................................66
Impostazioni unità esterne ...............................................................................................68
Impostazioni Unità esterne ............................................................................................................................69
Impostazioni Protezione Esecuzione automatica...........................................................................................69
Impostazioni Scansione dispositivi mobili ......................................................................................................69
IDS/IPS............................................................................................................................69
Firewall ............................................................................................................................71
Web Security ...................................................................................................................73
Impostazioni Protezione Navigazione ............................................................................................................74
Impostazioni Protezione dal Phishing ............................................................................................................74
Categorie Web...............................................................................................................................................75
Controllo Applicazioni ......................................................................................................77
Controllo_Dispositivi ........................................................................................................79
Aggiungere eccezioni all’elenco controllo dispositivi......................................................................................81
Aggiungere Dispositivi al Server ....................................................................................................................82
Data Loss Prevention (DLP) ............................................................................................82
Monitoraggio / Prevenzione fuorisucita di dati ...............................................................................................83
Monitoraggio Attività File..................................................................................................84
Abilitare Monitoraggio Attività File..................................................................................................................84
Impostazioni di aggiornamento ........................................................................................85
Impostazioni Internet .......................................................................................................87
Impostazioni Generali ......................................................................................................87
Impostazioni di pianificazione..............................................................................................88
Scansione Client..............................................................................................................88
Pianificazione Scansione Client.....................................................................................................................89
Impostazioni Scanner ....................................................................................................................................89
Impostazioni Scansione Antimalware ............................................................................................................90
Controllo Applicazioni ......................................................................................................90
Pianificazione Scansione Controllo Applicazioni............................................................................................91
Scansione e Report .......................................................................................................................................91
Tuneup ............................................................................................................................91
Pianificazione Scansione Tuneup..................................................................................................................91
Impostazioni Tuneup......................................................................................................................................92
Scansione Vulnerabilità ...................................................................................................92
Pianificazione Scansione Vulnerabilità ..........................................................................................................92
Scansione e Report .......................................................................................................................................93
Capitolo 11. Report................................................................................................................94
Client...................................................................................................................................94
Visualizzazione Report su Scansione Virus .....................................................................94
Visualizzazione Report su Scansione AntiMalware..........................................................95
Visualizzazione Report su Web Security..........................................................................96
Visualizzare Report su Tuneup ........................................................................................96
Visualizzare Report su Controllo Dispositivi .....................................................................97
xiv
Contenuti
Visualizzare Report su Data Loss Prevention (DLP) ........................................................98
Visualizzare Report su Controllo Applicazioni ..................................................................98
Visualizzare Report su IDS/IPS .....................................................................................100
Visualizzare Report su Firewall......................................................................................102
Visualizzare Report su Scansione Vulnerabilità .............................................................103
Report su Monitoraggio Attività File ...............................................................................104
Visualizzare report sull’attività dei file ..........................................................................................................104
Report per Gestione Attività...........................................................................................105
Visualizzare report sulla gestione attività .....................................................................................................105
Server ...............................................................................................................................105
Gestione............................................................................................................................106
Impostazioni Gestione ...................................................................................................106
Gestione Esportazioni..................................................................................................................................106
Gestione Report Eliminati ............................................................................................................................106
Capitolo 12. Impostazioni Admin .......................................................................................108
Server ...............................................................................................................................108
Password.......................................................................................................................108
Notifica ..........................................................................................................................108
Notifica Email...............................................................................................................................................109
Impostazioni SMTP........................................................................................................111
Gestione dispositivi........................................................................................................111
Aggiungere eccezioni alla policy di controllo dispositivo.................................................111
Reindirizzamento ...........................................................................................................112
Gestione Utenti ..............................................................................................................113
Super Amministratore ..................................................................................................................................113
Amministratore.............................................................................................................................................114
Visualizzatore Report...................................................................................................................................114
Creare Nuovi Utenti .....................................................................................................................................114
Modificare Utenti Esistenti ...........................................................................................................................114
Eliminazione Utenti ......................................................................................................................................115
Generale........................................................................................................................115
Client.................................................................................................................................115
Installazione Client.........................................................................................................115
Impostazioni Client Inattivi .............................................................................................116
Gestione Attività.............................................................................................................116
Capitolo 13. Update Manager .............................................................................................118
Visualizzare lo Stato Update Manager ..............................................................................118
Impostazioni Update Manager...........................................................................................119
Utilizzo Update Manager alternativi ...................................................................................119
Capitolo 14. Gestione Licenze............................................................................................120
Stato .................................................................................................................................120
Aggiornamento Informazioni Licenza .............................................................................120
xv
Contenuti
Storico Licenza..................................................................................................................121
Modulo di Ordine Licenza..................................................................................................121
Rinnova la mia licenza ...................................................................................................122
Aggiungi licenza per nuovi endpoint...............................................................................122
Acquista funzionalità aggiuntive.....................................................................................123
Capitolo 15. Supporto Tecnico ...........................................................................................124
Supporto ...........................................................................................................................124
Accesso alle opzioni di supporto....................................................................................124
Supporto Web..............................................................................................................................................124
Supporto Email ............................................................................................................................................124
Supporto Live Chat ......................................................................................................................................124
Supporto Telefonico.....................................................................................................................................124
Tipi di Supporto..............................................................................................................125
Quando è il momento migliore per chiamare? .............................................................................................125
Quale numero chiamare? ............................................................................................................................125
Per supporto in altre nazioni: ................................................................. Errore. Il segnalibro non è definito.
I dettagli che sono necessari durante la chiamata sono: .............................................................................125
Cosa dire al personale tecnico di supporto?................................................................................................125
Supporto Online..................................................................................... Errore. Il segnalibro non è definito.
Contatto Quick Heal Technologies ....................................................................................126
Contatto Distributore per l’Italia Quick Heal Technologies .................................................126
xvi
Introduzione a Seqrite
Endpoint Security
Capitolo 1.
Per ogni organizzazione, la sicurezza dei dati e delle proprie risorse è fondamentale. Oggi il Web
fa parte fondamentale dei processi di business per le aziende. Questo le mette più a rischio dagli
attacchi e da minacce emergenti. Seqrite Endpoint Security (QHEPS) è progettata per fornire
soluzioni complete per la sicurezza per piccole reti e reti di livello aziendale contro vari tipi di
minacce come virus, trojan, worm, backdoor, spyware, riskware, pornware, hacker e così via.
Seqrite Endpoint Secuirty è una soluzione di gestione basata su Web che integra desktop, laptop
e server di rete e consente di accedere dalla rete a tutti i client e ai server e di gestirli da remoto.
È possibile configurare i criteri di sicurezza e distribuire applicazioni software antivirus,
aggiornamenti del modello di firma e aggiornamenti software su server e client. È inoltre
possibile monitorare i client per verificare se vi siano violazioni di policy o minacce alla
sicurezza all'interno della rete e intraprendere le azioni appropriate per garantire la sicurezza su
tutta la rete.
Come funziona Seqrite Endpoint Security?
Seqrite Endpoint Security (QHEPS) funziona su un'architettura Client/Server dove la console
gestisce tutti gli agenti client distribuiti sulla rete. Gli agenti e i client della console possono
essere installati su quasi tutte le versioni dei sistemi operativi Microsoft Windows. Gli agenti
client possono essere installati anche su macchine con sistemi operativi Linux e Mac (OS). Per
una descrizione dettagliata dei requisiti di sistema della console e agente client e compatibilità
vedi i Requisiti di Sistema.
QHEPS aiuta gli amministratori a distribuire Seqrite Antivirus da remoto sui computer
specificati, gruppi o domini, che fanno parte di uno stesso dominio. Ogni volta che la copia di
Seqrite Antivirus viene aggiornata sul server, tutti i computer configurati per l'aggiornamento dal
server verranno aggiornati automaticamente senza l'intervento dell'utente. QHEPS controlla
questi processi in modo che l'amministratore possa visualizzare i computer che hanno Seqrite
Antivirus installato, la data del database dei virus di Seqrite, se è abilitata la Protezione Virus e
se ci sono virus attivi nella memoria delle postazioni di lavoro. Se un qualsiasi virus si trova
attivo nella memoria di una postazione di lavoro, la stessa viene scollegata dalla rete. Se rileva
che Seqrite è disinstallato su una qualsiasi postazione di lavoro, viene reinstallato da remoto
senza alcun intervento dell'utente. In questo modo i computer e la rete sono al sicuro da minacce
di virus.
Novità di questa versione
Seqrite Endpoint Security offre le seguenti nuove funzionalità:
•
Con Device Control, è possibile controllare i vari tipi di dispositivi quali: dispositivi di
archiviazione (dispositivi di memorizzazione USB, lettori interni CD / DVD, lettori di
1
Errore. Lo stile non è definito.
schede interni, unità disco floppy interne, unità Zip), dispositivi lettori di schede (MTD,
SCSI), dispositivi wireless (Wi-Fi, Bluetooth), cellulari (iPhone, smartphone, Blackberry,
iPad, iPod), camere e telecamere (webcam, macchine fotografiche digitali), stampanti
locali e condivise in rete, dispositivi portatili di Windows. Vedi la sezione Controllo
Dispositivi per ulteriori informazioni.
•
Aggiunto il supporto per monitorare l'attività di file, una funzione che consente di sapere
se è stata intrapresa qualche tipo di azione sospetta su file a contenuto confidenziale,
come copiare, eliminare o rinominare un file. Vedi la sezione Monitoraggio Attività File
per maggiori informazioni.
•
Data Loss Prevention (DLP) aiuta a monitorare e bloccare eventuali dati sensibili che
potrebbero uscire dalla propria organizzazione attraverso canali quali dispositivi
rimovibili, condivisioni di rete, appunti, schermate di stampa, applicazioni e servizi
online (come i browser web, i client di posta elettronica, ecc.) È inoltre possibile
monitorare i seguenti tipi di dati:
Tipi di file (ad esempio: file di Office, file di Immagini, etc.)
Informazioni confidenziali (numeri di Carte di Credito, Codice IBAN, etc.)
Altri dati definiti dall’utente
Vedi la sezione Data Loss Prevention per maggiori informazioni.
•
Supporto intelligente per la redirezione di gruppi di sistemi per reti di grandi dimensioni
dove i client sono connessi tramite linee a bassa larghezza di banda.
•
Supporto per l'esportazione di gruppi usando direttamente i file CSV.
•
Le funzioni ‘Scansione’ e ‘Pianificazione Scansione’ sono ora supportate anche per gli
endpoint Linux.
•
Supporto per EPS Messenger
•
Adesso è disponibile la ‘Cronologia Licenza’ che permette di sapere quando è stata
aggiornata la licenza, il numero applicabile di endpoint, i pacchetti aggiunti o rimossi, il
rinnovo della licenza e le informazioni relative alla validità.
•
La funzione ‘Fonte di infezione’ aiuterà gli amministratori a individuare la fonte del file
dannosi che sono entrati sugli endpoint della rete.
•
Dashboard totalmente nuova con visualizzazione di Stato, Sicurezza e Conformità per
aiutare l’amministratore a trovare facilmente le informazioni necessarie.
Versioni disponibili
Seqrite Endpoint Security è disponibile in due versioni:
•
Total
• Business
La seguente tabella indica le funzionalità disponibili per ogni versione:
2
Errore. Lo stile non è definito.
Funzionalità
Versione
Business
Antispam
Total
X
IDS/IPS
Firewall
Antiphising
Protezione Navigazione
Web Security
X
Controllo Applicazioni
X
Controllo Dispositivi
X
Tuneup
X
PC2Mobile
X
Scansione Vulnerabilità
Monitoraggio Attività File
X
Gestione Attività
Funzionalità dei pacchetti: EPS 6.0
Nome Pacchetto
Funzionalità
Produttività
Antispam + Web Security
Conformità
Controllo Applicazioni + Controllo Dispositivi + Monitoraggio Attività FIle
Prestazioni
Tuneup
DLP
Data Loss Prevention
Scenari di distribuzione in rete
La configurazione di rete differisce da un’organizzazione all’altra a seconda della loro
dimensione e architettura. Alcune organizzazioni possono preferire una semplice configurazione
di rete con un server e client multipli mentre altri possono preferire una configurazione di rete
con server DHCP o sottoreti. Anche un’organizzazione con una rete enorme, potrebbe avere un
singolo server con più schede LAN dove un singolo server può soddisfare le esigenze di reti con
differenti indirizzi IP.
3
Errore. Lo stile non è definito.
Nella sezione seguente vengono riportati tre tra gli scenari più rilevanti conosciuti da Seqrite.
Ciascuno dei seguenti scenari fornisce raccomandazioni per l'installazione rapida di Seqrite
Endpoint Security in base alla configurazione della rete.
Scenario 1
Installazione di Seqrite Endpoint Security su una rete con Subnet configurata con indirizzo IP
statico.
Descrizione della configurazione della rete
L'intera rete viene configurata tramite indirizzi IP statici e include subnet connesse al server
principale. Seqrite Endpoint Security sarà installato sul server mentre nei client Seqrite verranno
implementati gli agent sui sistemi client nella subnet.
Raccomandazione Seqrite
•
Prima dell'installazione assicurarsi che il server e i client siano tutti
collegati, è possibile verificarlo eseguendo il ping dal server ai client e
viceversa.
•
Il sistema server deve essere configurato con indirizzo IP statico.
•
Durante l'installazione di Seqrite Endpoint Security, selezionare l'Indirizzo
IP nella Schermata sulle Informazioni del Server.
4
Errore. Lo stile non è definito.
Scenario 2
Installazione di Seqrite Endpoint Security su una rete con client configurati con server DHCP
Descrizione della configurazione della rete
L'intera rete viene configurata tramite un server DHCP. Seqrite Endpoint Security sarà installato
sul sistema server e sui client Seqrite verranno implementati gli agenti.
Raccomandazione Seqrite
•
Prima dell'installazione, assicurarsi che il server e i client siano tutti
collegati, è possibile verificarlo eseguendo il ping dal server ai client e
viceversa.
•
Il sistema di server e il server DHCP devono essere configurati con
indirizzo IP statico.
•
Durante l'installazione di Seqrite Endpoint Security, selezionare l'Indirizzo
IP nella schermata sulle informazioni del Server.
5
Errore. Lo stile non è definito.
Scenario 3
Installazione di Seqrite Endpoint Security su un server con due schede di rete.
Descrizione della configurazione della rete
Il server è costituito da due schede di rete, ciascuna rivolta ad una rete con un certo range di
indirizzi IP (es: una rete ha la gamma di indirizzi IP 10.10.0.1 e l'altra rete ha la gamma di
indirizzi IP di 192.168.100.10 ). Seqrite Endpoint Security verrà installato sul server con due
schede di rete e i client Seqrite verranno installati su tutti i sistemi client di entrambe le reti.
Raccomandazione Seqrite
•
Prima dell'installazione, assicurarsi che il server e i client siano tutti collegati, è possibile
eseguire il ping dal server ai client e viceversa. Provare a pingare utilizzando l'indirizzo
IP e il nome del sistema.
•
Il sistema di server deve essere configurato con indirizzo IP statico.
•
Durante l'installazione di Seqrite Endpoint Security, selezionare il nome del dominio
nella schermata sulle informazioni del server. Fornire il nome di dominio del server di
destinazione. È inoltre possibile utilizzare il server Fully Qualified Domain Name
(FQDN) se il client ha accesso ad un server DNS, che può risolvere l'FQDN con
l'indirizzo IP del client.
6
Capitolo 2.
Guida Introduttiva
Seqrite Endpoint Security (QHEPS) è semplice da installare e facile da usare. Durante
l’installazione leggi attentamente ogni schermata e segui le istruzioni.
Prerequisiti
Ricorda le seguenti linee guida prima di installare QHEPS sul tuo computer:
•
Una macchina con più applicazioni software antivirus installate potrebbe provocare
malfunzionamenti del sistema. Si consiglia di rimuovere qualsiasi altro antivirus
software/hardware da server e workstation prima di procedere con l'installazione di
QHEPS.
•
Chiudi tutti i programmi aperti prima di procedere con l’installazione di QHEPS.
•
La rete dovrebbe essere configurata con i protocolli TCP/IP.
•
Per installare sul server è necessario disporre dei diritti di amministratore o
amministratore del dominio sul server.
•
Per poter utilizzare la funzione di assegnazione script di accesso per l'installazione,
Windows 2000 Server / Windows 2000 Advanced Server / Windows Server 2003 /
Windows 2008 Server / Windows 2008 Server R2 / Windows Server 2012 / Windows
Server 2012 R2 dovrebbero essere correttamente configurati con i servizi di Active
Directory.
Requisiti di Sistema
Seqrite Endpoint Security server può essere installata su un sistema con uno dei seguenti sistemi
operativi.
•
Microsoft Windows 2000 SP 4 Professional / Server / Advanced Server
•
Microsoft Windows XP Professional (32-bit/64-bit)
•
Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit)
•
Microsoft Windows Vista Home Basic / Home Premium / Business / Enterprise /
Ultimate (32-bit/64-bit)
•
Microsoft Windows 2008 Server Web / Standard / Enterprise (32-bit/64-bit) / Datacenter
(64-bit)
•
Microsoft Windows 2008 Server R2 Web / Standard / Enterprise / Datacenter (64-bit)
•
Microsoft Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate
(32-bit/64-bit)
7
Errore. Lo stile non è definito.
•
Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit)
•
Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit)
•
Microsoft Windows SBS 2011 Standard / Essentials
•
Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server /
Datacenter (64-bit)
•
Microsoft Windows MultiPoint Server 2012 Standard (64-bit)
•
Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit)
Requisiti Minimi di Sistema per la Console di Sistema
•
Processore Intel Pentium 1 GHz 32-bit (x86) o 64-bit (x64) o equivalente
•
1 GB di RAM
•
3200 MB di spazio libero su disco
•
Internet Explorer 6 o sucessivo
•
Monitor che supporti una risoluzione 1024 x 768 in modalità 256 colori
Software Addizionale Richiesto per la Console di Sistema
La Console richiede la presenza del servizio Web Server di Microsoft IIS o Apache Web Server.
Se Microsoft IIS è configurato come Web Server, i requisiti di versione sono i seguenti:
•
IIS Versione 5.0 in Windows 2000
•
IIS Versione 5.1 in Windows XP
•
IIS Versione 6.0 in Windows Server 2003
•
IIS Versione 7.0 in Windows Vista e Windows Server 2008
•
IIS Versione 7.5 in Windows 7 e Windows Server 2008 R2
•
IIS Versione 8.0 in Windows 8 e Windows Server 2012
•
IIS Versione 8.5 in Windows 8.1 e Windows Server 2012 R2
Se Apache è configurato come Web Server, i requisiti di versione sono i seguenti:
•
Apache Web Server 2.0 o successivo
Altre Configurazioni Essenziali sulla Console di Sistema
•
Accesso come Amministratore o Amministratore di Dominio sulla console di sistema.
•
Condivisione file e stampanti per reti Microsoft installati.
•
Supporto TCP / IP installato.
•
Internet Explorer Versione 7, 8, 9, 10, 11.
8
Errore. Lo stile non è definito.
Requisiti lato endpoint (client)
Client Windows supportati
•
Microsoft Windows 2000 SP 4 Professional / Server / Advanced Server
•
Microsoft Windows XP Home (32-bit) / Professional Edition (32-bit/64-bit)
•
Microsoft Windows Server 2003 Web / Standard / Enterprise (32-bit/64-bit)
•
Microsoft Windows Vista Home Basic / Home Premium / Ultimate / Business /
Enterprise (32-bit/64-bit)
•
Microsoft Windows Server 2008 Web / Standard / Enterprise (32-bit/64-bit) / Datacenter
(64-bit)
•
Microsoft Windows Server 2008 R2 Web / Standard / Enterprise / Datacenter (64-bit)
•
Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate (32bit/64-bit)
•
Microsoft Windows 8 Professional / Enterprise (32-bit/64-bit)
•
Microsoft Windows 8.1 Professional / Enterprise (32-bit/64-bit)
•
Microsoft Windows SBS 2011 Standard / Essentials
•
Microsoft Windows Server 2012 Standard / Essentials / Foundation / Storage Server /
Datacenter (64-bit)
•
Microsoft Windows MultiPoint Server 2012 Standard (64-bit)
•
Microsoft Windows Server 2012 R2 Standard / Datacenter (64-bit)
Requisiti minimi di sistema per i client Windows
•
1 GB di RAM
•
1800 MB di spazio libero su disco
•
Processore 1 GHz 32-bit (x86) o 64-bit (x64) per Windows Vista, Windows 2008 Server
and Windows 7
•
Per Windows 2000 – Service Pack 4 o successivo
•
Internet Explorer 5.5 o successivo
•
Per l’installazione sono richiesti i privilegi di Amministratore
Client Mac Supportati
•
Mac OS X 10.6, 10.7, 10.8, 10.9
•
Computer Mac con Processore Intel
Requisiti minimi di sistema per i client Mac
•
512 MB di RAM
9
Errore. Lo stile non è definito.
•
1200 MB di spazio libero su disco
Client Linux Supportati
32-Bit:
•
Red Hat Enterprise Linux 6.4
•
Fedora 12, 13, 14, 15, 16, 17, 18, 19, 20
•
SUSE ES 11 SP2
•
openSUSE 11.3, 11.4, 12.1, 12.2, 12.3, 13.1
•
BOSS 4
•
Mandriva 2010.1, 2010.2, 2011
•
CentOS 6.4
•
Ubuntu 10.4 LTS, 10.10, 11.04, 11.10, 12.04 LTS, 12.10, 13.04, 13.10
64-Bit:
•
CentOS 6.2
•
Fedora 18, 19
•
openSUSE 12.1
•
Ubuntu 12.04.3 LTS, 13.04, 13.10
Requisiti minimi per I client Linux
•
512 MB di RAM o superiore
•
1 GB di spazio libero su disco
•
Processore Intel (o compatibile), 300 MHz o superiore
Nota: i requisiti indicati sono i requisiti minimi di sistema. Si consiglia una configurazione
superiore per ottenere migliori risultati.
Per controllare il più recente aggiornamento sui requisiti minimi visita: www.seqrite.it.
Installazione di Seqrite Endpoint Security su Sistema
Operativo Windows
Per avviare l'installazione usando il DVD di Seqrite Endpoint Security, procedere come segue:
1. Inserire il DVD di Seqrite Endpoint Security nell'unità CD/DVD.
2. Se la funzione autorun di CD/DVD è abilitata, si apre una schermata di installazione in
maniera automatica. Seguire attentamente le istruzioni.
A volte l'unità CD/DVD non si avvia automaticamente quando viene inserito un DVD. In tal
caso, attenersi alla seguente procedura per l'installazione:
10
Errore. Lo stile non è definito.
3. Fare doppio clic su Risorse del Computer sull'icona del Computer sul Desktop.
4. Fare clic con il pulsante destro sull'unità CD/DVD e selezionare Esplora.
5. Fare doppio clic su autorun.exe.
Per procedere con l'installazione, attenersi alla seguente procedura:
1. Nella schermata di installazione, fare clic su Installa.
2. Fare clic su Avanti.
Viene visualizzata la procedura guidata di installazione
3. Fare clic su ACCETTO per accettare il contratto di licenza, quindi fare clic su Avanti.
4. Fare clic su Sfoglia se si desidera installare Seqrite Endpoint Security in una posizione
diversa. Per procedere con il percorso di installazione predefinito, fare clic su Avanti.
L'installer di Seqrite Endpoint Security consente di eseguire la scansione del sistema per rilevare le
infezioni da virus e verificare il sistema installato.
5. Selezionare uno dei seguenti Web Server:
i.
IIS Server: selezionare Server IIS per installare Seqrite Endpoint
Security su una installazione di IIS. Se il Server IIS non è
installato/configurato, si può procedere con l'installazione
utilizzando Server Web Apache 2.0 fornito in Seqrite Endpoint
Security.
ii.
Apache Web Server: selezionare Apache Web Server per
installare Apache 2.0 su un'installazione esistente. Se non viene
rilevata una installazione di server Web Apache 2.0 o versione
successiva, Apache verrà installato automaticamente.
6. Fare clic su Avanti.
7. Nella schermata informazioni sul server, selezionare una delle seguenti opzioni:
i.
Nome di dominio: Fornire il nome di dominio del server di
destinazione. È inoltre possibile utilizzare Fully Qualified Domain
Name (FQDN) del server se il client ha accesso ad un server DNS
che può risolvere l'FQDN con l'indirizzo IP del client.
ii.
Indirizzo IP: inserire l'indirizzo IP del server di destinazione.
Tuttavia, la selezione indirizzo IP non è consigliata se la rete viene
configurata tramite DHCP.
8. Sotto il numero della Porta HTTP, inserire la porta da usare come porta di ascolto del server.
L'indirizzo di Seqrite Endpoint Security server sarà il seguente:
http://{Quick_Heal_Endpoint_Security_Server_name}:{numero porta}/qhscan6
9. È inoltre possibile abilitare SSL (Secured Socket Layer). Selezionare la casella Attiva Secure
Socket Layer. Digitare un numero di porta SSL. Se si abilita SSL, il numero di porta servirà
come una porta di ascolto del server. L'indirizzo di Seqrite Endpoint Security server sarà il
seguente: https://{Quick_Heal_Endpoint_Security_Server_name}:{numero porta}/qhscan6
11
Errore. Lo stile non è definito.
10. Fare clic su Avanti.
Viene visualizzato un messaggio per la verifica delle impostazioni del server web.
11. Per confermare, fare clic su Sì.
È possibile apportare modifiche alle impostazioni se necessario.
Se si utilizza un server proxy per la rete o utilizzate i Socks Versione 4 & 5, è necessario inserire
l'indirizzo IP (o il nome del dominio) e la porta del proxy e dei SOCKS V4 & V5 nelle impostazioni
di connessione. Nome utente e password sono obbligatori per l'accesso.
I seguenti moduli di Seqrite Endpoint Security richiedono tali modifiche: Registrazione guidata,
Update Manager e Messenger. Per attivare e configurare le impostazioni del proxy:
•
•
•
i.
Selezionare Abilita impostazioni proxy.
ii.
Scegliere HTTP Proxy, Socks V 4 o V 5, e quindi eseguire le
operazioni seguenti:
In ‘Server’, inserire l'indirizzo IP del server proxy o il nome di dominio
(ad esempio: proxy.yourcompany.com).
In ‘Porta’, digitare il numero di porta del server proxy (ad esempio: 80).
In ‘Nome utente’ e ‘Password’, digitare le credenziali di accesso.
12. Fare clic su Avanti.
Le impostazioni del Client vengono visualizzate sullo schermo.
Seqrite verrà installato sul client/workstation nel percorso specificato in questa schermata.
13. Digitare il percorso di installazione del client. Il percorso può essere fornito utilizzando
%PROGRAMFILES% o %BOOTDRIVE%, ad es. %PROGRAMFILES%\Seqrite\Seqrite o
%BOOTDRIVE%\Seqrite.
14. Specificare la porta di comunicazione del Client Agent.
I client Seqrite comunicano con il server per recuperare istruzioni importanti come la scansione degli
aggiornamenti, e sottoporre il log al Server Endpoint Security utilizzando questo Numero di porta,
assicurarsi perciò che il numero di porta non sia utilizzato da altre applicazioni in rete.
15. Fare clic su Avanti.
Viene visualizzato un messaggio di conferma della vostra configurazione. È possibile modificare il
numero di porta, se necessario.
16. Per confermare, fare clic su Sì.
Viene visualizzata la schermata di autenticazione.
Creare la password di amministratore per Seqrite Endpoint Security per accedere alla console Web e
la password del client per accedere alle impostazioni dei client sul lato client. Confermare la
password nelle caselle di testo. Ciò consente di evitare che utenti non autorizzati accedano alla
console Web e apportino modifiche o rimuovano i Client. Le password di amministratore e Client
devono essere create. Tuttavia esse devono essere diverse; altrimenti l'installazione non procede
oltre.
Viene visualizzata la schermata riassuntiva. È possibile modificare le impostazioni se necessario.
17. Fare clic su Avanti.
12
Errore. Lo stile non è definito.
Viene visualizzato un messaggio che indica che la connessione di rete del sistema verrà
temporaneamente disabilitata se si continua con l'installazione di Seqrite Endpoint Security nel
sistema.
18. Per continuare con l'installazione, fare clic su OK.
L'installazione si avvia. Leggere le informazioni importanti relative a Seqrite Endpoint Security.
19. Fare clic su Avanti.
20. Per registrare Seqrite Endpoint Security e configurare l'Update Manager, fare clic su Avanti.
Se si desidera eseguire queste attività più tardi, deselezionare queste opzioni.
21. Per completare l'installazione, fare clic su Fine.
Installazione di Seqrite Endpoint Security Multiserver
Seqrite Endpoint Security Multiserver è una caratteristica unica di Seqrite Endpoint Security. Gli
amministratori possono installare la versione più recente di Endpoint Security dove è già
installata la versione precedente. Questa funzione consente agli amministratori di eseguire
facilmente la migrazione alla versione più recente di Seqrite Endpoint Security in modo
semplice.
Aggiornamento Seqrite Endpoint Security versione precedente a
Endpoint Security ultima versione
Seqrite Endpoint Security può essere aggiornato come segue:
1. Installare Seqrite Endpoint Security sul sistema dove è installata una versione precedente di
Endpoint Security.
2. Seqrite Endpoint Security rileverà la precedente versione e mostrerà il seguente messaggio:
13
Errore. Lo stile non è definito.
3. Per procedere con l'installazione Multiserver, fare clic su Sì.
Dopo l'installazione della versione più recente di Seqrite Endpoint Security, aprire la versione precedente
Seqrite Endpoint Security e seguire questi passi:
i.
Selezionare Impostazioni Admin > Server > Reindirizzamento
ii.
In Nome Server /IP, digitare il nome o l'indirizzo IP del Server della versione più recente
di Seqrite Endpoint Security.
iii.
Nella casella di testo Porta, digitare il numero della porta della versione più recente di
Endpoint Security.
iv.
Fare clic su Applica.
Questo consentirà di inviare una notifica circa l'ultima versione di Seqrite Endpoint Security a tutti i
client, quindi tutti i client Seqrite saranno trasferiti all'ultima versione di Seqrite Endpoint Security.
4. La versione più recente diSeqrite Endpoint Security verificherà l'eventuale versione
precedente presente sui client della rete. Una volta rilevati i client, Seqrite Endpoint
Security disinstallerà automaticamente la versione precedente e installerà la versione più
recente.
5. Una volta che tutti i client sono aggiornati, è possibile disinstallare la versione precedente di
Seqrite Endpoint Security dal sistema. Prima della disinstallazione, annotare il codice
"Product Key" e il numero di attivazione Seqrite Endpoint Security che sarà necessario per la
riattivazione dell'ultima versione di Seqrite Endpoint Security.
6. Dopo la disinstallazione della versione precedente di Seqrite Endpoint Security, riattivare
l'ultima versione di Seqrite Endpoint Security con il proprio codice prodotto e numero di
attivazione.
•
È possibile aggiornare tutti i client alla versione più recente in un periodo di 30 giorni.
14
Errore. Lo stile non è definito.
•
Se avete configurato una versione precedente di Seqrite Endpoint Security con IIS su
Windows XP e 2K e con il supporto SSL abilitato, non sarà possibile configurare l'ultima
versione di Seqrite Endpoint Security con supporto SSL per i sistemi operativi indicati nella
sezione precedente. In questo caso, è possibile installare l'ultima versione di Seqrite Endpoint
Security con Web Server Apache.
•
Se è installata una versione precedente di Seqrite Endpoint Security, non disinstallare Server
Apache durante la disinstallazione della versione precedente di Seqrite Endpoint Security.
15
Capitolo 3.
Attività Post Installazione
Seqrite Endpoint Security deve essere registrato immediatamente dopo l'installazione per attivare
la copia, altrimenti non si avvierà l’installazione sui client.
Registrazione
Seqrite Endpoint Security è semplice da registrare.
Registrazione Online
Se il sistema è collegato a Internet, è possibile registrare Seqrite Endpoint Security online nel
modo seguente:
1. Andare su Start > Programmi > Seqrite EPS Console 6.0 > Attiva Console Seqrite EPS.
2. Nella procedura di registrazione guidata, digitare il codice "Product Key" e quindi fare clic su
Avanti.
3. Digitare le informazioni richieste Acquistato da, Registrato per e Nome e quindi fare clic
su Avanti.
4. Fare clic su Avanti.
Apparirà una schermata di conferma con le informazioni inserite. Volendo è ancora possible
modificare questi dati facendo clic su ‘Indietro’ e apportando le modifiche necessarie.
5. Per confermare fare clic su Avanti.
Bastano pochi secondi per registrare e attivare la copia. E’ necessario rimanere connessi a Internet
durante questo processo.
Al termine dell'attivazione, viene visualizzato un messaggio con le informazioni sulla validità della
licenza per vostro riferimento.
6. Per chiudere la procedura guidata di registrazione fare clic su Fine.
Potete trovare il codice "Product Key" nel certificato di licenza rilasciato all’acquisto del
software. Qualora non siate in possesso del certificato di licenza o lo abbiate smarrito
potete richiederlo scrivendo a [email protected].
Impostazioni Internet
Quando si apre la procedura guidata di registrazione, il sistema tenta di connettersi alla
connessione diretta Internet. Se la connessione Internet predefinita non viene trovata, il sistema
mostra il messaggio “Si prega di collegarsi a Internet e riprovare".
Se si dispone di modi alternativi per connettersi a Internet, attenersi alla seguente procedura per
la connessione a Internet e la registrazione online:
1. Fare clic sul pulsante Impostazioni Internet.
2. Per impostare l'impostazione del proxy per Internet, selezionare Attiva Impostazione proxy.
16
Errore. Lo stile non è definito.
Ora i dettagli delle impostazioni del proxy sono attivati.
3. Nella casella di testo ‘Server’, digitare il nome del server.
4. Nella casella di testo ‘Porta’, digitare il numero della porta.
È anche possibile impostare regole di autenticazione se si utilizza Firewall o server.server proxy. In
questo caso, digitare il nome utente e la password in ‘Autenticazione’.
5. Per salvare le impostazioni, fare clic su OK.
6. Fare clic su Riprovare a connettersi a Internet.
Appena collegati a Internet, si apre la procedura guidata di attivazione online ed è possible attivare
il prodotto online.
Riattivazione
Questa sezione include le seguenti spiegazioni:
Riattivazione di Seqrite Endpoint Security
La riattivazione è una opzione che consente di utilizzare il prodotto per l'intero periodo fino alla
scadenza della licenza. La riattivazione è molto utile in caso di formattazione del sistema,
quando tutti i prodotti software sono rimossi, o si desidera installare Seqrite Endpoint Security su
un altro computer. In questi casi è necessario reinstallare e riattivare Seqrite Endpoint
Security sul vostro sistema.
Il processo di riattivazione è simile al processo di attivazione, con l'eccezione che non è
necessario digitare nuovamente tutti i dati personali. Dopo aver inviato il codice Product Key,
vengono visualizzati i dettagli. Dovrete solo verificare questi dettagli e completare il processo.
Nota: se la licenza è scaduta e si tenta di riattivarla, viene visualizzato un messaggio. È possibile
rinnovare la licenza tramite l'acquisto di un codice di rinnovo.
Nota: se la licenza è scaduta e si prova a riattivarla, verrà visualizzato un messaggio.
Configurazione di Update Manager
Update Manager è uno strumento integrato a Seqrite Endpoint Security. Fornisce la flessibilità
necessaria per poter scaricare tutti gli aggiornamenti del prodotto su una singola macchina. Tutti
i client su cui è installato Seqrite Endpoint Security possono recuperare gli aggiornamenti da
questa posizione centralizzata. Offre inoltre possibilità di aggiornamento automatico di Seqrite
Endpoint Security per miglioramenti o correzioni di bug.
Come aprire Update Manager
Per aprire Update Manager, selezionare Start > Programmi > Seqrite EPS Console 6.0 >
Update Manager.
17
Errore. Lo stile non è definito.
Update Manager include le seguenti funzioni:
Stato
Lo Stato include informazioni sugli ultimi aggiornamenti scaricati da Update Manager.
Visualizza la versione, il Service Pack e la data del Database dei Virus di Seqrite.
Configurazione
Configurazione consente di personalizzare e configurare Update Manager. Per accedere alla
configurazione, procedere come segue :
1. Fare clic su Start > Programmi > Seqrite EPS Console 6.0 > Update Manager.
2. Fare clic su Configurazione.
3. Inserire la Super password di Amministratore, e quindi fare clic su OK.
4. Se si vogliono ricevere automaticamente gli aggiornamenti, selezionare Attiva
aggiornamenti automatici.
Questa funzionalità è attivata per impostazione predefinita. Si consiglia di non disabilitarla.
5. Selezionare la modalità di aggiornamento tra quelle che appariranno.
•
Download da Internet Center - Consente di scaricare gli aggiornamenti per il vostro
sistema dal Centro Internet predefinito.
•
Download da URL specifico - Aiuta a prendere gli aggiornamenti da dove gli
aggiornamenti vengono scaricati nel sistema tramite una connessione a Internet. Se il
sistema contenente Update Manager non è connesso a Internet, è possibile utilizzare gli
aggiornamenti scaricati da un sistema collegato.
o In ‘Server’ digitare l'URL.
o In ‘Porta’ digitare il numero di porta.
Nota: il file msg32.htm deve essere già presente nel percorso di aggiornamento in cui gli
aggiornamenti vengono scaricati nel sistema con connessione a Internet.
Se non è presente, per creare il file di msg32.htm, rinominare un file di testo come file di
msg32.htm.
•
Scegli da un percorso specificato - Aiuta a scegliere gli aggiornamenti da una cartella
specifica nel sistema locale. Questo è utile quando il sistema non è connesso a Internet, in
questo caso è possibile specificare il percorso della cartella locale in cui gli
aggiornamenti sono stati copiati da altri sistemi.
Per esempio, se avete scaricato gli aggiornamenti su un altro sistema, è possibile copiarli in un
CD / DVD o una pen drive e poi incollarli nella cartella locale e Update Manager recupererà gli
aggiornamenti dal percorso della cartella locale.
o Selezionare l'opzione dal percorso specificato.
o Inserire il percorso della cartella in cui gli aggiornamenti sono stati copiati nel
sistema locale.
•
Download Endpoint Security Service Pack: questa funzione è attivata
per impostazione predefinita.
18
Errore. Lo stile non è definito.
6. Selezionare una delle seguenti opzioni:
•
Scarica aggiornamenti da - aiuta a scaricare gli aggiornamenti dalla posizione preferita.
Tutti i client connessi a Seqrite riceveranno gli aggiornamenti da questa posizione
centralizzata.
•
Esegui sempre backup prima di scaricare nuovo aggiornamento – permette di
riprendere il backup degli aggiornamenti esistenti. Questi backup sono utilizzati nel caso
in cui si renda necessario il ripristino di un aggiornamento precedente. Per impostazione
predefinita, questa funzione è attivata.
•
Elimina report dopo – Permette di eliminare i report secondo l'intervallo di tempo
specificato nel menu a discesa. Per impostazione predefinita, questa funzione è abilitata e
il valore predefinito di intervallo di tempo nel menu a discesa è di 10 giorni.
7. Per salvare le modifiche, fare clic su Applica.
8. Per ripristinare le impostazioni predefinite, fare clic sul pulsante Predefinito.
I seguenti due pulsanti sono sempre accessibili:
•
Aggiorna Ora
•
Ripristino
Pulsanti
Definizioni
Aggiorna Ora
Fare clic su questo pulsante per scaricare gli ultimi
aggiornamenti di Seqrite Endpoint Security.
Ripristino
Permette di portare l’Update Manager allo stato precedente
l’aggiornamento. Questa opzione funziona solo è selezionata
l’opzione Esegui sempre backup prima di scaricare nuovo
aggiornamento nella sezione Configurazione di Update
Manager. La procedura per l'esecuzione di Ripristino è la
seguente:
•
Fare clic sul pulsante Ripristino.
•
Viene visualizzata la lista da cui scegliere l’aggiornamento
di Seqrite Endpoint Security.
•
Fare clic sul pulsante Ripristino.
Impostazioni di connessione
Se si utilizza un server proxy sulla rete, è necessario fornire l'indirizzo IP (o il nome del
dominio) e il numero di porta del server proxy nelle impostazioni di collegamento. Per accedere
alle impostazioni di connessione, attenersi alla seguente procedura:
1. Fare clic su Start > Programmi > Seqrite EPS Console 6.0 > Update Manager.
2. Fare clic su Impostazioni di connessione.
3. Inserire la Super Password di Amministratore e fare clic su OK.
Per attivare le impostazioni proxy HTTP, seguire i seguenti passi :
1. Nell'elenco ‘Tipi di connessione’ selezionare il protocollo HTTP.
19
Errore. Lo stile non è definito.
2. Selezionare Abilita Proxy.
3. Nel ‘Tipo di Proxy’, selezionare HTTP Proxy / Sock4 / Sock5.
4. Nel ‘Server’, digitare l'indirizzo IP del server proxy o un nome di dominio (ad esempio
proxy.yourcompany.com).
5. In ‘Porta’, digitare il numero di porta del server proxy (ad es. 80).
6. Se necessario, digitare le credenziali di accesso in ‘Nome
Utente’ e ‘Password’ per l'autenticazione in caso di firewall o server proxy.
7. Per salvare le modifiche, fare clic su Applica.
8. Per ripristinare le impostazioni predefinite, fare clic sul pulsante Predefinito.
Report
La sezione ‘Report’ contiene un registro degli aggiornamenti e ripristini. Essa fornisce dettagli
quali la data, l'ora e lo stato degli aggiornamenti e dei ripristini.
Per accedere ai report, seguire questi passi :
1. Fare clic su Start > Programmi > Seqrite EPS Console 6.0 > Update Manager.
2. Fare clic su Report.
È possibile eseguire le seguenti operazioni sui report:
Operazioni
Descrizione
Visualizza
Selezionare un report, fare clic su Visualizza per
visualizzare i dettagli completi dell'aggiornamento scaricato
o del ripristino.
Elimina
Selezionare un report, fare clic su Elimina per eliminare il
report.
Elimina tutti
Fare clic su Elimina tutto per eliminare tutti i report nella
sezione.
Precedente
Consente di visualizzare il report precedente.
Successivo
Consente di visualizzare il report successivo.
Salva con nome
Consente di salvare una copia del report in formato testo
sulla vostra macchina.
Stampa
Permette di eseguire una stampa del report.
Chiudi
Consente di uscire dalla finestra dei report.
Disinstallazione di Seqrite Endpoint Security
La disinstallazione Seqrite Endpoint Security può esporre i vostri sistemi e dati preziosi ale
infezioni dei virus. Tuttavia, se è necessario disinstallare Seqrite Endpoint Security, seguire
questi passi:
1. Andare su Start > Programmi > Seqrite Console 6.0> Disinstalla Console EPS.
2. L’Uninstaller di Seqrite Endpoint Security richiederà la Password
20
Errore. Lo stile non è definito.
3. Inserire la Super Password di amministratore.
4. Fare clic su Avanti.
5. Dopo la disinstallazione viene visulaizzata la chiave prodotto.
Annotare la chiave prodotto, poiché sarà richiesta quando si reinstalla Seqrite Endpoint Security.
Selezionare ‘Riavvia il sistema ora’ per riavviare immediatamente il sistema o ‘Riavvia il sistema
dopo’ per riavviare il sistema successivamente.
6. Per completare la disinstallazione di Seqrite Endpoint Security, fare clic su Fine.
•
Se si è assegnato uno script per l'installazione dei client da Script di accesso in un server di
dominio, eliminare lo Script di accesso prima di procedere con la disinstallazione.
•
Se avete configurato Seqrite Endpoint Security con Web Server Apache, la disinstallazione
guidata chiederà di disinstallare anche Apache Web Server. Selezionare Disinstalla Apache
Server solo se nessun altro sito è in esecuzione su Apache.
•
Prima di procedere con la disinstallazione, assicurarsi che tutti gli altri programmi in esecuzione
siano chiusi.
21
Errore. Lo stile non è definito.
Capitolo 4.
La Dashboard di Seqrite Endpoint
Security
Seqrite Endpoint Security dispone di una console Web grafica che mostra lo stato corrente di
salute degli endpoint e mette in evidenza situazioni critiche che necessitano di immediate
attenzione.
Questa sezione spiega come navigare all’interno della console Web.
Per aprire la console Web:
•
Aprire un browser Web browser su un qualsiasi computer della rete e digitare:
http://{Quick_Heal_Endpoint_Security_Server_name}:{port number}/qhscan6.
•
Se si utilizza SSL, digitare: https://{Quick_Heal_Endpoint_Security_Server_name}:{port
number}/qhscan6
Apparirà l’Home page di Seqrite Endpoint Securit.
•
Digitare il nome utente "amministratore" nella casella di testo ‘Nome Utente’ e digitare la
Super Password di Amministratore nella casella di testo ‘Password’, quindi fare clic su
‘Login’. Nella console Web apparirà un riepilogo dello stato corrente di salute della rete.
Aree della console Web
Quando si accede alla console Seqrite Endpoint Security, viene visualizzata l’Home page per
impostazione predefinita.. Le opzioni visualizzate sulla console sono le seguenti:
La barra dei menu nell'angolo in alto a destra (evidenziata in giallo) include le seguenti opzioni
che sono comuni a tutte le pagine:
Menu
Descrizione
Impostazioni
Admin
Consente di configurare le impostazioni relative alle funzioni come
Server ed Endpoint.
Supporto
Aiuta a scoprire tutte le opzioni di supporto che Seqrite fornisce.
Aiuto
Include il file della Guida che aiuta a conoscere tutte le
caratteristiche, come funzionano e come configurarle.
Log Out
Permette di uscire dalla sessione corrente.
Denominazione del prodotto:
22
Errore. Lo stile non è definito.
La sezione Denominazione del prodotto include la seguente opzione:
Menu
Nome Prodotto e
Versione
Description
Mostra il nome del prodotto e la versione corrente.
L’interfaccia utente della console Web include poi i link alle seguenti pagine:
Pagina
Descrizione
Home
Permette di accedere all’Home page, ovvero alla Dashboard di
Seqrite Endpoint Security.
Client
Consente di configurare le impostazioni relative allo stato e alle
azioni degli Endpoint.
Impostazioni
Consente di configurare le impostazioni relative a Impostazioni
Endpoint e Impostazioni di pianificazione.
Report
Consente di generare ogni tipo di rapporto su tutte le funzionalità.
Avvisi (icona a
forma di Campana)
Mostra messaggi di avviso per le seguenti situazioni critiche:
Messenger (icona a
forma di Busta)
•
Update Manager non aggiornato
•
Licenza scaduta
•
Limite di utilizzo della licenza superato
•
Licenza prossima alla scadenza
•
Nuovo service pack disponibile
Mostra i messaggi relativi alle informazioni sulla sicurezza, il rilascio
di nuovi Service Pack, nuove versoni EPS rilasciate, ecc.
23
Errore. Lo stile non è definito.
Area Dashboard
L’area dashboard della Home page presenta le seguenti sezioni:
Panoramica
Voce
Descrizione
Versione prodotto
Mostra la versione del prodotto e il numero della release specifica. Il
numero di release è utile per la risoluzione dei problemi. Sono disponibili le
informazioni relative al EPS Service Pack. Include anche la data del più
recente aggiornamento del database dei virus per aiutare a capire se la
vostra versione è aggiornata o ha bisogno di esserlo.
Update Manager
Collegamento per l'esecuzione di Update Manager. Vedere Update
Manager per ulteriori informazioni.
Mostra licenza
Visualizza i collegamenti per:
Stato: visualizza le informazioni attualmente in possesso sul licenziatario,
oltre a numero di installazione, codice prodotto, tipo di prodotto, validità e
numero massimo di endpoint consentito.
Modulo d'ordine Licenza: consente di visualizzare il modulo d'ordine di
licenza per ordinare nuove funzionalità o estendere il numero degli
endpoint
Storia Licenza: visualizza i dettagli dello storico della licenza.
24
Errore. Lo stile non è definito.
Voce
Descrizione
Livello minacce
Visualizza il livello di minaccia attuale della rete. I livelli di minaccia sono
così impostati:
Normale: Indica che non più del 12% degli endpoint ha rilevato
un'infezione virale nelle ultime 24 ore.
Elevato: Indica che non più del 24% degli endpoint ha rilevato un'infezione
virale nelle ultime 24 ore.
Alto: indica che non più del 36% degli endpoint ha rilevato un'infezione
virale nelle ultime 24 ore.
Critico: indica che più del 36% degli endpoint rilevata un'infezione virale
nelle ultime 24 ore.
Importante: è consigliata la scansione approfondita di tutta la rete se
l'avviso livello di minaccia è Alto o Critico.
Avvisi
Se lo stato di salute della rete ha bisogno di un intervento immediato viene
visualizzato un avviso. Fare clic sul collegamento Altro per visualizzare tutti
gli avvisi (viene visualizzato un segno più se sono disponibili segnalazioni
multiple). Prendere i provvedimenti opportuni per risolvere il problema.
Stato di salute della rete
Voce
Descrizione
Stato di salute della rete
Rappresentazione grafica della salute della rete rispetto a virus e phishing.
Fare clic sulla scheda corrispondente per ottenere i dettagli di tale
categoria.
Mostra quanto è attualmente sicuro il vostro sistema. Questo stato viene
visualizzato su una griglia con 4 livelli di punti di colore a livello crescente
da verde (livello più basso) a rosso (livello più alto). Questi punti colorati
indicano quanto segue:
Verde (Normale): Indica che gli endpoint non sono infetti e la rete è al
sicuro.
Giallo (Elevata): indica un basso livello di infezione degli endpoint.
Arancione (Alta): Indica un livello elevato di infezione degli endpoint, tale
da richiedere un intervento immediato.
Rosso (Critico): Indica un livello critico di infezione degli endpoint che
richiede un intervento immediato.
Il riquadro di destra riepiloga gli attacchi principali, nome, tipo e numero
totale di endpoint interessati.
Visualizzazione per
periodo
Fornisce una rappresentazione grafica dello stato di salute della rete per il
periodo di tempo selezionato. I grafici possono essere visualizzati per i
seguenti periodi di tempo:
Attacchi più rilevanti
•
Ultimi 7 giorni: visualizza il rapporto degli ultimi sette giorni.
•
Oggi: Visualizza il rapporto delle infezioni odierne.
•
Ultimi 15 giorni: visualizza il rapporto degli ultimi 15 giorni.
•
Ultimi 30 giorni: visualizza il rapporto degli ultimi 30 giorni.
Visualizza gli attacchi più rilevanti ai computer indicando nome, tipo,
numero di endpoint infetti. Facendo clic sul numero di endpoint si apre una
finestra con i dettagli degli endpoint specifici infetti.
25
Errore. Lo stile non è definito.
Stato
Voce
Descrizione
Scheda Stato
Mostra informazioni per le seguenti categorie:
Protezione
Connessione
Aggiornamento
Protezione
Visualizza il numero di endpoint distribuiti nella rete, gli endpoint non
protetti attraverso la rete e gli endpoint su cui la distribuzione di un
qualsiasi client non è riuscita.
Connessione
Visualizza il numero totale di connessioni registrate nel sistema
specificando il numero di endpoint in linea, non in linea e disconnessi dalla
rete. Visualizza anche informazioni su quando gli endpoint si sono collegati
l’ultima volta.
Aggiornamento
Mostra il numero di endpoint sui quali la definizione dei virus non è
aggiornata.
Fare clic sul numero sotto la categoria per conoscere le informazioni su
nome endpoint, dominio, indirizzo IP e data del database dei virus.
Elenco
Fare clic qui per generare una lista di tutti gli endpoint non protetti connessi
alla rete.
Nota: questa operazione, che potrebbe richiedere un po 'di tempo,
genererà un collegamento a un elenco con nome degli endpoint, nome di
dominio e relativo sistema operativo.
Sicurezza
Voce
Scheda Sicurezza
Descrizione
Mostra lo stato di protezione per:
•
Protezione virus
•
Protezione phishing
•
Protezione navigazione
Web Security
Visualizza in un grafico le informazioni per le 5 categorie principali di siti
web che sono stati bloccati negli ultimi 7 giorni e una tabella con la lista dei
primi 5 siti web che sono stati bloccati negli ultimi 7 giorni con URL, Tipo e
il conteggio di quanti sono.
Nota: Questa funzione è opzionale e sarà visibile solo se è stata acquistata
la licenza con la funzionalità di Web Security. Vedere Web Security per
ulteriori informazioni.
Data Loss Prevention
Visualizza il numero di tentativi di fuoriuscita di dati negli ultimi 7 giorni e un
elenco dei principali utenti che che hanno tentato di far fuoriuscire i dati.
Nota: Questa funzione è opzionale e sarà visibile solo se è stata acquistata
la licenza per la funzione DLP. Vedere Data Loss Prevention per ulteriori
informazioni.
Vulnerabilità
Visualizza il numero di endpoint interessati e un elenco comparativo delle
principali vulnerabilità, il livello di gravità e il numero totale rilevato.
Visualizza anche una rappresentazione grafica dei dati stessi.
26
Errore. Lo stile non è definito.
Conformità
Voce
Descrizione
Controllo Dispositivi
Visualizza le informazioni per i principali tipi di dispositivi che hanno violato
le policy negli ultimi 7 giorni e una lista dei primi 5 utenti che sono stati
associati alla violazione della policy con il nome utente, il nome del
computer e il numero di violazioni.
Controllo Applicazioni
Visualizza le informazioni per le principali applicazioni che sono state
bloccate negli ultimi 7 giorni, e un elenco dei primi 5 utenti che hanno
tentato di accedere alle applicazioni bloccate con il nome utente, nome
dell'endpoint e numero di tentativi.
Attività
Voce
Descrizione
Modifiche hardware
Visualizza il numero di modifiche hardware rilevate sugli endpoint collegati
a EPS 6.0 (solo endpoint con sistema operativo Windows).
Modifiiche software
Visualizza il numero di modifiche software rilevate sugli endpoint collegati a
EPS 6.0 (solo endpoint con sistema operativo Windows).
Piattaforme
Visualizza le informazioni sul numero totale di endpoint installati.
Fare clic sulle colonne del grafico a barre per visualizzare ulteriori
informazioni. L'indirizzo IP endpoint viene visualizzato insieme con la
piattaforma su cui è installato.
Nota: Questa funzione è applicabile a tutti gli endpoint con sistema
operativo Windows, Linux, MAC.
Software installato
Visualizza il numero di endpoint su cui è stato installato il software. Questa
visualizzazione è disponibile anche sotto forma di grafico a barre. Fare clic
sulle colonne del grafico a barre per visualizzare ulteriori informazioni.
L'indirizzo IP dell’endpoint viene visualizzato insieme al nome del software.
Questa funzione è applicabile solo per gli endpoint con sistema operativo
Windows.
27
Capitolo 5.
I Client
La sezione Client include le caratteristiche che consentono di gestire e controllare tutti i client
distribuiti nella rete. È possibile verificare lo stato attuale dei client, svolgere varie attività quali
la scansione del computer, l'aggiornamento dell'applicazione, migliorare le prestazioni del
sistema, l'installazione e la disinstallazione dei Client Seqrite Endpoint Security da remoto.
Inoltre è possibile gestire i gruppi di endpoint, creare e applicare criteri di scansione e così via.
Le seguenti caratteristiche sono disponibili nella scheda Client come illustrato nella schermata
sopra:
•
Stato Client
•
Azione Client
•
Distribuzione Client
•
Gestione Gruppi
•
Gestione Policy
•
Attività
Scheda Stato dei Client
La scheda Stato dei Client fonisce lo stato corrente di tutti i client della rete. Lo stato include
informazioni come il nome del computer, il gruppo di appartenenza, il dominio a cui appartiene,
l'indirizzo IP, l'indirizzo MAC. Mostra anche lo stato della protezione, lo stato dell'installazione,
la versione del prodotto, la data del database virus, la data dell'ultima scansione oltre ai criteri di
protezione e alle funzionalità di sicurezza abilitate.
Per visualizzare lo stato del Client, seguire questi passi:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Stato
Client.
2. Nella Console EPS, selezionare il nome del gruppo.
Nel riquadro di destra vengono visualizzati tutti i computer del gruppo.
3. Selezionare un computer e quindi fare clic su Visualizza stato.
Viene visualizzato lo stato del computer selezionato.
28
Errore. Lo stile non è definito.
La scheda include anche anche un collegamento ‘Visualizza Registro Installer’ che consente di
visualizzare se Seqrite non è installato su uno o più endpoint. Fare clic sul collegamento ‘Visualizza
Registro Installer’ per visualizzare il motivo per cui è fallita la distribuzione su un client.
Se richiesto è possibile esportare lo stato o eseguire una stampa.
Termini
Definizione
Visualizza i computer
del sottogruppo
Consente di visualizzare i computer che sono in un
sottogruppo.
Visualizza lo stato
Consente di visualizzare lo stato dei client.
Rimuovi Client
Consente di rimuovere un client offline da un gruppo.
Ricerca
Consente di effettuare ricerche per nome del computer
client.
CSV
Consente di salvare il report in formato CSV.
Scheda Azioni Client
Con Azioni Client si può eseguire la scansione degli endpoint da remoto, aggiornare le
definizioni dei virus, migliorare le prestazioni del computer, verificare la conformità dei criteri di
protezione, come ad esempio individuare applicazioni non autorizzate installate sui computer
della rete.
È possibile eseguire la scansione in remoto dei singoli endpoint o degli endpoint in un gruppo,
personalizzare le impostazioni di scansione e arrestare la scansione secondo le vostre preferenze.
È possibile migliorare le prestazioni dei vostri endpoint pulendo lo spazio su disco, le voci di
registro, e pianificare la deframmentazione all'avvio successivo. È possibile aggiornare il
database dei virus QHEPS per gli endpoint e verificare la conformità di sicurezza di qualsiasi
applicazione non autorizzata installata su un qualsiasi endpoint.
La scheda che segue mostra un confronto delle caratteristiche di Azioni Client che sono
applicabili per i diversi clienti Endpoint Security Seqrite a seconda dei sistemi operativi:
Client
Funzionalità
Windows
Mac
Linux
Tuneup
X
X
Scansione Controllo Applicazioni
X
X
Scansione Vulnerabilità
X
X
Scansione
Aggiornamento
Scansione
Questa caratteristica consente la scansione remota di qualsiasi endpoint nella rete. È possibile
avviare una scansione manuale con criteri preconfigurati. Questo permette di evitare di vigilare
personalmente i computer di destinazione.
29
Errore. Lo stile non è definito.
Per avviare la scansione, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione
Client.
2. Fare clic su Scansione.
Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer
appartenenti a quel gruppo.
3. In EPS Console, selezionare un gruppo.
Nel riquadro di destra vengono visualizzati tutti i computer di un gruppo.
4. Per avviare la scansione, fare clic su Notifica di Avvio scansione.
Gli endpoint selezionati vengono sottoposti a scansione per verificare la conformità.
È possibile interrompere la scansione facendo clic su ‘Notifica Interrompi Scansione’ o interrompere
l'invio di notifica facendo clic su ‘Interrompi Notifica’ ogni volta che si desidera.
Termini
Definizioni
Mostra i client offline
Consente di visualizzare i computer che non
sono in linea o sono disconnessi dalla rete.
Visualizza i computer del sottogruppo
Consente di visualizzare i computer
che sono in un sottogruppo.
Impostazioni di scansione
Consente di personalizzare le impostazioni di
scansione.
Notifica di Avvio Scansione
Consente di notificare ai client l'inizio della
scansione.
Notifica interruzione scansione
Consente di notificare ai client di
interrompere la scansione.
Interrompi Notifica
Consente di interrompere la notifica.
Impostazioni Scansione
Con le impostazioni di scansione, è possibile personalizzare le impostazioni di scansione per un
computer client.
Per personalizzare la scansione, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azioni
Client > Scansione.
2. Sulla schermata di scansione, fare clic su Impostazioni di scansione.
3. Nella schermata ‘Impostazioni scansione’, effettuare le seguenti operazioni:
i.
Selezionare ‘Scansione rapida’ o ‘Scansione completa’.
‘Scansione Rapida’ include la scansione delle unità su cui è installato il sistema operativo mentre
‘Scansione Completa’ comprende la scansione di tutte le unità fisse.
ii.
Selezionare la modalità di scansione ‘Automatica’ o ‘Avanzata’.
30
Errore. Lo stile non è definito.
La ‘Scansione Automatica’ comporta una scansione ottimale ed è selezionata come impostazione
predefinita.
iii.
In ‘Selezionare le voci per eseguire la scansione’, selezionare i file,
i tipi di file (file eseguibili, i file compressi, i file di archivio), e le
mailbox di cui si desidera eseguire la scansione.
iv.
In ‘Livello Scansione Archivio’, impostare il livello di scansione.
È possibile impostare il livello di scansione in un file di archivio. Il livello predefinito è 2.
Aumentando il livello di scansione predefinito si può influenzare la velocità di scansione.
v.
In Selezionare l'azione da eseguire quando viente trovato un virus
nell'archivio file, selezionare un'azione.
Le azioni possibili sono: Elimina, Metti in quarantena e Salta. L'azione selezionata verrà
eseguita automaticamente.
vi.
In Selezionare l’azione da eseguire quando viene trovato un virus,
selezionare un’azione.
Le azioni possibili sono: Ripara, Elimina, Salta. L'azione selezionata verrà eseguita
automaticamente.
vii.
Sotto ‘Impostazioni di scansione Antimalware’, selezionare
Esegui Scansione Antimalware se necessario.
viii.
In ‘Selezionare l'azione da eseguire quando viene rilevato un
malware’, selezionare un'azione tra le seguenti:
Pulisci
Salta
L'azione selezionata verrà eseguita automaticamente.
ix.
In ‘Impostazioni scansione all'avvio’, selezionare Esegui
scansione all'avvio.
L’opzione ‘Selezionare modalità di scansione all'avvio’ è attivata.
x.
Selezionare una delle seguenti opzioni di scansione:
Scansione rapida
Scansione dell’intero sistema
Nota: L'impostazione per la scansione all'avvio viene applicata solo una volta e non viene
salvata.
xi.
Dopo aver configurato le impostazioni di scansione fare clic su
Applica.
Le nuove impostazioni sono state applicate.
•
Scansione file compressi, Scansione mailbox, Impostazioni di scansione
antimalware e Impostazioni di scansione all'avvio sono disponibili solo nei
client con sistemi operativi Windows.
•
La Notifica di scansione dalla console Web QHEPS non verrà inviata se
l'utente non è connesso al sistema Mac.
31
Errore. Lo stile non è definito.
Aggiornamento
Con Aggiornamento, è possibile aggiornare in remoto i client su qualsiasi computer in rete.
Seqrite rilascia regolarmente gli aggiornamenti per risolvere i problemi tecnici e per fornire
protezione contro le nuove minacce. Pertanto si raccomanda di aggiornare regolarmente il
software di protezione.
Per eseguire gli aggiornamenti procedere con i seguenti passi:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione
Client.
2. Fare clic su Aggiorna.
Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer
appartenenti a quel gruppo.
3. In EPS Console, selezionare un gruppo.
Nel riquadro di destra vengono visualizzati tutti i computer di un gruppo.
4. Selezionare un computer e quindi fare clic su Notifica Ora Aggiornamento.
I computer selezionati vengono aggiornati con le ultime definizioni dei virus.
5. Per interrompere la notifica fare clic su Interrompi Notifica.
Termini
Definizione
Seleziona i computer con
Seqrite non aggiornato
Consente di aggiornare i computer che hanno le
definizioni dei virus scadute.
Visualizza i computer del
sottogruppo
Consente di visualizzare i computer che sono in un
sottogruppo.
Notifica Ora Aggiornamento
Consente di notificare ai client l'aggiornamento di
Seqrite.
Interrompi Notifica
Consente di interrompere la notifica.
La Notifica di aggiornamento dalla console Web QHEPS non verrà inviata se l'utente non è connesso
al sistema Mac.
Tuneup
Questo servizio di ottimizzazione migliora le prestazioni degli endpoint attraverso la
deframmentazione, la pulizia dei file indesiderati/spazzatura e le voci di registro non valide o
obsolete. Mentre lavorate con le vostre applicazioni, i computer producono file spazzatura sulle
unità disco, oppure quando visitate i siti Web vengono creati file temporanei. Così file
temporanei e spazzatura occupano memoria rallentando i computer. Tuneup pulisce gli endpoint
da file indesiderati in maniera da renderli più leggeri e migliorare le loro prestazioni.
•
La funzone Tuneup è disponibile solo per client con sistema operativo Windows.
•
La funzone Tuneup non è disponibile per sistemi operativi Windows Server.
Per ottimizzare gli endpoint seguire i passi seguenti:
32
Errore. Lo stile non è definito.
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione
Client.
2. Fare clic su Tuneup.
Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer
appartenenti a quel gruppo.
3. In EPS Console, seleziona il gruppo per il quale si desidera effetttuare l’ottimizzazione.
Di default vengono visualizzati tutti i computer presenti in EPS console.
Nel riquadro di destra vengono visualizzati tutti i computer di un gruppo.
4. Selezionare un computer e quindi fare clic su Notifica Avvio Tuneup.
Tuneup viene eseguito su i computer selezionati.
È possibile interrompere Tuneup facendo clic su ‘Notifica Interruzione Tuneup’ o interrompere
l'invio della notifica facendo clic su ‘Interrompi Notifica’ ogni volta che si desidera.
Termini
Definizioni
Mostra i client offline
Consente di visualizzare i computer che non sono in linea
o sono disconnessi dalla rete.
Visualizza i computer
del sottogruppo
Consente di visualizzare i computer che sono in un
sottogruppo.
Impostazioni Tuneup
Consente di personalizzare le impostazioni Tuneup.
Notifica Inizio Tuneup
Consente di notificare ai client l'avvio di Tuneup.
Notifica
Interruzione Tuneup
Consente di notificare ai client l'arresto di Tuneup.
Interruzione Notifica
Consente di interrompere la notifica.
Impostazioni Tuneup
Queste impostazioni consentono di effettuare diversi tipi di pulizie come pulizia disco, voci di
registro, o di programmare una deframmentazione all'avvio successivo.
Per personalizzare le impostazioni Tuneup, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione
Client > Tuneup.
2. Nella schermata di Tuneup, fare clic sul pulsante Impostazioni Tuneup.
3. Appare il popup di Tuneup con lei, selezionare una delle opzioni seguenti:
•
Pulizia disco
•
Pulizia del registro
•
Deframmentazione all'avvio successivo
Comunque tutte queste opzioni sono selezionate per impostazione predefinita.
4. Per applicare le impostazioni, fare clic su Applica.
33
Errore. Lo stile non è definito.
Pulizia disco: aiuta a trovare e rimuovere i file indesiderati dal disco rigido. Questi file occupano
spazio su disco rigido e rallentano il sistema. Pulizia disco elimina questi file liberando spazio
che può essere utilizzato per altre applicazioni e contribuisce a migliorare le prestazioni del
sistema. Questa funzionalità elimina anche i file temporanei, la cache di Internet, i file di
collegamento impropri e le cartelle vuote.
Pulitura del registro: consente di rimuovere le voci del registro di sistema che compaiono a
seguito di una cattiva disinstallazione, inesistenti e così via. A volte durante la disinstallazione, le
voci di registro non vengono eliminate. Questo porta ad un rallentamento delle prestazioni del
sistema. La pulizia del registro rimuove le voci del registro di sistema non valide e potenzia le
prestazioni del sistema.
Deframmentazione: consente di deframmentare i file più importanti, come il file di paging e
l'hive del registro per migliorare le prestazioni del sistema. I file sono spesso memorizzati
in frammenti e in posizioni diverse e rallentano le prestazioni del sistema. La deframmentazione
riduce il numero di frammenti e li raccoglie tutti in un unico blocco contiguo per migliorare le
prestazioni del sistema.
Scansione Controllo Applicazioni
Con la scansione del Controllo Applicazioni, è possibile verificare se le policy di protezione
stabilite dall'organizzazione sono state rispettate da ogni endpoint. Consente anche di verificare
se negli endpoint ci sono delle applicazioni non autorizzate.
•
La funzione Scansione Controllo Applicazioni è disponibile solo per client con sistema operativo
Windows.
Per effettuare la scansione degli endpoint per effettuare il controllo di conformità, procedere
come segue:
5. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione
Client.
6. Fare clic su Scansione Controllo Applicazioni.
Appare una finestra che visualizza tutti i gruppi. Ogni gruppo comprende i nomi dei computer
appartenenti a quel gruppo.
7. In EPS Console, selezionare il gruppo.
Nel riquadro di destra vengono visualizzati tutti i computer del gruppo.
8. Con il pulsante ‘Impostazioni di scansione’, selezionare le impostazioni di scansione.
9. Selezionare un computer e quindi fare clic su Notifica Avvia Scansione.
I computer selezionati vengono sottoposti a scansione per verificare la conformità.
È possibile interrompere la scansione facendo clic su ‘Interrompi Scansion’e o interrompere l'invio
della notifica facendo clic su ‘Interrompi Notifica’ ogni volta che si desidera.
Termini
Definizioni
Mostra i client offline
Consente di visualizzare i computer che non sono in linea
o sono disconnessi dalla rete.
Visualizza i computer
Consente di visualizzare i computer che sono in un
34
Errore. Lo stile non è definito.
del sottogruppo
sottogruppo.
Impostazioni di
scansione
Consente di personalizzare le impostazioni di scansione per
il controllo dell'applicazione.
Notifica Avvia
Scansione
Consente di notificare ai client l'inizio della scansione.
Notifica Interrompi
scansione
Consente di notificare ai client di interrompere la scansione.
Interrompi Notifica
Consente di interrompere la notifica.
Impostazione di Scansione
Qusta funzionalità permette di personalizzare le preferenze di scansione. Per personalizzare le
impostazioni di scansione, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione
Client > Scansione Controllo Applicazioni.
2. Su Controllo Applicazioni fare clic sul pulsante Impostazioni Scansione e quindi
selezionare una delle seguenti opzioni:
•
Applicazioni Non Autorizzate: consente di eseguire la scansione solo per applicazioni
non autorizzate presenti su un computer client.
•
Applicazioni Non Autorizzate e Autorizzate: consente di avviare la scansione sia per le
applicazioni non autorizzate che per le applicazioni autorizzate presenti su un computer
client.
•
Tutte le applicazioni installate: consente di avviare la scansione per tutte le applicazioni
installate su un client.
È possibile selezionare una qualsiasi delle opzioni per la Scansione Controllo Applicazioni.
La scansione tramite le prime due opzioni potrebbe richiedere del tempo.
3. Per applicare le impostazioni, fare clic su Applica.
Scansione Vulnerabilità
Questa funzione consente di effettuare la scansione delle vulnerabilità conosciute nelle
applicazioni installate di vari produttori di software quali Adobe, Apple, Mozilla, Oracle, ecc. e
dei sistemi operativi presenti sugli endpoint della rete e di valutare il loro stato di sicurezza. È
possibile interrogare gli endpoint per possibili vulnerabilità delle applicazioni e delle patch del
sistema operativo. Questo è utile per creare misure di sicurezza contro le vulnerabilità conosciute
e mettere gli endpoint al sicuro.
Per abilitare la Scansione Vulnerabilità, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Azione
Client
2. Fare clic su Scansione Vulnerabilità.
3. Sulla pagina ‘Scansione Vulnerabilità’ fare clic su Impostazioni Scansione.
Viene visualizzata la finestra ‘Impostazioni Scansione’.
35
Errore. Lo stile non è definito.
4. Scegliere tra:
•
Applicazioni Microsoft e di altri produttori
•
Sole applicazioni Microsoft
•
Sole applicazioni di altri produttori
5. Per salvare le impostazioni fare clic su Applica.
36
Installazione Client
Capitolo 6.
Installazione Client consente di sincronizzare i gruppi di Active Directory per distribuire in
remoto e installare Seqrite Endpoint Security Client sugli endpoint. Consente anche di
comprimere il file di installazione di Seqrite Endpoint Security Client in un file autoestraente per
semplificare l’invio tramite e-mail, CD-ROM, e simili. È inoltre possibile attivare lo script di
accesso per distribuire Seqrite Endpoint Security sui client remoti quando accedono al dominio
selezionato o distribuire Seqrite Endpoint Security ai client attraverso immagini digitali. Inoltre,
consente di disinstallare i client da remoto.
La seguente tabella mostra una comparazione delle funzioni disponibili in Installazione Client
applicabili per i diversi tipi di client Seqrite Endpoint Security sui vari sistemi operativi:
Client
Funzioni
Windows
Mac
Linux
Tramite Active Directory
X
X
Installazione Remota
X
X
Notifica Installazione
X
Client Packager
X
Login Script
X
X
Disk Imaging
X
X
Disinstalazione Remota
Tramite Active Directory
Con Active Directory è possibile eseguire la sincronizzazione con i gruppi di Active Directory.
Una volta che si esegue la sincronizzazione del gruppo, il client verrà installato su tutti i
computer della vostra rete di dominio. Periodicamente verrà effettuato un controllo per sapere se
nuovi computer sono stati aggiunti alla rete. Quando un nuovo computer viene aggiunto, il client
viene automaticamente installato sul computer.
È anche possibile escludere determinati computer dal gruppo di Active Directory in modo che il
client non venga installato su questi endpoint.
Note:
•
•
•
•
Questo metodo di instalazione è disponibile solo per il sistema operativo Windows.
Per la sincronizzazione con Active Directory la console deve essere installata
sul computer di dominio o deve essere un membro del dominio.
La sincronizzazione non può essere fatta con il gruppo di 'Default'.
I gruppi che sono riportati in colore rosso sono già sincronizzati con Active Directory.
37
Errore. Lo stile non è definito.
•
•
L'utente deve disporre delle autorizzazioni di Amministratore di Dominio per eseguire la
sincronizzazione con Active Directory.
Per impostazione predefinita l'intervallo di tempo per la sincronizzazione è GLOBALE.
Sincronizzazione con Active Directory
Per sincronizzare i gruppi di Active Directory, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client >
Installazione Client.
2. Fare clic su Tramite Active Directory.
Apparirà una finestra con tutti i gruppi.
3. In EPS Console, selezionare un gruppo.
Nel riquadro di destra vengono visualizzati ‘Active Directory Container’ e l'intervallo di
sincronizzazione del gruppo selezionato, se è già stato sincronizzato.
4. Fare clic con il pulsante destro e selezionare Sincronizzazione con Active Directory.
Viene visualizzata sullo schermo la selezione di un dominio.
Selezionare un dominio e fare clic su Avanti.
Viene visualizzata la schermata di autenticazione.
5. Specificare un nome utente nel formato "nome di dominio\nomeutente" e immettere una
password valida equindi fare clic su Avanti.
Viene visualizzata sullo schermo il contenitore di Active Directory.
6. Selezionare Nome Dominio o Contenitore di Active Directory per la sincronizzazione.
Se si seleziona un nome di dominio, tutto viene sincronizzato con Active Directory mentre se si
seleziona un qualsiasi contenitore di Active Directory viene sincronizzato soltanto il contenitore
selezionato.
7. Fare clic su Avanti.
La sincronizzazione viene visualizzata sullo schermo.
8. Nell'intervallo di sincronizzazione, impostare l'intervallo di tempo in cui deve essere eseguito
il controllo periodico per questo gruppo, quindi fare clic su Fine.
L’intervallo di tempo deve essere specificato tra 1 e 24 ore.
La directory è sincronizzata con successo.
Modifica Sincronizzazione
Questa funzione offre la flessibilità per modificare l'intervallo di tempo per l'esecuzione dei
controlli periodici finalizzati a trovare eventuali nuovi endpoint aggiunti alla rete.
La frequenza può essere cambiata a seconda di quanti e quanto spesso vengono aggiunti nuovi
endpoint.
Per modificare l'intervallo di tempo, attenersi alla seguente procedura:
38
Errore. Lo stile non è definito.
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client >
Installazione Client.
2. Fare clic su Tramite Active Directory.
Apparirà una finestra con tutti i gruppi.
3. In EPS Console fare clic con il tasto destro su un gruppo già sincronizzato e quindi far clic su
Modifica Sincronizzazione.
Viene visualizzata la schermata di autenticazione per la sincronizzazione con Active Directory.
4. Digitare la password e fare clic su Avanti.
Viene visualizzata la schermata di sincronizzazione.
5. Nella casella di testo ‘Intervallo di sincronizzazione’ digitare l’intervallo di tempo.
Il tempo deve essere impostato tra 1 e 24 ore.
6. Per salvare le nuove impostazioni fare clic su Fine.
Le nuove impostazioni di sincronizzazione vengono salvate correttamente.
Rimuovere la Sincronizzazione
Con questa funzione è possibile rimuovere la sincronizzazione di un gruppo nel modo seguente:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client >
Installazione Client.
2. Fare clic su Tramite Active Directory.
Apparirà una finestra con tutti i gruppi.
3. In EPS Console fare clic con il tasto destro su un gruppo già sincronizzato e quindi far clic su
Rimuovi Sincronizzazione.
La sincronizzazione dei gruppi selezionati vienerimossa correttamente.
Esclusione
Con Esclusione, le workstation selezionate possono essere escluse dalla sincronizzazione dopo
aver installato il client Console EPS su di loro. È possibile escludere le workstation per nome
host, indirizzo IP o intervallo IP.
Per escludere una workstation, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client >
Installazione Client > Tramite Acrive Directory.
2. Sulla pagina ‘Tramite Active Directory’, fare clic sul pulsante Esclusione.
Viene visualizzata una finestra popup con le opzioni su come si desidera escludere una workstation.
3. Sulla schermata ‘Escludi Workstation’ selezionare una delle seguenti opzioni:
•
Escludi nome Host: Se si seleziona questa opzione, digitare il nome dell'host e fare clic
su Aggiungi. La workstation viene aggiunta all'elenco delle stazioni escluse.
39
Errore. Lo stile non è definito.
•
Escludi in base all'indirizzo IP: Se si seleziona questa opzione, digitare l'indirizzo IP e
fare clic su Aggiungi. La workstation è aggiunta all'elenco delle stazioni escluse.
•
Escludi per gamma di indirizzi IP: Se si seleziona questa opzione, digitare l'IP di inizio
e di fine intervallo IP e fare clic su Aggiungi. Le workstation sono aggiunte all'elenco
delle stazioni escluse.
4. Per salvare le impostazioni fare cic su Salva.
Nota: è possibile eliminare una workstation dalla lista di esclusione in qualunque momento lo si
desideri.
Installazione Remota
Questa funzione consente di distribuire il client Seqrite client su tutti i sistemi operativi
Windows. È anche possibile anche installare Seqrite client contemporaneamente su più endpoint.
Prima di procedere con l’Installazione Remota, è consigliabile leggere le seguenti informazioni:
Regole di eccezione:
•
Nei sistemi operativi Windows Vista e versioni successive, l’Installazione Remota è
possibile solo con un account “Administrator”. Per abilitare l’account “Administrator” su
computer che utilizzano Windows Vista (o versione successiva), attenersi alla seguente
procedura:
o Aprire il Prompt dei comandi in modalità amministrativa.
o Digitare "net user administrator /active:yes" e premere Invio.
o Modificare la password di 'Administrator' da Pannello di Controllo >Account
utente.
•
Per l’installazione remota del client Endpoint Security su Windows XP seguire i passi
seguenti:
o Aprire Risorse del Computer.
o Andare in Strumenti > Cartella.
o Fare clic sulla scheda Visualizzazione.
o Deselezionare l'opzione ‘Utilizza condivisione file semplice’.
o Fare clic su Applica, quindi fare clic su OK.
•
L'installazione remota di Seqrite non è supportata su Windows XP Home Edition. Per
installare il client Seqrite su Windows XP Home Edition possono essere utilizzati altri
metodi di installazione, come ad esempio, la Notifica di installazione, lo Script di accesso
e il Client Packager forniti da Seqrite Endpoint Security.
•
L’Installazione Remota non è supportata con utenti senza password in Windows XP
e versioni successive del sistema operativo.
•
Per installare Seqrite Client per i sistemi che sono in Controller di dominio, specificare il
nome utente nel formato "Nome Dominio\Nome Utente" dove ‘Nome Dominio’ è il
40
Errore. Lo stile non è definito.
nome del ‘Controller di dominio e Nome Utente’ è il nome dell'amministratore di
dominio.
Per l’Installazione Remota seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client >
Distribuzione Client > Installazione Remota.
Si apre la pagina Installazione Remota.
2. È possibile avviare l’installazione remota in uno dei seguenti modi:
•
Installazione Remota da Computer
i.
Sotto Rete, selezionare un endpoint e quindi fare clic su Aggiungi. È
possibile selezionare quantità multiple di endpoint. È anche possibile
cercare un endpoint tramite la funzione Trova.
Per aggiungere un computer è necessario fornire le credenziali utente del
computer di destinazione ed è necessario disporre dei diritti di
amministratore del computer di destinazione.
ii.
Nella finestra di dialogo ‘Password di rete’, digitare le credenziali
utente del punto finale di destinazione e quindi fare clic su OK.
Ripetere gli stessi passi per tutti gli endpoint selezionati.
Se le credenziali utente inserite sono corrette, gli endpoint di destinazione
appaiono nella lista degli endpoint selezionati per essere protetti.
Se invece le credenziali utente di un endpoint non sono corrette o non si
ricordano, si può passare all’endpoint successivo e fornire le credenziali
utente di questo endpoint facendo clic sul pulsante Salta.
•
Installazione Remota da Indirizzo IP
i.
Fare clic su ‘Aggiungi da Indirizzo IP’ (non c’è bisogno di selezionare
alcun computer dall’elenco di rete)
ii.
Nella finestra di dialogo ‘Aggiungi computer da indirizzo IP’,
selezionare una delle seguenti opzioni:
Aggiungi per intervallo di indirizzi IP: se si seleziona questa
opzione, è necessario specificare un intervallo di indirizzi IP
inserendo l’indirizzo IP iniziale e l’Indirizzo IP finale. Questo è
utile se si desidera installare in una sola volta il client Seqrite su un
numero di endpoint disponibili in un determinato intervallo di
indirizzi IP.
Aggiungi per Indirizzo IP: se si seleziona questa opzione è
necessario fornire l’indirizzo IP dell’endpoint su cui si vuole
installare il client.
3. Una volta inserito l’indirizzo IP fare clic su Avanti.
Per tutti gli endpoint sui quali si desidera installare il client è necessario fornire le credenziali utente
utilizzando l’opzione Account Utente.
4. Per gli account utente in ‘Aggiungi computer per Indirizzo IP’, fare clic su Aggiungi.
41
Errore. Lo stile non è definito.
Appare la finestra di dialogo Aggiungi Utente.
5. Nella finestra di dialogo ‘Aggiungi Utente’, digitare le credenziali utente e poi fare clic su
OK.
Ripetere la stessa operazione per tutti i computer sui quail si vuole installare il client.
6. Sull’elenco ‘Account Utenti’ fare clic su Fine.
Tutti gli endpoint vengono aggiunti all’elenco dei computer selezionati per essere protetti.
7. Fare clic su Installa.
Al termine dell’installazione degli agenti client di Seqrite, nel campo Risultato dell’elenco degli
endpoint selezionati apparirà lo stato dell’installazione
La funzione Installazione Remota è disponibile solo per i client con sistema operativo Windows.
Notifica Installazione
Questa funzione consente di inviare notifiche e-mail ai computer della rete per installare su di
essi il client Seqrite Endpoint Security. Il messaggio può essere scritto e salvato per notifiche
future. E può essere modificato in qualsiasi momento.
Per notificare ai computer il client di installazione Seqrite, seguire questi passi:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client >
Distribuzione Client > Notifica di Installazione.
Appare la schermata Notifica Installazione..
2. Nel campo ‘A’ digitare l’indirizzo di posta elettronica. In caso di più destinatari inserire un
punto e virgola (;) tra gli indirizzi di posta elettronica.
Se necessario modificare l’oggetto del messaggio.
3. Fare clic su Invia Notifica.
Si apre il programma di posta elettronica predefinito. Inviare la posta elettronica utilizzando il
programma di posta.
Gli utenti devono fare clic sul link fornito nell'email che reindirezzerà alla pagina Web per
l’installazione dei client Seqrite. Gli utenti hanno bisogno di installare i controlli ActiveX e fare
clic su Installa per continuare l'installazione del client Seqrite. L’antivirus Seqrite sarà avviato
dopo l'installazione del client Seqrite.
La funzione Notifica Installazione è disponibile solo per i client con sistema operativo Windows e Mac.
Client Packager
Packager Client può comprimere il file di installazione di Seqrite client in un file autoestraente
per semplificare la consegna tramite e-mail, CD-ROM, e simili. Include anche una funzione di
posta elettronica in grado di aprire il client di posta elettronica predefinito e consentire di inviare
il tool Client Packager.
42
Errore. Lo stile non è definito.
In Seqrite Endpoint Security 6.0 i Client packager possono essere creati con o senza l’installer
Seqrite. L'agente Client con incluso il Seqrite installer è utile dove la larghezza di banda della
rete ha dei limiti per scaricare il Seqrite installer dal server Endpoint Security. In tal caso è
possibile creare l'agente Client con incluso il Seqrite installer e masterizzarlo su un CD/DVD
o copiarlo in un disco rimovibile USB per l'installazione sugli endpoint.
Quando gli utenti ricevono il pacchetto, è sufficiente fare doppio clic sul programma di
installazione. Il Seqrite client si installa attraverso il Client Packager e comunica con il server
Seqrite Endpoint Security.
Per creare un Seqrite Client Packager per Windows, seguire i seguenti passi:
1. Andare su to Start > Programmi > Seqrite EPS Console 6.0 > Client Packager.
2. Per creare il client packager selezionare una delle seguenti opzioni:
•
Crea Client Agent installer con incluso il Seqrite installer: Selezionare questa opzione
per creare il packager come file eseguibile. Il Seqrite installer sarà integrato in questo
pacchetto, utile nella distribuzione di Seqrite su postazioni di lavoro che dispongono di
poca banda.
•
Crea Client Agent installer senza il Seqrite installer: Selezionare questa opzione per
creare il packager come un file eseguibile. Il Seqrite installer non sarà integrato in questo
pacchetto che sarà di dimensioni più piccole e pertanto adatto per essere distribuito
tramite e mail in allegato per la sucessiva installazione.
•
Crea MSI Client Agent installer: Selezionare questa opzione per creare il packager
sotto forma di installer Microsoft. Questo pacchetto è utile per la distribuzione dei client
Seqrite attraverso la seguente modalità:
o Criteri di gruppo Active Directory.
3. Selezionare il tipo di installazione tra:
•
32-bit per client packager destinati a client a 32-bit.
•
64-bit per client packager destinati a client a 64-bit.
4. In ‘Seleziona Gruppo’, fare clic su Sfoglia per selezionare un gruppo dalla lista gruppi della
Console EPS.
Il gruppo selezionato viene assegnato al client packager e il client installato attraverso quel client
packager si sposterà al gruppo selezionato della Console EPS.
5. Specificare il percorso della cartella dove si desidera salvare Seqrite Client Packager.
6. Fare clic su Crea.
•
Per installare il client Endpoint Security su sistemi operativi a 32-bit, usare il Client packager a
32-bit.
•
Per installare il client Endpoint Security su sistemi operativi a 64-bit, usare il Client packager a
64-bit.
Per creare un Seqrite Client packager per Mac, seguire i seguenti passi:
Aprire Client Packager sul server di QHEPS seguendo il percorso indicato:
43
Errore. Lo stile non è definito.
1. Andare su Start > Programmi > Seqrite EPS Console 6.0 > Client Packager
2. Per creare il client packager installer selezionare l’opzione ‘Crea Client Agent Installer’ per
Mac.
L’Amministratore deve scaricare il Client Macdal seguente URL:
•
http://dlupdate.quickheal.com/builds/eps6.0/beta/EPSMACCL.DMG
3. Una volta scaricato copiarlo in “Posizione di Installazione Seqrite\Seqrite Endpoint
Security6.0\Admin\Web\build\acmac”
4. Creare un pacchetto usando Client Packager.
Il file TAR ottenuto dopo aver creato il pacchetto sarà salvato nella cartella acmac.
Quando l’amministratore scarica AGNSETP dal link fornito nella e-mail di “Notifica
Installazione”, sarà scaricato il setup dalla cartella ACMAC folder del server EPS.
Inviare il pacchetto via e-mail
Per utilizzare la funzione e-mail Client Packager è necessario avere il client di posta predefinito
installato.
Per inviare il pacchetto dalla console seguire i seguenti passi:
1. Fare clic su Invia mail.
Verrà aperto il client di posta predefinito. Appare l’email conl’oggetto predefinito. Comunque se
necessario è possibile modificare oggetto e testo del messaggio.
2. Nel campo ‘A’ specificare i destinatari del messaggio.
Se necessario è anche possibile inviare l’email ad altri destinatari dell'organizzazione inserendoli in
Cc o Ccn.
3. Fare clic su Invia.
Nota: il pulsante ‘Invia mail’ rimarrà disabilitato per il Client Packager per Mac e per il Client
Agent Installer.
Script di Accesso
Questa sezione include quanto segue:
Installazione dello Script di Accesso
Con lo Script di Accesso è possibile assegnare uno script di accesso per gli utenti in modo da
poter distribuire Seqrite Client su sistemi remoti quando si accede al dominio selezionato.
Utilizzando lo Script di accesso, è possibile assegnare uno script chiamato QHEPS.BAT agli
utenti selezionati nel dominio. Questo script consente di installare il Seqrite Endpoint Protection
sul sistema quando l'utente si collega al dominio.
L’opzione Script di Accesso è disponibile soltanto per client con sistema operativo Windows.
44
Errore. Lo stile non è definito.
Apertura della configurazione dello Script di Accesso
Per aprire la configurazione dello Script di accesso, attenersi alla seguente procedura:
1. Fare clic su Start > Programmi > Seqrite EPS Console 6.0.
2. Fare clic su Impostazioni Script di Accesso.
3. Digitare la password di Super Administrator di Seqrite Endpoint Security e fare clic su OK.
Si aprirà l'applicazione di configurazione dello Script di accesso. Il pannello di sinistra
dell'applicazione include una struttura ad albero che visualizza tutti i domini della rete.
Assignazione dello Script di Accesso
Per assegnare lo Script di Accesso, attenersi alla seguente procedura:
1. Fare doppio clic su Dominio.
2. Fare clic su Nome Dominio.
3. Digitare il Nome Utente e la Password dell'utente con privilegi di amministratore del
dominio selezionato. Fare clic sul nome del dominio.
4. Nel pannello di destra verrà visualizzato un elenco di tutti gli utenti del dominio selezionato.
iii.
Selezionare dall’elenco un utente o più utenti a cui assegnare lo
script di accesso.
iv.
Per selezionare tutti gli utenti, fare clic su Seleziona tutto.
v.
Per deselezionare tutti gli utenti selezionati, fare clic
su Deseleziona tutto.
5. Selezionare Sovrascrivi gli Script di accesso esistenti se si desidera sovrascrivere il file
esistente con lo script di accesso degli utenti selezionati.
6. Per assegnare lo script di accesso per gli utenti selezionati, fare clic su Applica.
Quando un utente si collega al server di dominio, lo script di accesso distribuirà il client Seqrite sul
sistema dell'utente.
•
Gli utenti che non dispongono di privilegi amministrativi sotto il dominio sono riportati in
colore rosso.
•
Il risultato per un utente può essere Assegnato o Non assegnato. Se il risultato di un utente
viene assegnato, indica che uno script viene assegnato a questo utente. Se il risultato di
un utente non è stato assegnato, significa che gli script non sono assegnati per l'utente.
•
Il client Seqrite client è distribuito solo agli utenti con privilegi amministrativi su sistemi
operativi Windows 2000 e successivi.
7. Per uscire dall’applicazione ‘Impostazioni Script di Accesso’ fare clic su Chiudi.
Installazione di Seqrite Endpoint Security su sistemi Mac
Prima di continuare, creare un Client Packager per Mac (vedere qui)
Dopo che è stato creato il Client Packager per Mac, l’amministratore può installare i client EPS
utilizzando il metodo Notifica Installazione.
45
Errore. Lo stile non è definito.
La Notifica Installazione permette di inviare una e-mail di notifica agli endpoint della rete su cui
deve essere installato il client Seqrite Endpoint Security.
Per notificare ai client l’installazione del client Seqrite, vedi la sezione Notifica Installazione.
Un messaggio di Notifica di Installazione contenente un link per scaricare il file di installazione
viene inviato dall’amministratore prima di installare Seqrite Endpoint Security.
Per installare Seqrite Endpoint Security attenersi alle seguenti indicazioni:
1. Per installare il client Seqrite EPS su un sistema Mac, digitare nel browser il link inviato
nella mail.
Apparirà una pagina web che visualizza i prerequisiti per l'installazione e include un collegamento al
file di installazione (Download Client MAC). Si prega di leggere attentamente i prerequisiti.
2. Fare clic sul link Download Mac Client.
Viene scaricato un file TAR che include l’installer.
3. Andare nella posizione dove è stato salvato il file tar ed estrarre tutti i suoi componenti.
4. Fare doppio clic sul file di installazione (EPSMACCL.DMG).
Parte l’installer che avvia l'installazione di Seqrite Endpoint Security.
Seqrite Endpoint Security è stato installato correttamente.
L’installazione di Seqrite Total Security per Mac Standalone procederà anche se il client QHEPS è
installato.
Installazione di Seqrite Endpoint Security su sistemi basati
su Linux
I client Seqrite devono essere installati manualmente sugli endpoint Linux. Per installare un
client Seqrite su endpoint Linux seguire le seguenti indicazioni:
1. Seguire la procedure in base alla configurazione dell’endpoint:
•
Per endpoint Linux a 32-bit scaricare il file ‘epslin32.tar.gz’ dal seguente indirizzo:
http://dlupdate.quickheal.com/builds/eps6.0/beta/epslin32.tar.gz
E copiarlo nella cartella ‘Seqrite\Endpoint Security 6.0\Admin\web\build\epslin32’ che si
trova nella cartella dove Seqrite EPS server è installato.
•
Per endpoint Linux a 64-bit scaricare il file ‘epslin64.tar.gz’ dal seguente indirizzo:
http://dlupdate.quickheal.com/builds/eps6.0/beta/epslin64.tar.gz
E copiarlo nella cartella ‘Seqrite\Endpoint Security 6.0\Admin\web\build\epslin64’ che si
trova nella cartella dove Seqrite EPS server è installato.
2. Copiare la cartella epslin32 o epslin64 (a seconda della configurazione) sull’endpoint Linux.
3. Aprire il terminale del sistema basato su Linux.
4. Tracciare il percorso in cui la cartella epslin32 o epslin64 viene salvata.
46
Errore. Lo stile non è definito.
5. Digitare il comando./install per eseguire lo script di installazione Seqrite
Lo script di installazione eseguirà quanto segue:
•
Copierà i file necessari nella cartella /usr/lib/Seqrite.
•
Installerà con successo il client Seqrite client.
6. L’installazione del client Quick è completata.
La Protezione Online è supportata solo su sistemi operativi a 32-bit
Dopo l’installazione:
•
•
Se Protezione Online non è installata dallo script ./install, è possibile installare la
protezione dascript ./installcon il parametro --online. Se l'installazione automatica di
Dazuko fallisce, richiede il file dazuko. Seqrite Online Protection (qhdaemon) richiede
Dazuko, un progetto di software libero di controllo di accesso. Per poter utilizzare
qhdaemon, sarà necessario compilare Dazuko come modulo del kernel o da compilare nel
kernel. Visita http://dazuko.org per maggiori dettagli.
Configurare la Protezione Online Seqrite. È possibile configurare Seqrite Protezione
Online successivamente lanciando "configqhonline" da /usr/lib/QuickHeal/QuickHeal.
Immagine Disco
È possibile installare il client Endpoint Security client anche attraverso immagini disco come
Sysprep. Per distribuire i client attraverso immagini disco, attenersi alla seguente procedura:
1. Scollegare dalla rete il computer che sarà utilizzato come sorgente per l'immagine disco,
o verificare che il computer non sia in grado di comunicare con il server Endpoint Security.
2. Installare il sistema operativo e le altre applicazioni.
3. Installare il Client. Per l'installazione del Client, seguire questi passi:
i.
Creare un Client Packager senza AV
ii.
Creare un Client Packager con AV
4. Creare una immagine disco.
Nota: Tutti i client Endpoint Security hanno un GUID (Globally Unique Identifier). Se il client
Endpoint Security (dopo l'installazione sul computer che è la fonte per l'immagine disco)
comunica con l'EndpointSecurity server, il server assegna automaticamente un GUID per questo
client. Se il client è Disco Immagine, il server Endpoint Security non sarà in grado di
identificare in modo univoco il client dopo l'installazione dell'immagine su più computer. Per
evitare questo, assicurarsi che l'endpoint client non comunichi con l'Endpoint Security server
quando viene installato sul computer che è la fonte per l'immagine disco.
L’opzione Immagine Disco è disponibile solo per client con sistema operativo Windows.
47
Errore. Lo stile non è definito.
Regole di eccezione del Firewall
Sistemi operativi come Windows e Linux hanno il proprio Firewall integrato. Se l'utente
preferisce mantenere il firewall in dotazione con il sistema operativo, possono essere create
eccezioni con la sicurezza degli endpoint per tali sistemi. Queste regole di eccezione vengono
create durante l'installazione di Seqrite Endpoint Security. Per il sistema di sicurezza su cui
Seqrite Endpoint Security è installato, le eccezioni saranno create automaticamente durante
l'installazione. Per il client Seqrite, l'eccezione verrà creata automaticamente durante la
distribuzione dei client Seqrite.
Il sistema con Seqrite Endpoint Security richiederà tre regole di eccezione: una per il server, una
per il proprio client, e una per il sito dell'Endpoint Security configurato su di esso. Di seguito
sono riportate le regole di eccezione per il server:
•
•
•
Server Agent 6.0.
Client Agent 6.0
Porta del sito dell’Endpoint Security 6.0
Il sistema con il client Seqrite richiederà una regola di eccezione. Di seguito è riportata la regola
di eccezione per i client:
•
Client Agent 6.0
Se il sistema client è un sistema basato su Linux, la regola di eccezione viene creata nel Firewall
come un numero di porta.
Disinstallazione Remota
Con la Disinstallazione Remota, è possibile rimuovere da remoto il client Seqrite insieme con il
programma Antivirus dal computer in rete.
L’opzione Disinstallazione Remota è disponibile per I client con sistema operativo Microsoft Windows,
Mac e Linux.
Per rimuovere il client tramite Disinstallazione Remota seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client >
Distribuzione Client > Disinstallazione da Remoto.
Viene visualizzata la finestra di dialogo che visualizza tutti i gruppi. Ogni gruppo comprende il
nome dei computer appartenenti al gruppo.
2. Selezionare il computer da cui si desidera disinstallare il client Seqrite. Per disinstallare il
client Seqrite da tutti i computer, fare clic sulle caselle disponibili della colonna Nome
endpoint.
È inoltre possibile pianificare la disinstallazione dai computer che non sono in linea o non sono
presenti in rete selezionando Mostra client offline. Selezionare Mostra computer in un sottogruppo
per visualizzare il nome dei computer che sono nel sottogruppo dall'elenco di computer senza dover
esplorare la rete.
3. Selezionare Avvia Notifica Disinstallazione.
48
Errore. Lo stile non è definito.
La procedura di disinstallazione si avvia.
Arrestare le Notifiche di Disinstallazione
Se si desidera arrestare l’invio delle notifiche per i computer che non hanno ancora iniziato la
disinstallazione attenersi alla seguente procedura:
1. Selezionare i computer per i quali si desidera che i client non vengano rimossi.
2. Fare clic su Interrompi Notifica Disinstallazione.
3. I computer che non hanno ancora avviata la disinstallazione del client salteranno la richiesta
di disinstallazione. Tuttavia, i client che hanno già in corso la disinstallazione non possono
interrompere la procedura di disinstallazione.
Termini
Definizioni
Mostra i client offline
Consente di visualizzare i computer che non sono in linea
o sono disconnessi dalla rete.
Visualizza i computer
del sottogruppo
Consente di visualizzare i computer che sono in un
sottogruppo.
La Notifica di Disinstallazione Remota dalla console Web Seqrite Endpoint Security non sarà inviata se
l’utente è connesso a un sistema Mac.
49
Gestione Gruppi
Capitolo 7.
Questa funzione permette di creare gruppi e sottogruppi e di applicare una policy a un gruppo (o
a un sottogruppo). Il gruppo comprende un certo numero di client e tutti i client all'interno di un
gruppo condividono la stessa policy. È possibile eliminare o rinominare un gruppo o impostare
policy differenti per gruppi diversi. È anche possibile spostare i client da un gruppo all'altro.
Infine è possibile esportare o importare gruppi da un server EPS a un altro assieme alle policy
già assegnate.
Aggiunta_di un gruppo
Per aggiungere un nuovo gruppo, attenersi alla seguente procedura
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Gruppi.
2. Selezionare il nodo radice, per esempio Endpoint Security, e quindi fare clic destro su di
esso.
Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina
Gruppo, Importa da Active Directory e Imposta policy. Comunque solo Aggiungi Gruppo è attivo.
3. Selezionare Aggiungi Gruppo.
Aggiungi Gruppo viene visualizzato sullo schermo.
4. Nella casella di testo ‘Nome Gruppo’, digitare un nome per il gruppo.
5. Fare clic su OK.
Il nuovo gruppo viene aggiunto.
Termini
Definizioni
Visualizza i computer
del sottogruppo
Consente di visualizzare i computer che sono in un
sottogruppo.
Search
Consente di cercare un endpoint per nome o per indirizzo
IP.
CSV
Consente di salvare i report in formato CSV.
Nessun sottogruppo può essere creato sotto il gruppo predefinito.
50
Errore. Lo stile non è definito.
Aggiunta di un Sottogruppo
Per aggiungere un sottogruppo, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Gruppi.
2. In EPS Console, selezionare un gruppo e quindi fare clic destro su di esso.
Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina
Gruppo, Importa da Active Directory e Imposta policy.
3. Selezionare Aggiungi gruppo.
Aggiungi gruppo viene visualizzato sullo schermo.
4. Nella casella di testo ‘Nome gruppo’, digitare un nome per il gruppo.
5. Fare clic su OK.
Il sottogruppo è aggiunto.
Eliminazione di un Gruppo
Per eliminare un gruppo, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Gruppi.
2. In EPS Console, selezionare un gruppo e quindi fare clic destro su di esso.
Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina
Gruppo, Importa da Active Directory e Imposta policy.
3. Selezionare Elimina gruppo.
Viene visualizzato un messaggio di conferma.
4. Fare clic su OK.
Il gruppo selezionato viene eliminato.
Nota: se si elimina un gruppo che include sottogruppi, verranno eliminati anche i relativi
sottogruppi.
Rinomina di un Gruppo
Per rinominare un gruppo, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Gruppi.
2. In EPS Console, selezionare un gruppo e quindi fare clic con il tasto destro su di esso.
Si apre un sottomenu con le opzioni, come ad esempio Aggiungi Gruppo, Elimina Gruppo, Rinomina
Gruppo, Importa da Active Directory e Imposta policy.
3. Selezionare Rinomina Gruppo.
51
Errore. Lo stile non è definito.
Rinomina gruppo viene visualizzato sullo schermo. Viene visualizzato anche il nome del vecchio
gruppo.
4. Nella nuova casella di testo ‘Nome’, digitare un nuovo nome del gruppo.
5. Fare clic OK.
Il nome del gruppo viene modificato, tuttavia, il criterio applicato in precedenza a questo gruppo non
cambia. Per cambiare una policy, è necessario applicare una nuova policy.
Importazione da Active Directory
Con Importazione da Active Directory, è possibile importare la struttura di Active Directory
nella console. Questo è utile quando è necessario avere la struttura del gruppo così come è già
disponibile in Active Directory.
Nota:
•
•
Per l'Importazione da Active Directory la Console deve essere installata su un computer
di dominio o lo stesso deve essere membro del dominio.
L'Importazione da Active Directory non può essere fatta con il gruppo di default.
Per importare la struttura di Active Directory, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Gruppi.
2. In EPS Console, fare clic con il pulsante destro su un gruppo.
Vengono visializzate le opzioni Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da
Active Directory e Imposta policy
3. Selezionare Importazione da Active Directory.
Viene visualizzato il Controller di Dominio Attivo.
4. Selezionare un dominio, quindi fare clic su Avanti.
Viene visualizzata la schermata di autenticazione.
5. Digitare il nome utente nel formato "nome dominio\nome utente" e immettere la password.
6. Fare clic su Avanti.
7. Sulla schermata di selezione del Controllo di Dominio Attivo, selezionare un nome di
dominio o contenitore di Active Directory da importare.
8. Se si seleziona un nome di dominio verrà importata tutta l'Active Directory, mentre se si
seleziona un qualsiasi contenitore di Active Directory, verrà importato soltanto il contenitore
selezionato.
9. Fare clic sul pulsante Fine.
52
Errore. Lo stile non è definito.
Impostazione delle policy di un Gruppo
Una policy include diverse impostazioni dei client per i diversi gruppi all'interno della
organizzazione. Per impostare una policy di un gruppo, attenersi alla procedura seguente:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Gruppi.
2. In EPS Console, selezionare un gruppo e quindi fare clic destro su di esso.
Vengono visializzate le opzioni Aggiungi Gruppo, Elimina Gruppo, Rinomina Gruppo, Importa da
Active Directory e Imposta policy
3. Fare clic su Imposta Policy.
Viene visualizzato nn elenco di criteri.
4. Selezionare il tipo di policy che si desidera applicare.
La policy viene applicata e viene visualizzata nel pannello a destra con il nome del computer, il
gruppo e altri dettagli.
Cambio Gruppo di un Endpoint
Questa opzione è utile se si pensa che l’endpoint debba appartenere a un determinato gruppo o il
gruppo debba essere cambiato a causa del cambiamento di policy all’interno dell’organizzazione.
Nel caso in cui un endpoint venga spostato di gruppo, si applicherà la policy di protezione del
nuovo gruppo.
Per modificare un gruppo di client, seguire questi passi:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Gruppi.
2. In EPS Console, selezionare un gruppo.
Un elenco di tutti i client del gruppo selezionato viene visualizzato nel pannello destro.
3. Selezionare un client e trascinarlo in un altro gruppo dove si desidera.
Il client viene incluso nel nuovo gruppo.
Esportazione Gruppi e policy
Questa funzione consente di esportare gruppi e relative policy a loro assegnate da un server EPS
a un altro. Ciò è utile quando è necessario spostare i gruppi da un server EPS a un altro o in caso
di reinstallazione. I dati vengono scaricati in un file .db. È necessario copiare il file su un altro
server e utilizzare poi l'opzione di importazione per importare i gruppi e le relative policy a loro
assegnati.
Per esportare gruppi e relative policy a loro assegnate seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Gruppi.
53
Errore. Lo stile non è definito.
2. Fare clic su Esporta.
Apparirà il messaggio “Vuoi salvare o aprire questo file?”
3. Fare clic su Salva.
Il file contenente gruppi e policy relative viene salvato..
Importazione Gruppi e policy
Questa funzione consente di importare gruppi e relative policy a loro assegnate da un server EPS
a un altro. I dati vengono scaricati in un file .db. È necessario copiare il file su un altro server e
utilizzare poi l'opzione di importazione per importare i gruppi.
To import groups, follow these steps:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Gruppi.
2. Fare clic su Importa.
Viene visualizzata la procedura guidata per selezionare il file.
3. Selezionare il file che è stato precedentemente esportato.
I gruppi e le relative policy a loro assegnate vengono importati e viene visualizzato il seguente
messaggio:
•
"File importato con successo".
Nota: le policy che non sono assegnate ad alcun gruppo non vengono esportate o importate da
Gestione Gruppi. Esse possono essere esportate o importate utilizzando l'opzione di esportazione
o di importazione Client > Gestione Policy.
54
Capitolo 8.
Gestione Policy
Ogni organizzazione ha necessità di applicare policy per dare delle regole ai propri utenti.
Seqrite Endpoint Security consente agli amministratori di creare policy che aiutano a controllare
e gestire centralmente gli utenti appartenenti ad un gruppo.
È possibile creare un criterio che dia il permesso di visitare solo determinati siti web, analizzare i
loro sistemi con regolarità e attuare politiche prestabilite per la comunicazione via e-mail. È
inoltre possibile limitare l'utilizzo di determinate applicazioni e dispositivi basati su USB. Le
Policy di Gestione danno la necessaria flessibilità e il controllo sulla creazione di nuove policy e
la possibilità di modificare o rimuovere criteri esistenti. Policy di protezione diverse possono
essere create per gruppi diversi, con la finalità di un controllo ottimale.
Le policy possono includere diverse impostazioni del client e della pianificazione delle
scansioni. Una volta creato un criterio, esso può essere facilmente applicato a un gruppo. Gli
utenti nell'ambito di un gruppo o di un sottogruppo erediteranno la stessa politica. Un gruppo
non è altro che un reparto di un'organizzazione. È necessario creare i gruppi prima di creare una
impostazione.
Per sapere di più vedere il capitolo Aggiunta di un gruppo.
Comprendere lo Scenario delle Policy di Sicurezza
Il seguente esempio illustra come le diverse politiche di sicurezza possono essere create
all'interno di un'organizzazione per i diversi dipartimenti. Sono stati presi come esempio due
dipartimenti di un’azienda: Marketing e Bilancio.
Confronte delle impostazioni dei criteri per i reparti Marketing e Contabilità
Impostazioni dei
client
Caratteristiche della
policy
Ufficio Marketing
Ufficio contabilità
Impostazioni di
scansione
Modalità di scansione
Automatico
Avanzato
Impostazione della
protezione antivirus
Abilitato
Abilitato
Blocco file sospetti
Abilitato
Abilitato
Scansione automatica
Rogueware
Abilitato
Abilitato
Disconnessione dalla rete
dei file infetti
Disabilitato
Abilitato
Protezione della posta
elettronica.
Abilitato
Abilitato
Protezione dei client di
posta elettronica attendibili
Abilitato
Abilitato
Livello protezione antispam
Soft
Severo
Impostazioni e-mail
55
Errore. Lo stile non è definito.
Scansione unità esterne
Abilitato
Abilitato
Protezione Esecuzione
automatica
Abilitato
Abilitato
Scansione Mobile
Disabilitato
Abilitato
IDS/IPS
Abilitato
Abilitato
Sistema di disconnessione
dalla rete (solo in caso di
attacchi DDOS e attacco di
tipo Port Scanning)
Disabilitato
Abilitato
Firewall
Abilitato
Abilitato
Livello
Basso
Alto
Browsing Protection
Abilitato
Abilitato
Phishing Protection
Abilitato
Abilitato
Business
Accesso permesso
Accesso negato
Social Network
Accesso negato
Accesso negato
Controllo
Applicazioni
CD/DVD Applicazioni
Autorizzati
Non autorizzati
Giochi
Non autorizzati
Non autorizzati
Controllo Dispositivi
Abilitazione Device Control
Abilitato
Abilitato
Tipi di dispositivo
Nessun dispositivo abilitato
Dispositivi selezionati e abilitati
Eccezioni
Disabilitato
Abilitato e aggiunto
Abilitazione Data Loss
Prevention
Abilitato
Abilitato
Selezione canali di
trasferimento dati
Monitoraggio condivisione
della rete, monitoraggio della
rete, monitoraggio Appunti,
disabilitazione Print Screen
Monitoraggio trasferimenti
tramite applicazioni,
monitoraggio dispositivi
removibili
Selezione Dati da
monitorare
Per tipo di file, dati
confidenziali, documenti
definiti dall’utente
Per tipo di file, dati
confidenziali
Azioni
Blocco e Rapporto
Solo Rapporto
Abilitazione monitoraggio
attività dei file
Abilitato
Abilitato
Unità removibili
Abilitato
Abilitato
Unità di rete
Abilitato
Abilitato
Unità locali
Disabilitato
Abilitato
Aggiornamento automatico
Abilitato
Abilitato
Download da Internet
Abilitato
Disabilitato
Download dal Server
Endpoint Security
Disabilitato
Abilitato
Impostazioni Internet
Impostazioni Proxy
Abilitato
Disabilitato
Impostazioni generali
Authorizzazione all’accesso
per le impostazioni dei
client
Abilitato
Abilitato
Impostazioni Unità
esterne
IDS/IPS
Firewall
Web Security
Categorie Web
Data Loss Prevention
Monitoraggio Attività
File
Impostazioni
aggiornamenti
56
Errore. Lo stile non è definito.
Creare Policy
È possibile creare policy diverse con diverse impostazioni del client e della programmazione
delle scansioni da applicare a diversi gruppi. Ciò può aiutare a gestire i gruppi e gli utenti in un
modo migliore.
Creare una nuova policy
Per creare una nuova policy, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Policy.
2. Per creare una nuova policy fare clic su Aggiungi.
Apparirà la schermata di impostazione della nuova policy.
3. Nella casella di testo ‘Nome’, digitare il nome della policy.
Una volta nominata la nuova policy è necessario configurare le impostazioni del client e pianificarle.
4. Per salvare le impostazioni, fare clic su Salva Policy.
Mentre si crea una nuova policy è possible permettere ai client di configurare le
proprie impostazioni selezionando l’opzione Permetti al client di configurare
le proprie impostazioni.
Nota: Abilitando questa opzione le funzioni Device Control e Data Loss
Prevention vengono disabilitate.
Rinominare una policy
Per rinominare una policy, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Policy.
2. Fare clic sulla policy che si vuole rinominare.
Apparirà la policy selezionata con le proprie impostazioni.
3. Nella casella di testo ‘Nome’, rinominare la policy.
È possible anche modificar le impostazioni della policy.
4. Per salvare le impostazioni, fare clic su Salva Policy.
Eliminare una policy
Per eliminare una policy, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Policy.
2. Selezionare la policy che si desidera eliminare e quindi fare clic su Elimina.
Viene visualizzato un messaggio di conferma.
57
Errore. Lo stile non è definito.
3. Se si è sicuri di eliminare la policy selezionata, fare clic su SI.
Se la policy è applicata ad un gruppo non può essere eliminata e viene visualizzato il messaggio
“Impossibile eliminare la policy”.
Se una policy è applicata a un gruppo e si desidera eliminarla, applicare a quel gruppo una policy diversa
in modo che il criterio impostato non sia applicabile ad alcun altro gruppo e quindi eliminare la policy.
Importare ed esportare policy
Questa funzione consente di importare o esportare le policy di Seqrite Endpoint Security. Se si
ha necessità di re-installare o di aggiungere altri endpoint e si desidera avere le stesse
impostazioni, si possono semplicemente esportare le impostazioni configurate sul computer
attuale e importarle con facilità su altri computer. Sia le impostazioni predefinite che le
impostazioni personalizzate possono essere esportate.
Suggerimento: le impostazioni devono essere esportate prima di disinstallare Seqrite Endpoint
Security. L'importazione o l'esportazione delle impostazioni possono essere fatte allo stesso
modo.
Esportare una policy
Per esportare una policy, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Policy.
2. Selezionare una polizza che si vuole esportare e poi fare clic sul pulsante Esporta.
3. Selezionare l’unità o cartella nella quale si vuole salvare la policy.
4. Fare clic su Salva.
Il file con le impostazioni della policy viene esportato nella posizione selezionata.
Importare una policy
Per importare una policy, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Client > Gestione
Policy.
2. Fare clic sul pulsante Importa.
3. Selezionare il file di importazione delle impostazioni dalla posizione in cui è stato salvato.
Apparirà un nuovo messaggio che permette di selezionare quali policy si vogliono importare.
4. Selezionare le policy che si vogliono importare e fare clic su Importa.
58
Capitolo 9.
Attività
Seqrite EPS 6.0 dispone di una nuova funzionalità in base alla quale è possibile tenere sotto
controllo informazioni di sistema, informazioni hardware, software installato e aggiornamenti
che sono stati effettuati sui vostri sistemi. È inoltre possibile visualizzare le modifiche hardware
eventualmente apportate alla configurazione dei sistemi in rete. È inoltre possibile ottenere una
scheda con la lista degli endpoint in cui sono state effettivamente eseguite le modifiche e
esportare le informazioni di cui sopra in un file .csv.
Visualizzazione dei dettagli per endpoint
Per visualizzare i dettagli eseguire i passi seguenti:
1. Accedere alla console Web di Seqrite Endpoint Security.
2. Fare clic su Client > Attività. Vengono visualizzati i dettagli delle attività quali nome
computer, gruppo, dominio, indirizzo IP, sistema oprativo e nome produttore.
Per ricercare i dettagli per un particolare computer, immettere il nome dell'endpoint nella casella di
testo di ricerca e fare clic sull'icona ricerca.
3. Selezionare un endpoint dall'elenco visualizzato e fare clic su Visualizza dettagli per
ottenere maggiori dettagli per quanto riguarda le modifiche a una risorsa in termini di
sistema, hardware, software e aggiornamenti installati.
Abilitazione Gestione Attività
È possibile abilitare la reportistica di Gestione Attività seguendo la seguente procedura.
4. Accedere alla console Web di Seqrite Endpoint Security.
5. Fare clic su Impostazioni Admin > Client.
6. Fare clic su Gestione Attività.
7. Abilitare Gestione Attività.
8. Fare clic su Applica.
•
La funzionalità Gestione Attività è disponibile solo per client con sistema oprativo Windows.
•
I dettagli di alcuni software potrebbero non essere disponibili in Attività.
59
Capitolo 10.
Impostazioni
Questa funzionalità permette agli amministratori di vedere e personalizzare le impostazioni dei
criteri predefiniti. Il criterio predefinito è disponibile non appena viene terminata l'installazione
del prodotto sul sistema. Il criterio predefinito include sia le impostazioni del client sia le le
impostazioni pianificate di scansione e rappresenta il compromesso ottimale per la sicurezza che
è possibile applicare a un gruppo. Tuttavia, è possibile personalizzarne le impostazioni secondo
le proprie necessità, ma il suo nome non può essere modificato. Il criterio predefinito
è disponibile anche nell’opzione Gestione Policy (Seqrite Endpoint Security > Client >
Gestione Policy) da dove è possibile personalizzare le impostazioni.
Importante: se sono state personalizzate le impostazioni di un criterio predefinito, e in seguito si
desidera ripristinare le impostazioni predefinite, è possibile farlo premendo il pulsante
Predefinito.
Impostazioni Client
Questa sezione include quanto segue.
Impostazioni Scansione
Questa funzione permette di definire una policy su come avviare la scansione dei sistemi client
all’interno dell’organizzazione. La policy può essere raffinata per abilitare la Protezione
Antivirus o la scansione Advanced DNAScan o per definire i criteri di blocco per qualsiasi file
sospetto, e altre impostazioni.
La seguente tabella mostra una comparazione delle funzionalità presenti in Impostazioni
Scansione e applicabili ai client Seqrite Endpoint Security con diversi sistemi operativi:
Client
Funzionalità
Windows
Mac
Linux
Modalità scansione automatica
X
Scansione file eseguibili
X
Scansione di tutti I file (richiede più tempo)
X
Scansione file compressi
X
X
Scansione mailboxes
X
X
Scansione file di archivio
X
Per creare una policy per Impostazioni Scansione, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Impostazioni Scansione.
60
Errore. Lo stile non è definito.
3. In ‘Impostazioni Scansione’, selezionare la modalità di scansione.
La modalità di scansione include due possibilità, Automatica e Avanzata.
È possibile abilitare Protezione Virus, Scansione Advanced DNAScan, Blocco file sospetti, Scansione
Automatica Rogueware, Disconnetti dalla rete endpoint infetti, Escludi file e cartelle, ed anche
escludere dalla scansione file con determinate estensioni.
4. Per salvare l’impostazione prescelta, fare clic su Salva Policy.
Impostazioni Scanner
In Impostazioni Scanner è possibile selezionare una delle seguenti opzioni di scansione:
•
Automatica*: Questa è l’impostazione di scansione predefinita che assicura la protezione
ottimale dei client.
•
Avanzata: Selezionando questa opzione sarà poi necessario personalizzare la
configurazione delle opzioni di scansione in base alle propie necessità. Quando si
seleziona questa opzione, vengono attivate altre funzionalità qui di seguito descritte:
Funzionalità
Descrizione
Selezionare gli elementi da
sottoporre a scansione
Selezionare una tra le opzioni di scansione:
Scansione file eseguibili: include soltanto la scansione dei file
eseguibili.
Scansione di tutti i file: include la scansione di tutti I file ma
richiede più tempo.
Scansione di file compressi*
Scansione di file compressi all’interno di un file eseguibile.
Scansione di Mailboxes*
Scansione dei file presenti nelle email all’interno delle
mailbox.
Scansione di File di Archivio*
Scansione dei file compressi, come i file ZIP a ARJ inclusi
altri file.
Livello di scansione archivio
È possibile impostare il livello di scansione in un file archivio.
Il livello di scansione predefinito è 2.
È possibile incrementare il livello predefinito ma ciò
influenzerà la velocità di scansione.
Selezionare l’azione da eseguire
quando viene trovato un virus in
un file di archivio
È possibile selezionare un’azione che si vuole intraprendere
quando un virus viene trovato in un file di archivio durante
una scansione on-demand. È possibile scegliere tra le
seguenti azioni:
Selezionare l’azione da eseguire
quando viene trovato un virus
•
Elimina – Elimina l’intero archivio anche se un solo file
dentro l’archivio è infetto.
•
Quarantena – Mette in quarantena l’archivio contenente
I file infetti.
•
Salta – Nessuna azione verrà intrapresa anche se
venisse trovato un virus in un file di archivio.
È possibile selezionare un’azione che si vuole intraprendere
quando un virus viene trovato in un file di archivio durante
una scansione manuale. È possibile scegliere tra le seguenti
azioni:
•
Ripara – Tutti i file infetti saranno riparati
automaticamente. I file non riparabili saranno eliminati.
61
Errore. Lo stile non è definito.
•
Elimina – Tutti i file infetti saranno automaticamente
eliminati.
•
Salta – Nessun azione verrà intrapresa anche se
venisse trovato un virus in un file.
Per sapere per quali client sono applicabili le funzionalità contrassegnate con l’asterisco,
vedere la tabella comparativa.
Impostazioni Protezione Virus
Questa funzionalità permette di monitorare costantemente i sistemi riguardo ai virus che possono
infiltrarsi tramite allegati email, download da Internet, traseferimento file ed esecuzione di file.
Si raccomanda di tenere sempre abilitata l’opzione Protezione Virus per mantenere i client sicuri
e liberi da ogni potenziale minaccia.
La tabella seguente mostra una comparazione delle funzionalità in Impostazioni Protezione Virus
che sono applicabili per i differenti tipi di client Seqrite Endpoint Security:
Client
Funzionalità
Windows
Mac
Linux
Carica Protezione Virus all’avvio
Mostra messaggi di avviso
X
Riporta l’origine dell’infezione
X
Seleziona azione da intraprendere
quando viene trovato un virus
X
X
Con Protezione Virus, è possibile configurare quanto segue:
Funzionalità
Descrizione
Carica Protezione Virus all’avvio
Abilita la protezione in tempo reale da caricare ogni
volt ache il sistema viene avviato.
Mostra messaggi di avviso
Mostra un messaggio di avviso con il nome del virus e
il nome del file ogni volta che un file infetto è
individuato dalla protezione virus.
Riporta l’origine dell’infezione
Visualizza l’indirizzo IP di origine del sistema dove il
virus è stato individuato.
Seleziona azione da intraprendere
quando viene trovato un virus
È possibile selezionare un’azione che si vuole
intraprendere quando viene trovato un virus durante
una scansone manuale. È possibile scegliere tra:
Ripara – Tutti i file infetti saranno riparati
automaticamente. I file non riparabili saranno eliminati.
Elimina – Tutti i file infetti saranno automaticamente
eliminati.
Nega accesso - L'accesso a un file infetto viene
bloccato
62
Errore. Lo stile non è definito.
Impostazioni di Advanced DNAScan
Permette di salvaguardare i sistemi client anche contro minacce maligne nuove e sconosciute le
cui firme non sono presenti nel database delle definizioni dei virus. DNAScan è una tecnologia
proprietaria di Seqrite per rilevare ed eliminare nuovi tipi di malware nel sistema. La tecnologia
DNAScan cattura con successo i file sospetti con pochissimi falsi allarmi.
Impostazioni di Advanced DNAScan include le seguenti opzioni:
Funzionalità
Descrizione
Abilita DNAScan
Permette di effettuare una scansione del sistema basata
sul modello Digital Network Architecture (DNA).
Abilita il ‘Behavior detection
system’
Permette di effettuare una scansione di file e sistemi
basata sul loro comportamento. Se i file o i sistemi si
comportano in modo sospetto o il loro comportamento
cambia di per sè, ciò è considerato sospetto. Questo
rischio può essere classificato come Basso, Moderato o
Alto. È possibile selezionare il livello di rilevamento della
criticità a seconda di quanto spesso i file sospetti vengono
segnalati nel sistema.
Invio file sospetti
Permette di inviare automaticamente file sospetti ai
laboratory di ricerca Seqrite per analisi ulteriori.
Mostra notifica all’invio dei file
Mostra una notifica all’invio di file sospetti.
•
La funzione Impostazioni Advanced DNAScan è disponibile solo per client con
sistema operativo Windows.
•
L’impostazione di scansione ‘Behavior detection system’ non è applicabile per i
sistemi Windows XP a 64-bit e per le piattaforme Windows Server.
Blocco file compressi sospetti
Questa funzionalità permette di identificare e bloccare l’accesso a file compressi sospetti. I file
compressi sospetti sono programmi malevoli che vengono compressi, compattati o criptati
utilizzando vari metodi. Questi file quando vengono scompattati possono causare seri danni ai
sistemi endpoint.
Si raccomanda di mantenere abilitata questa opzione per assicurare che i client non accedano a
un qualsiasi file sospetto e quindi prevenire la diffusione dell'infezione.
La funzione Blocco file compressi sospetti è disponibile solo per client con sistema operativo Windows.
Impostazioni Scansione Automatica Rogueware
Questa funzione analizza e rimuove automaticamente i rogueware e i falsi antivirus. Se abilitata,
tutti i file saranno sottoposti a scansione per individuare la presenza di un possibile rogueware.
La funzione Impostazioni Scansione Automatica Rogueware è disponibile solo per client con sistema
operativo Windows.
63
Errore. Lo stile non è definito.
Disconnessione Client Infetti dalla rete
Questa opzione permette di disconnettere il/i client infetto/i dalla rete. Sono disponibili le
seguenti opzioni:
•
Quando viene trovato un virus non riparabile: disconnette il client, se viene rilevato
un virus non riparabile in esecuzione in memoria.
•
Quando un file sospetto viene rilevato da DNAScan: disconnette il client, se un
qualsiasi file sospetto si trova in esecuzione in memoria.
L’opzione Disconnetti Client Infetti dalla rete è disponibile solo per client con sistema operativo Windows.
Esclusione File e Cartelle
Questa funzione aiuta a decidere quali file e cartelle dovrebbero essere omessi dalla scansione
alla ricerca di virus conosciuti, DNAScan Avanzato e file compressi sospetti. È utile nel caso in
cui ci si può fidare di determinati file e cartelle e si desidera escluderli dalla scansione.
La tabella che segue mostra un confronto delle caratteristiche di Esclusione File e Cartelle che
sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi:
Client
Opzioni
Windows
Mac
Escludi da: Rilevamento Virus
Conosciuti
Linux
X
Escludi da: DNAScan
X
X
Escludi da: Scansione file
compressi sospetti
X
X
Escludi da: Rilevamento in base
al comportamento
X
X
Per aggiungere un file o una cartella seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Impostazioni Scansione.
3. In ‘Escludi File e Cartelle’, fare clic su Aggiungi.
4. Nella schermata ‘Escludi Oggetto’, selezionare una delle seguenti opzioni:
•
Escludi Cartella: se si seleziona ‘Escludi cartella’, digitare il percorso della cartella in
Immettere il percorso della cartella.
Se si vuole escludere dalla scansione anche una sottocartella, selezionare Includi Sottocartella.
•
Escludi File: se si seleziona ‘Escludi File’, digitare il percorso del file in Immettere il
percorso del file.
5. In ‘Escludi da’, selezionare una delle seguenti opzioni in base alle proprie esigenze:
•
Rilevamento Virus Conosciuti
64
Errore. Lo stile non è definito.
•
DNAScan
•
Scansione file compressi sospetti
•
Rilevamento in base al comportamento
6. Per salvare le impostazioni, fare clic su OK.
Importante:
•
Se si seleziona Rilevamento Virus Conosciuti, saranno eseguiti anche DNAScan e
Scansione file compressi sospetti e tutte e tre le opzioni risulteranno selezionate.
•
Se si seleziona DNAScan, sarà eseguita anche la Scansione file compressi sospetti ed
entrambe le opzioni risulteranno selezionate.
•
Comunque si possono selezionare come singole opzioni la Scansione file compressi
sospetti o il Rilevamento in base al comportamento.
Esclusione Estensioni
Questa funzione consente di escludere i file dalla scansione di protezione antivirus in tempo reale
in base alle loro loro estensioni. Ciò è utile per la risoluzione dei problemi relativi alle
prestazioni attraverso l’esclusione di alcune categorie di file che potrebbero essere la causa del
problema.
Per escludere l'estensione del file dalla scansione, seguire questi passi:
•
In Escludi Estensioni, digitare un estensione nella casella di testo estensione file, poi fare
clic su Aggiungi.
L’estensione file deve essere digitata in formato: xml, html, zip, ecc., senza alcun punto.
La funzione Esclusione Estensioni è disponibile solo per i client con sistema operativo Windows e Mac.
Impostazioni Email
Questa funzione permette di personalizzare le norme di protezione per la ricezione delle e-mail
da varie fonti. È possibile impostare regole per bloccare spam, phishing ed email infette da
virus.
La seguente tabella mostra un confronto tra le opzioni applicabili in Impostazioni Email per i
diversi client Seqrite Endpoint Security sui diversi sistemi operativi:
Client
Opzioni
Windows
Mac
Linux
Abilita Protezione Email
X
Abilita Protezione Client di posta
attendibili
X
X
Per configurare le Impostazioni Email, seguire i passi seguenti:
7. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
65
Errore. Lo stile non è definito.
8. Nella schermata Impostazioni, fare clic su Impostazioni Email.
9. Selezionare le opzioni che si vogliono abilitare.
L’Impostazione Email comprende: Protezione Email, Protezione Client di posta attendibili,
Protezione Spam, Protezione Livello Spam, white list e black list.
10. Per salvare le impostazioni fare clic su Salva Policy.
Protezione Email
Con questa funzione, è possibile applicare le regole di protezione a tutte le email in arrivo. Tali
norme comprendono il blocco degli allegati infetti (malware, spam e virus) nelle e-mail.
Per applicare la protezione e-mail agli utenti di un gruppo, selezionare ‘Attiva Protezione Email’.
Una volta attivata la funzione, tutte le email in arrivo saranno esaminate prima di essere inviate
alla cartella Posta in arrivo.
La funzione Protezione Email è disponibile solo per i client con sistema operativo Windows e Mac.
Protezione dei client di posta attendibili
Dal momento che l’email sembra essere il mezzo più diffuso di comunicazione, esso diventa il
mezzo idoneo per spedire malware e altre minacce. Autori di virus sempre alla ricerca di nuovi
metodi per eseguire automaticamente i codici virali, utilizzano alcune vulnerabilità dei più
diffusi client di posta elettronica. Anche i worm utilizzano l’SMTP per diffondere la loro
infezione.
La Protezione dei client di posta attendibili è un'opzione avanzata che autentica le applicazioni
email presenti sul sistema prima di inviare messaggi di posta elettronica. Questa opzione
impedisce a nuovi "worm" di diffondersi ulteriormente. Essa include un elenco di client di posta
elettronica predefiniti che sono autorizzati a inviare messaggi di posta elettronica. I Client di
posta elettronica nell'elenco predefinito includono Microsoft Outlook Express, Microsoft
Outlook, Eudora e Netscape Navigator.
Se il client di posta è diverso da quelli indicati, è possibile aggiungerlo all'elenco client di posta
elettronica attendibili.
La funzione Protezione client di posta attendibili è disponibile solo per i client con sistema operativo
Windows e Mac.
Protezione Spam
Questa funzione consente di distinguere le email vere e filtrare la posta indesiderata, come spam,
phishing, e-mail con contenuti per adulti. È consigliabile tenere abilitata la Protezione Spam. Se
si attiva la Protezione Spam, saranno attivate anche le opzioni Livello di Protezione Spam, White
list e Black list.
La seguente tabella mostra un confronto tra le funzionalità di Protezione Spam che sono
applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi:
66
Errore. Lo stile non è definito.
Client
Opzioni
Windows
Mac
Protezione Spam
Linux
X
Livello Protezione Spam
X
X
Abilita White list
X
Abilita Black list
X
Configurazione Protezione Spam
Per configurare la Protezione Spam seguire i passi seguenti:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Impostazioni Client > Impostazioni Email.
3. Selezionare Abilita Protezione Spam.
4. In ‘Livello protezione Spam’, impostare un livello di protezione tra i seguenti:
•
Leggero: applica un criterio di protezione leggero sul filtraggio di spam.
•
Moderato: assicura un ottimo filtro. Si raccomanda di tenere abilitato questo filtro che è
comunque selezionato per impostazione predefinita.
•
Rigoroso: applica rigorosi criteri di filtraggio. Tuttavia, non è l'ideale in quanto può
bloccare anche le email vere e proprie. Selezionare il livello massimo di filtraggio solo se
si riceve un numero eccessivo di e-mail spazzatura.
5. Selezionare Abilita White list per attuare norme di tutela per le email in whitelist.
6. Selezionare Abilita Black list per attuare norme di tutela per le email in blacklist.
7. Per salvare le impostazioni, fare clic su Salva Policy.
Impostazione regole protezione spam per le White list
La White list è la lista di indirizzi email attendibili. Il contenuto delle email provenienti da
indirizzi presenti in whitelist non viene filtrato e non è taggato come SPAM.
Ciò è utile se si scopre che le email in arrivo da determinati indirizzi vengono rilevate come
SPAM. Oppure, se tali indirizzi appartengono a un dominio finito in Black list, ma si vogliono
ricevere comunque le email da quella provenienza.
Per aggiungere indirizzi email nella whitelist, seguire i passi seguenti:
1. Selezionare Abilita White List.
Controllare se la Protezione Spam è abilitata.L’opzione White list viene attivata solo se Protezione
Spam è abilitata.
2. Nella casella di testo Indirizzo Email, digitare un indirizzo email o un dominio e poi fare clic
su Aggiungi.
67
Errore. Lo stile non è definito.
È possibile importare una lista di indirizzi email o domini direttamente da un file di testo utilizzando
il pulsante Importa.
Nota:
•
Un indirizzo email deve essere nel formato: [email protected].
•
Un nome di dominio deve essere nel formato: *@mytest.com.
Uno stesso indirizzo non può essere inserito sia in Black List che in White List.
Impostazione regole protezione spam per le Black list
Black list è l'elenco di indirizzi email da cui tutti i messaggi di posta elettronica vengono filtrati a
prescindere dal loro contenuto. Tutte le email provenienti dagli indirizzi indicati in questo elenco
saranno contrassegnate nell’oggetto come "[SPAM]".
Questa funzione è utile in particolare se il server utilizza un open mail relay, utilizzato per
inviare e ricevere email da mittenti sconosciuti poichè questo sistema di distribuzione delle email
può essere oggetto di abuso da parte degli spammer. Con la Black list è possibile filtrare le email
in arrivo che non si vogliono ricevere o sono provenienti da mittenti sconosciuti come dominio o
come singolo indirizzo del dominio.
Per aggiungere indirizzi email alla Black list seguire i seguenti passi:
1. Seleziona Abilita Black list.
Controllare se la Protezione Spam è abilitata.L’opzione Black list vinee attivata solo se Protezione
Spam è abilitata.
2. Nella casella di testo ‘Indirizzo Email’, digitare un indirizzo email o un dominio e poi fare
clic su Aggiungi.
È possibile importare una lista di indirizzi email o domini direttamente da un file di testo utilizzando
il pulsante Importa.
Nota:
•
Un indirizzo email deve essere nel formato: [email protected].
•
Un nome di dominio deve essere nel formato: *@mytest.com.
Uno stesso indirizzo non può essere inserito sia in Black List che in White List.
Impostazioni unità esterne
Ogni volta che il sistema entra in contatto con unità esterne, nasce il rischio che virus e malware
possono infiltrarsi attraverso di esse. Questa funzione consente di impostare le regole di
protezione per i dispositivi esterni come CD, DVD e unità USB.
La tabella che segue mostra un confronto delle opzioni di Impostazioni unità esterne che sono
applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi:
68
Errore. Lo stile non è definito.
Client
Opzioni
Windows
Mac
Linux
Scansione Unità Esterne
X
X
Impostazioni Protezione
esecuzione automatica
X
X
Impostazioni Scansione
dispositivi mobili
X
X
Per configurare le Impostazioni unità esterne, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Impostazioni Unità esterne.
3. Selezionare le opzioni che si desidera attivare.
Le opzioni includono: Impostazioni unità esterne, Impostazioni Protezione Esecuzione automatica e
Impostazioni Scansione dispositivi mobili.
4. Per salvare le impostazioni, fare clic su Salva Policy.
Le opzioni per le unità esterne sono le seguenti:
Impostazioni Unità esterne
Con questa funzione è possibile eseguire la scansione delle unità USB non appena sono collegate
al computer. Le unità USB devono sempre essere analizzate per verificare la presenza di virus
prima di poter accedere al sistema, in quanto questi dispositivi sono comodi mezzi
di trasferimento di virus e malware da un sistema all'altro.
Impostazioni Protezione Esecuzione automatica
Protezione Esecuzione automatica protegge il sistema da malware che tentano di introdursi nel
sistema da dispositivi USB o CD/DVD usando la funzione autorun del sistema operativo
installato.
Impostazioni Scansione dispositivi mobili
Questa funzione esegue la ricerca di virus, spyware e altri malware per dispositivi mobili. Per
eseguire la scansione del dispositivo mobile è necessario collegarlo al PC utilizzando uno dei
seguenti metodi:
•
Cavo USB
•
Bluetooth
La funzione di scansione dispositivi mobili non è supportata su sistemi operativi server.
IDS/IPS
Nelle reti in cui sono installate numerose macchine, la sicurezza è una preoccupazione
fondamentale. Con IDS/IPS, è possibile rilevare gli attacchi da varie fonti, quali attacchi di tipo
Port scanning, attacchi DDOS (Distributed Denial of Service) e così via. Questo tipo di
69
Errore. Lo stile non è definito.
rilevazione implementa un livello di protezione esteso a tutte le comunicazioni e protegge i
sistemi da intrusioni o attacchi indesiderati. È inoltre possibile intraprendere azioni come
bloccare i tentativi di aggressione per un tempo determinato, scollegare il sistema infetto dalla
rete, e anche inviare un messaggio di avviso all'amministratore.
La funzione IDS/IPS è disponibile solo per client con sistema operativo Microsoft Windows.
È possibile creare policy differenti con impostazioni IDS/IPS diverse e applicarle ai gruppi in
modo che ognuno di essi abbia criteri distinti sulla base delle diverse necessità.
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su IDS/IPS.
3. Attivare una delle seguenti opzioni:
•
Abilita IDS/IPS
•
Rileva attacco Port Scanning
•
Rileva attacco DDOS (Distributed Denial of Service)
4. Di conseguenza, selezionare l’azione che deve essere intrapresa quando viene rilevato
l’attacco:
•
Blocca l’IP dell’aggressore per … minuti.
Inserire qui il tempo.
•
Disconnetti l’endpoint dalla rete (solo in caso di attacco DDOS e Port Scanning).
•
Mostra messaggio di avviso quando l’attacco viene rilevato.
Ciò aiuta a intraprendere l’azione appropriate quando viene rilevato l’attacco.
5. Per salvare le impostazioni, fare clic su Salva Policy.
Personalizzazioni per attacchi di tipo Port Scanning
Ulteriori personalizzazioni delle impostazioni per attacchi di tipo Port Scanning e Detect DDOS
(Distributed Denial of Service) sono le seguenti:
1. In IDS/IPS, fare clic su Personalizza accanto a Rileva Attacco Port Scanning o Rileva
Attacco DDOS (Distributed Denial of Service).
Si apre una finestra di dialogo per ulteriori impostazioni.
2. Selezionare un livello tra:
•
Leggero: rileva attacco se molte porte sono sottoposte a scansione.
•
Normale: rileva attacco se più porte sono sottoposte a scansione.
•
Rigoroso: rileva attacco anche se una sola porta è sottoposta a scansione.
•
Personalizzato: consente di personalizzare le condizioni e il numero di porte sottoposte a
scansione.
70
Errore. Lo stile non è definito.
3. Per escludere un indirizzo IP che non si desidera sottoporre a scansione, fare clic su
Aggiungi IP.
4. Nella schermata ‘Indirizzo IP’, digitare un indirizzo IP o gamma di indirizzi IP e quindi fare
clic su OK.
5. Per escludere la porta che non si desidera sottoporre a scansione, fare clic su Aggiungi in
Porte Escluse.
6. Nella schermata che si apre, inserire la porta o l'intervallo di porte da escludere e quindi fare
clic su OK.
Personalizzazioni per attacchi di tipo DDOS (Distributed Denial of Service)
Ulteriori personalizzazioni delle impostazioni per Distributed Denial of Service sono le seguenti:
1. In IDS/IPS, fare clic su Personalizza accanto a Rileva Attacco DDOS (Distributed Denial
of Service).
Si apre una finestra di dialogo per ulteriori impostazioni.
2. Selezionare un livello tra:
•
Leggero: rileva se si verificano molti attacchi.
•
Normale: rileva se si verificano più attacchi
•
Rigoroso: rileva se si verifica anche un solo attacco
•
Personalizzato: consente di personalizzare le condizioni e il numero di attacchi che
eccede il limite massimo specificato.
3. Per escludere un indirizzo IP che non si desidera sottoporre a scansione, fare clic su
Aggiungi in IP Esclusi.
4. Nella schermata ‘Indirizzo IP’, digitare un indirizzo IP o una gamma di indirizzi IP e quindi
fare clic su OK.
5. Per escludere la porta che non si desidera sottoporre a scansione, fare clic su Aggiungi in
Porte Escluse.
6. Nella schermata che si apre, inserire la porta o l'intervallo di porte da escludere e quindi fare
clic su OK.
Firewall
La funzione Firewall protegge il sistema monitorando il traffico di rete in entrata e in uscita.
Analizza tutto il traffico in entrata se è sicuro e deve essere consentito, e verifica se le
comunicazioni in uscita seguono il rispetto dei criteri impostati. Firewall funziona
silenziosamente in background e monitora la rete.
Abilitando il Firewall è possibile creare criteri diversi per i diversi gruppi/dipartimenti. Ad
esempio: è possibile applicare un livello di sicurezza più elevato per il servizio di contabilità e di
applicare un'eccezione alla regola inserendo nella policy dei criteri aggiuntivi. È anche possibile
applicare le opzioni ‘Visualizza messaggio di avviso quando avviene una violazione del
71
Errore. Lo stile non è definito.
firewall’ e ‘Attivare report del firewall’. Mentre per l'ufficio Marketing, è possibile creare una
policy con un livello di protezione più basso.
La funzione Firewall è disponibile per i client con sistema operativo Microsoft Windows.
Per configurare un criterio per ‘impostazione del Firewall, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Firewall.
3. Per abilitare Firewall, selezionare Abilita Firewall.
4. Nelle opzioni ‘Livello’, selezionarne uno tra i seguenti:
•
Blocca tutto
•
Alto
•
Medio
•
Basso
5. Se si desidera un messaggio di avviso in caso di violazione del firewall,
selezionare Visualizza messaggio di avviso quando si verifica una violazione del firewall.
6. Se si desidera ricevere report relativi a tutte le connessioni bloccate, selezionare Abilita
report firewall.
7. Per salvare le impostazioni, fare clic su Salva Policy.
Nota: se il criterio d’impostazione Firewall è impostato su 'Blocca tutto’ o ‘ Alto’, il Firewall
bloccherà tutte le connessioni generando molti report che potrebbero influenzare il traffico della
rete.
Eccezioni
Livello di sicurezza
Descrizione
Blocca tutto
Blocca tutto il traffico in ingresso e in uscita senza alcuna
eccezione. Questo è il livello di protezione più rigoroso.
Alta
Blocca tutto il traffico in ingresso e in uscita con una regola di
eccezione. Il criterio di eccezione può essere creato per consentire
o negare traffico in entrata o in uscita attraverso alcuni protocolli di
comunicazione, indirizzo IP, porte come TCP, UDP, ICMP.
Media
Blocca tutto il traffico in entrata e consente tutto il traffico in uscita
con una regola di eccezione.
Il criterio di eccezione può essere creato per consentire o negare
traffico in entrata o in uscita attraverso alcuni protocolli di
comunicazione, l'indirizzo IP, porte come TCP, UDP, ICMP. Per
esempio, se si permette di ricevere dati da un certo indirizzo IP, gli
utenti possono ricevere dati ma non inviarne allo stesso indirizzo IP.
Bassa
Consente tutto il traffico in ingresso e in uscita.
Quando si applica un livello basso di sicurezza, si consiglia di
creare un'eccezione particolare per negare i dati in entrata o in
uscita attraverso alcuni protocolli, l'indirizzo IP e le porte per
sfruttare al meglio il criterio di livello di protezione.
72
Errore. Lo stile non è definito.
Eccezioni
Con le eccezioni, è possibile permettere una comunicazione per eseguire programmi a
prescindere se il livello del Firewall sia impostato come Medio o Alto. È possibile aggiungere
un'eccezione per consentire comunicazioni in entrata e in uscita attraverso indirizzi IP e porte.
Con le eccezioni, è possibile bloccare o permettere la comunicazione in ingresso ed in uscita
attraverso indirizzi IP e porte.
Per configurare una policy con le eccezioni, procedere come segue:
1. In Eccezioni, fare clic su Aggiungi.
2. Nella schermata ‘Aggiungi/Modifica Eccezione’, digitare un nome nella casella di testo
Nome Eccezione e selezionare un protocollo. Fare clic su Avanti.
Il protocolo include: TCP, UDP e ICMP.
3. Scegliere una direzione per il traffico e quindi fare clic su Avanti.
La direzione del traffico può essere: In entrata e In uscita.
Se si seleziona ‘In uscita’, l'impostazione si applica solo per il traffico in uscita. Se si
seleziona sia ‘In entrata’ che ‘In uscita’, l'impostazione si applica ad entrambi i tipi di
traffico.
4. In ‘Indirizzo IP’, digitare un indirizzo IP o un intervallo di indirizzi IP e poi fare clic su
Avanti.
Se si seleziona Qualsiasi Indirizzo IP, non è necessario digitare un indirizzo IP poiché tutti gli
indirizzi IP vengono bloccati.
5. In’ Porte TCP/UDP’, digitare una porta o un intervallo di porte e poi fare clic su Avanti.
Se si seleziona Tutte le Porte, non è necessario digitare una porta poichè tutte le porte sono
selezionate.
6. In Azione, selezionare Consenti o Nega. Fare clic su Fine.
Web Security
Questa funzione permette di creare policy di sicurezza per un dipartimento o un gruppo dove può
essere abilitata la protezione durante la navigazione e la protezione dal phishing. Questa opzione
blocca i siti maligni e di phishing. È inoltre possibile limitare o consentire l'accesso ai siti web in
base alle proprie esigenze.
La tabella che segue mostra un confronto delle funzionalità di Web Security applicabili per i
diversi client Seqrite Endpoint Security sui differenti sistemi operativi:
Client
Funzioni
Windows
Mac
Linux
Protezione Navigazione
X
Protezione dal Phishing
X
Limita accesso a particolari
categorie di siti Web (Categorie
X
73
Errore. Lo stile non è definito.
Web)
Blocca specifici siti
X
Per creare un criterio relativo alla Web Security, seguire questa procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Web Security.
3. In ‘Web Security’, selezionare una o entrambe le opzioni:
•
Protezione Navigazione
•
Protezione dal Phishing
4. Selezionare Visualizza messaggio di avviso quando il sito viene bloccato se si desidera
ricevere un messaggio di avviso quando un utente accede a un sito bloccato.
5. In ‘Categorie Web’, limitare o consentire l'accesso ai siti Web in base alle loro categorie a
seconda dei criteri di sicurezza adottati della vostra organizzazione.
Se si blocca una categoria, tutti i siti appartenenti ad essa saranno bloccati.
6. In ‘Blocca siti specifici’, inserisci i siti Web che si desidera bloccare. Ciò permette di
bloccare con certezza determinati siti Web.
7. Seleziona Abilita report Web Security se si vogliono generare report relative a siti Web
bloccati.
Selezionando questa opzione, verrà generato un gran numero di rapporti proporzionale all’utilizzo
del web.
Per salvare le impostazioni, fare clic su Salva Policy.
Le opzioni Visualizza messaggio di avviso quando il sito viene bloccato e Abilita report Web Security sono
disponibili solo per I client con sistema operativo Windows.
Impostazioni Protezione Navigazione
Quando gli utenti visitano siti web maligni, rischiano che vengano installati sul loro sistema file
che possono diffondere malware, rallentare il sistema, o danneggiare altri file. Tali
attacchi possono provocare danni notevoli al sistema.
La protezione web garantisce che i siti web dannosi vengano bloccati mentre gli utenti di un
gruppo accedono a Internet. Una volta che la funzione è attivata, ogni sito a cui si accede viene
sottoposto a scansione e bloccato se ritenuto dannoso.
Impostazioni Protezione dal Phishing
Il phishing è un tentativo fraudolento, che avviene di solito tramite email, di rubare informazioni
personali. Queste email in genere sembrano apparentemente inviate da organizzazioni e siti
famosi, quali banche, società e servizi alla ricerca di vostre informazioni personali come numero
di carta di credito, numero di previdenza sociale, numero di conto o password.
Gli amministratori possono abilitare la Protezione dal Phishing che impedisce agli utenti di
accedere a siti web fraudolenti. Non appena un sito è visitato la scansione lo controlla e se si
tratta di un sito web dannoso viene bloccato per evitare il tentativo di phishing.
74
Errore. Lo stile non è definito.
Esclusioni relative a Protezione Navigazione e Protezione dal Phishing
L'esclusione consente di applicare una regola di eccezione al criterio di protezione per le funzioni
Protezione Navigazione e Protezione dal Phishing. Questo consente di escludere gli URL che
vengono erroneamente rilevati come malware o phishing. Si consiglia di escludere soltanto gli
URL relamente affidabili.
Si possono escludere URL in questo modo:
1. Nella schermata ‘Web Security’, fare clic sul pulsante Esclusione.
Appare la finestra di dialogo Escludi URL.
2. Nella casella di testo Inserisci URL, digitare l’URL e poi fare clic su Aggiungi.
Appare la finestra di dialogo Report URL classificati erroneamente. È possibile riportare ai
laboratori Seqrite l’errata classificazione di un URL rilevato come sito dannoso o di phishing.
3. Selezionare una ragione tra le seguenti:
•
URL rilevato come dannoso.
•
URL rilevato come phishing.
4. Per inviare l'erronea classificazione, fare clic su Sì. Se non si desidera inviare la
segnalazione, fare clic su No.
L’URL viene aggiunto all’elenco degli URL da escludere.
5. Per salvare le impostazioni, fare clic su OK.
Impostazioni
Descrizione
Aggiungi
Consente di escludere un URL dall’essere rilevato come malware o
phishing.
Eliminare
Consente di eliminare un URL dall’elenco degli URL esclusi.
Segnala
Consente di segnalare se un URL viene erroneamente classificato.
Categorie Web
Le preoccupazioni più ricorrenti per le organizzazioni sono che:
•
•
•
i sistemi possano essere infettati da malware
gli utenti visitino siti web indesiderati
i dipendenti sprechino tempo.
Per evitare questi problemi gli amministratori hanno necessità di disporre di criteri che regolino
l’accesso degli utenti al web.
La funzione Categorie Web aiuta gli amministratori a controllare e gestire in maniera
centralizzata il comportamento degli utenti relativamente alla navigazione. Gli amministratori
possono creare diverse policy di sicurezza per diversi gruppi a seconda delle loro diverse
esigenze e priorità.
La funzione Categorie Web è disponibile solo per i client con sistema operativo Windows o Mac.
75
Errore. Lo stile non è definito.
Per configurare Web Categories, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Web Security.
3. In ‘Categorie Web’, selezionare Limita l’accesso a particolari categorie di siti Web.
Viene abilitata la funzione Categorie Web e adesso si potrà permettere o negare l’accesso a ogni
categoria.
4. In ‘Stato’ per ogni categoria, selezionare l’opzione prescelta tra Consenti o Nega.
Esclusioni per Categorie Web
L'esclusione consente di applicare un'eccezione per il criterio di protezione per Categorie Web.
Questo aiuta quando si desidera limitare l'accesso a una categoria di siti web, ma si
desidera comunque consentire l’accesso ad alcuni siti web della categoria.
Si possono inserire tali siti web nell'elenco di esclusione nel modo seguente:
1. Nella schermata ‘Categorie Web’, fare clic sul pulsante Esclusione.
Viene visualizzata la finestra di dialogo Escludi URL.
2. Nella casella di testo ‘URL’, digitare l'URL e quindi fare clic su Aggiungi.
L'URL è stato aggiunto all'elenco di URL da escludere.
3. Per salvare le impostazioni, fare clic su OK.
Impostazioni
Descrizione
Aggiungi
Consente di raggiungere un URL anche se appartiene a una
categoria a cui non è consentito l’accesso.
Elimina
Consente di eliminare un URL dall’elenco di URL da escludere.
Bloccare specifici siti web
Questa funzione è utile quando si desidera limitare l'accesso a determinati siti web o quando un
sito web non rientra in una categoria corretta. È utile anche se si preferisce bloccare una breve
lista di siti web anziché un’intera categoria.
Per bloccare siti web, seguire la seguente procedura:
1. In ‘Sicurezza Web’, selezionare Limita l'accesso a particolari siti Web sotto la voce
‘Blocca determinati siti web’.
Vengono attivate le opzioni Blocco determinati siti web (Aggiungi, Elimina, Elimina tutti).
2. Per aggiungere un sito web, fare clic su Aggiungi.
3. Nella schermata ‘Aggiungi URL’, digitare l'URL nella casella di testo Inserisci URL.
Se si desidera bloccare un sottodominio selezionare ‘Blocca anche sottodomini’. Per esempio, se si
blocca www.google.com e poi si seleziona seleziona ‘Blocca anche sottodomini’, tutti i
sottodomini come mail.google.com verranno bloccati.
4. Per salvare le impostazioni, fare clic su OK.
76
Errore. Lo stile non è definito.
•
La funzione ‘Blocca determinati siti web’ è disponibile solo per i client con sistema operativi Windows
o Mac.
•
La funzione ‘Blocca anche sottodomini’ non è applicabile ai client con sistema operativo Mac.
Controllo Applicazioni
Le organizzazioni sono solitamente alle prese con diverse preoccupazioni legate all’utilizzo di
applicazioni, ovvero che:
•
•
•
non siano installate applicazioni illegali sui client
le applicazioni dannose non infettino i sistemi
le applicazioni non necessarie non blocchino i sistemi.
Tramite la funzione Controllo Applicazioni, gli amministratori possono autorizzare o non
autorizzare gli utenti ad accedere e lavorare con determinate applicazioni, in modo che non
accedano a una applicazione indesiderata. Se gli utenti tentano di accedere a una applicazione
non autorizzata, può essere inviata una notifica all’utente spiegando perchè non può accedere
all'applicazione.
Gli amministratori possono creare diverse policy sulla base delle necessità dei gruppi o reparti.
Per esempio, per gli utenti dell'ufficio marketing, è possibile consentire l'accesso alle
applicazioni di condivisione di file e di navigazione sul web e limitare l'accesso a tutte le altre
applicazioni. Mentre per il reparto amministrativo, è possibile consentire l'accesso soltanto agli
archivi dati e alla navigazione sul web.
La funzione Controllo Applcazioni è disponibile solo per i client con sistema operativo Windows
Per crare un criterio per Controllo Applicazioni, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Controllo Applicazioni.
3. Per bloccare l'accesso a un'applicazione, selezionare Blocca all’accesso applicazione non
autorizzata.
4. Se si desidera inviare una notifica quando l’utente accede a un applicazione bloccata,
selezionare Notifica ai client quando un'applicazione non autorizzata è bloccata.
5. Selezionare Autorizzata o Non autorizzata per ogni categoria di applicazioni in base alle
esigenze.
È anche possibile personalizzare le impostazioni in base alla categoria di applicazione facendo clic
sul pulsante ‘Personalizza’.
6. Per salvare le impostazioni, fare clic su Salva Policy.
Personalizzazioni
È possibile personalizzare le impostazioni che autorizzano o non autorizzano l’accesso ad
applicazioni o categorie specifiche di applicazioni. Se si autorizza o meno l’accesso una
categoria di applicazioni, tutte le applicazioni elencate in questa categoria saranno consentite o
bloccate.
77
Errore. Lo stile non è definito.
Per esempio, dalla categoria di applicazioni"Client di posta elettronica", è possibile rimuovere
l'accesso a "Thunderbird", e "MailWasher" e autorizzare l'accesso a tutte le altre applicazioni.
Analogamente, per la versione dell'applicazione "Thunderbird", è possibile rimuovere l'accesso
alla versione 'Thunderbird 1' e autorizzare l'accesso a tutte le altre versioni dell'applicazione.
È possibile personalizzare l’accesso alle applicazioni nel modo seguente:
1. In ‘Controllo Applicazioni’, fare clic su Personalizza per una categoria di applicazioni.
Assicurarsi che sia selezionata l’opzione Blocco applicazione non autorizzata, solo così è possibile
fare clic su l'opzione Personalizza.
Sotto la categoria di applicazioni selezionata apparirà un elenco di applicazioni.
2. Nell'elenco delle applicazioni, selezionare tutti i nomi delle applicazioni che non si desidera
autorizzare e lasciare quelle che si desidera autorizzare.
3. Per salvare le impostazioni, fare clic su Salva Policy.
Aggiungere Applicazioni
E' possibile aggiungere una nuova applicazione all'elenco predefinito. L'aggiunta e il blocco di
un'applicazione o di un file che appartiene al sistema operativo o ad altri sistemi specifici
possono causare il malfunzionamento del sistema, quindi si consiglia di aggiungere
un'applicazione che non sia parte del sistema operativo o di altri programmi di sistema.
È possibile aggiungere un'applicazione nel modo seguente:
1. In Controllo Applicazioni, fare clic sul pulsante Personalizza Applicazioni in ‘Aggiungi
Applicazione’.
2. Nella schermata ‘Controllo Applicazioni’, fare clic su Aggiungi Applicazione.
3. Sfogliare e fornire il percorso dell'applicazione.
4. Nella casella di testo ‘Nome Applicazione’, digitare il nome dell'applicazione.
5. Nell'elenco ‘Categoria Applicazione’, selezionare una categoria.
È anche possibile scrivere il motivo per cui si aggiunge una nuova applicazione nell'elenco
predefinito di applicazioni. Ciò aiuta Seqrite a migliorare la qualità del prodotto software.
È inoltre possibile inviare i metadati dell’applicazione ai laboratory Seqrite.
6. Per aggiungere l'applicazione, fare clic su Aggiungi Applicazione.
Invio dei metadati di un’applicazione ai laboratori Seqrite
Con tale funzione è possibile inviare i metadati di un' applicazione ai laboratori Seqrite per farla
includere nella relativa categoria. I metadati includono informazioni come il suo Nome, la
versione, il nome della società e l’MD5. È inoltre possibile fornire la ragione per cui si richiede
di aggiungere l'applicazione. Queste informazioni ci aiuteranno a migliorare il modulo Controllo
Applicazioni.
Le categorie delle applicazioni comprendono migliaia di applicazioni basate su funzionalità
similari. Se si blocca una categoria, sarà bloccato di conseguenza l’accesso a tutte le applicazioni
di questa categoria.
78
Errore. Lo stile non è definito.
Tuttavia, nel caso in cui una applicazione appartenente a una categoria di applicazioni non
autorizzate non risulti ancora bloccata, è possibile inviarla. Seqrite analizza l'applicazione e poi
la inserisce nella categoria.
Nota:
•
•
L'utente può essere bloccato dall'accesso alla applicazione richiesta anche durante
l'operazione di copia o di rinomina delle applicazioni non autorizzate.
Alcune applicazioni non autorizzate possono attivarsi nel caso in cui il file eseguibile
dell'applicazione venga aggiornato a seguito di un aggiornamento del software. Tali
applicazioni possono essere aggiunte alla console Endpoint Security e si consiglia di
inviare i metadati ai laboratori Seqrite.
Controllo_Dispositivi
Mentre si lavora con i dispositivi di memorizzazione dei dati come i CD/DVD e dispositivi
USB come le pen drive, le organizzazioni hanno interesse che:
•
•
•
i sistemi dei client siano puliti e nessun malware venga installato su di essi
la funzione di esecuzione automatica non attivi infezioni
le applicazioni o i dati non necessari non intasino i sistemi
Con la funzione Controllo Dispositivi, gli amministratori possono creare policy con diritti
diversi. Per esempio, gli amministratori possono bloccare completamente l'accesso ai dispositivi
rimovibili, permettere solo la lettura e nessun accesso in scrittura così che alcun dato possa
essere scritto su dispositivi esterni. Possono anche personalizzare l'accesso ai dispositivi
configurati. È inoltre possibile utilizzare una lista per escludere determinati dispositivi dalla
policy di controllo.
•
Sui sistemi operativi Windows 2000 e Windows XP SP1 e successivi, non è possible bloccare altri
dispositivi oltre alle unità USB.
•
La funzione Controllo Dispositivi è disponibile per client con sistema operativo Windows e Mac.
Per creare una policy per Controllo Dispositivi, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Sulla schermata Impostazioni, dare clic su Controllo Dispositivi.
3. Per abilitare il controllo del dispositivo, selezionare, Abilita Controllo Dispositivi.
4. In ‘Seleziona criterio di accesso per tipo di dispositivo’ selezionare una delle seguenti
categorie:
•
Dispositivi di archiviazione
•
Lettori di card
•
Wireless
•
Dispositivi mobili e portatili
•
Interfacce
79
Errore. Lo stile non è definito.
•
Fotocamere
•
Altri
5. Selezionare per ognuna delle categorie di dispositivi una delle seguenti opzioni a seconda
delle proprie esigenze:
•
Blocca
•
Permetti
•
Sola lettura
Nota: le opzioni in qualsiasi categoria sono disponibili soltanto se si seleziona quella
categoria.
6. Per salvare le impostazioni, fare clic su Salva Policy.
Questa policy si applica a tutti i dispositivi rimovibili che sono configurati nella lista. Anche se si
aggiunge un dispositivo, verrà applicato lo stesso criterio a meno che si desideri personalizzare la
policy per quel dispositivo.
Nota:
Per i Client Windows
•
Possono essere aggiunte soltanto Pen Drive USB formattate con File System NTFS
•
Le Pen Drive USB con GUID Partition Table (GPT) Partition Style non possono essere
aggiunte per l’autorizzazione.
•
Se un dispositivo autorizzato e criptato viene formattato, sarà poi trattato come
dispositivo non autorizzato. Quindi, l'amministratore dovrà aggiungerlo di nuovo in
Controllo Dispositivi e configurare nuovamente la policy.
•
I dispositivi USB connessi ai sistemi nella rete del server QHEPS 6.0 non saranno
elencati nella lista dei dispositivi presente in Impostazioni Admin > Server > Gestione
Dispositivi > Aggiungi Dispositivi > Dispositivi di rete.
•
Alcuni dispositivi (ad esempio i telefoni Nokia e BlackBerry) potrebbero richiedere il
riavvio del sistema o la riconnessione del dispositivo affinchè siano applicati i diritti di
accesso stabiliti.
•
Bloccando il Controller SATA da Controllo Dispositivo, può accadere frequentemente di
vedere il Controller bloccato anche quando il blocco non è realmente impostato.
•
Alcuni telefoni cellulari o smartphone collegati in modalità USB verranno rilevati nella
categoria "Dispositivi di memorizzazione USB ".
•
Mentre è in corso una sessione di Webcam o Bluetooth, la modifica per bloccare i diritti
di accesso non interromperà la sessione in corso. Potrebbe essere quindi necessario il
riavvio del sistema o la riconnessione del dispositivo per applicare i diritti di accesso.
80
Errore. Lo stile non è definito.
•
I lettori esterni CD/DVD non saranno elencati in Impostazioni Admin > Server >
Gestione Dispositivi > Aggiungi Dispositivi > Dispositivi di rete e per questi
dispositivi non è possibile creare eccezioni.
Per i client Mac
•
Se è selezionata l'opzione ‘Sola lettura’ e viene collegato un dispositivo USB, tale
dispositivo potrebbe non essere subito visibile usando la funzione di ricerca.
•
Se un dispositivo USB è già collegato alla macchina e si sta installando un client Mac,
per alcuni secondi il dispositivo potrebbe non essere visualizzato come installato.
•
Se durante l'installazione del client Mac un dispositivo USB NTFS è collegato alla
macchina, per alcuni secondi possono essere visibili due collegamenti.
•
Se un dispositivo USB deve essere indicato come montato o non montato utilizzando i
comandi del terminale, la policy di controllo non sarà applicata a quel dispositivo.
•
Se si installa il client Mac su Mac OSX 10.9, mentre un dispositivo USB FAT è collegato
alla macchina, tale dispositivo non verrà visualizzato sul desktop. Per visualizzare il
dispositivo montato, è necessario scollegare il dispositivo e ricollegarlo.
•
Devices, Webcam, CD-DVD possono necessitare di essere riconnessi per poter applicare
i diritti di accesso al dispositivo.
•
La funzionalità di eccezione non sarà applicabile per Bluetooth, Wi-Fi, webcam, CDDVD esterni.
•
Tutti i telefoni cellulari ad eccezione degli iDevices saranno rilevati come dispositivi di
archiviazione USB.
•
La funzionalità di blocco non funziona per i telefoni BlackBerry se collegati al sistema
Mac in modalità Sync media e per i telefoni Android, se collegati al sistema Mac in
modalità "MTP".
•
La funzionalità di blocco non funziona per hard disk esterni.
Aggiungere eccezioni all’elenco controllo dispositivi
È possibile aggiungere eccezioni per i dispositivi rimovibili che vengono utilizzati da persone
autorizzate in modo tale che siano esclusi dall’applicazione di policy.
Per aggiungere dispositivi alla lista delle eccezioni è necessario prima autorizzare i dispositivi
con l'aggiunta del dispositivo al server. Per farlo,
1. Accedere alla console Web di Seqrite Endpoint Security.
2. Fare clic su Impostazioni Admin > Server > Gestione Dispositivi.
3. Fare clic su Aggiungi Dispositivi.
4. Scegliere tra ‘Dispositivi di rete’, ‘Dispositivi USB’, o ‘Altri Dispositivi’.
Se si vuole aggiungere un dispositivo USB, selezionare Dispositivo USB e nella finestra di dialogo
‘Aggiungi dispositivo’, aggiungere il nome del dispositivo e fare clic su OK.
81
Errore. Lo stile non è definito.
Se si vuole aggiungere un dispositivo di rete, selezionare ‘Dispositivi di ret’e. Viene visualizzato
l'elenco dei dispositivi rilevati in rete. Selezionare il dispositivo e fare clic su OK.
Se si vuole aggiungere un altro tipo di dispositivo, selezionare l'opzione ‘Altro dispositivo’,
selezionare il tipo di dispositivo, e nella finestra di dialogo ‘Aggiungi dispositivo’, aggiungere i dati
richiesti, come il nome del dispositivo, ID fornitore dispositivo, ID prodotto, e il numero di serie.
Fare clic su OK,
5. Fare clic su Impostazioni > Impostazioni Client > Controllo Dispositivo. Assicurarsi che
sia selezionata l’opzione Abilita Controllo Dispositivo.
6. Fare clic su Eccezioni.
7. Fare clic su Aggiungi.
8. Selezionare i dispositivi da aggiungere alle eccezioni dalla lista dei dispositive viusualizzati.
9. Fare clic su OK.
10. Fare clic su Si nella finestra di conferma dei dispositivi gestiti.
11. Impostare le permissioni di accesso a seconda delle proprie necessità.
12. Fare clic su Salva Policy.
Aggiungere Dispositivi al Server
Per sapere come aggiungere un dispositivo al server, vedere Gestione dispositivi.
Data Loss Prevention (DLP)
È possibile prevenire la fuoriuscita abusiva, il furto o la perdita di dati aziendali confidenziali
utilizzando la funzione di Data Loss Prevention (DLP) di Seqrite Endpoint Ssecurity EPS 6.0. È
inoltre possibile visualizzare un report degli utenti che hanno tentato di causare la fuoriuscita non
autorizzata di dati riservati. Per ulteriori informazioni vedere la sezione Rapporti per la
prevenzione della perdita di dati.
La funzionalità DLP può bloccare qualsiasi attività non autorizzata che si svolga attraverso i
seguenti canali:
•
Usando l’opzione ‘Print Screen’ per salvare screenshot (applicabile solo per piattaforme
Windows)
•
Usando dispositivi rimovibili per copìare dati (applicabile solo per piattaforme Windows)
Quando è selezionata l’opzione ‘Controlla dispositivi rimovibili’ per i tipi di file selezionati i
dispositivi rimovibili funzionano in modalità ‘Sola lettura’.
•
Usando la condivisione di rete accessibile tramite percorso UNC o unità di rete mappate
(applicabile solo per piattaforme Windows)
•
Usando gli Appunti per incollare informazioni da un'applicazione all'altra
•
Utilizzando servizi online di terze parti per inviare dati come posta elettronica,
applicazioni di condivisione di file, servizi cloud, web browser e altre applicazioni che
utilizzano i social media.
Inoltre è possibile identificare il tipo di dati che si desidera monitorare, come:
82
Errore. Lo stile non è definito.
1. Tipi di file
•
File grafici (Audio, Video, Immagini)
•
File di applicazioni di ufficios (Microsoft Office, Open Office, ecc.)
•
File di programmazione
•
Altri tipi di file (file compressi, ecc.)
2. Dati confidenziali
•
Dati confidenziali come numeri di carte di credito/debito
•
Informazioni personali quali indirizzi email, numeri di telefono, numero di patente di
guida, numero di tessera sanitaria, numero di passaporto, numero IBAN del conto
corrente bancario, ecc..
3. Un dizionario definito dall’utente in cui è possibile specificare le parole che devono essere
contrassegnate se utilizzate nella comunicazione.
Nota:
i dati riservati e i dati nel dizionario definito dall’utente non saranno monitorati e bloccati se presenti
nella riga dell'oggetto o nel corpo del messaggio di posta elettronica, o in comunicazioni effettuate
tramite instant messenger.
È possibile scegliere di essere avvisati tramite notifica via email quando viene effettuato un
tentativo di fuoriuscita di informazioni.
Note:
La funzione Data Loss Prevention non è disponibile né nella versione EPS Business né in quella Total.
L'utente deve acquistare un pacchetto DLP separatamente per usufruire di questa funzione.
La funzione DLP non è disponibile per i sistemi operativi Windows 2000.
Monitoraggio / Prevenzione fuorisucita di dati
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Impostazioni >
Impostazioni Client > Data Loss Prevention.
Selezionare l'opzione per abilitare Data Loss Prevention. È possibile selezionare l'opzione per un
messaggio di avviso sul computer nel quale viene eseguito un tentativo di fuga di dati.
2. Poi selezionare i canali che si desidera monitorare scegliendo tra le seguenti voci:
•
Disabilita Print Screen (applicabile solo per piattaforme Windows)
•
Controlla Dispositivi rimovibili (applicabile solo per piattaforme Windows)
•
Controlla Condivisioni di rete (applicabile solo per piattaforme Windows)
•
Controlla Appunti
•
Controlla Trasferimento dati tramite Servizi/Applicazioni online
3. Selezionare le applicazioni che si desidera monitorare relativamente ai tentativi di furto di
dati, cliccando sul menu a discesa delle Applicazioni. Effettuare una delle seguenti scelte:
È possibile selezionare tutte le applicazioni nel gruppo
83
Errore. Lo stile non è definito.
•
Selezionare le applicazioni una per una dopo l'espansione del cursore gruppo.
•
Selezionare tutte le applicazioni della piattaforma Mac, cliccando l'icona del gruppo Mac.
•
Selezionare tutte le applicazioni Windows, cliccando sull'icona di Windows.
•
Selezionare tutti i browser Web o uno per uno dopo l'espansione del cursore gruppo.
•
Selezionare tutte le applicazioni di posta elettronica o una ad una dopo l'espansione del
cursore gruppo.
•
Selezionare tutte le applicazioni di Instant Messaging o una per una dopo l'espansione del
cursore gruppo.
•
Selezionare tutte le applicazioni di Servizi Cloud/Sharing o una per una dopo
l'espansione del cursore gruppo.
•
• Selezionare tutte le applicazioni Social Media/Altro o una per una dopo l'espansione del
cursore gruppo.
4. Poi configurare le impostazioni per ‘Tipi di file’, ‘Dati confidenziali’ e ‘Dizionario definito
dall’utente’.
5. Configurare un’azione che deve essere eseguita dopo che è stato compiuto il tentativo, tra
‘Blocco e Report’ o soltanto ‘Blocco’.
Nessun messaggio di avviso verrà visualizzato se si sceglie l’azione ‘Solo Report’
Lo Screenshot non può essere catturato se in "Disabilita Print Screen" è selezionata l’azione “Solo
report”.
6. Fare clic su Salva Policy.
Per i Client Mac:
•
I dati confidenziali e i dati del dizionario definito dall’utente non saranno bloccati se presenti nell’oggetto e nel
corpo del messaggio delle email o nelle comunicazioni tramite instant messenger.
•
I report saranno generati ogni volta che viene scaricato il tipo di file monitorato.
•
Alcuni tipi di file (POT, PPT, PPTX, DOC, DOCx, XLS, XLSX, RTF) contenenti dati Unicode non saranno bloccati
Monitoraggio Attività File
Questa funzione consente di monitorare eventuali attività sospette relative a file riservati sul
proprio computer, su un'unità di rete o su un'unità rimovibile. Oltre ad una serie predefinita di
file, è possibile personalizzare e selezionare i tipi di file che si desidera monitorare. È possibile
monitorare i tipi di file selezionati per azioni come copiare, eliminare o rinominare. È possibile
generare un report per l'attività di file dalla pagina Report.
La funzione Monitoraggio Attività File è disponibile soltanto per i sistemi operativi Windows e Mac.
Abilitare Monitoraggio Attività File
Per abilitare il moniotoraggio attività file seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security.
84
Errore. Lo stile non è definito.
2. Poi selezionare Impostazioni > Impostazioni Client > Monitoraggio Attività File.
3. Selezionare “Abilita Monitoraggio Attività File”.
4. In ‘Seleziona tipi di file da monitorare all’interno di un’unità, spuntare le unità che si
vogliono monitorare.
Nota: la selezione dell’evento non è applicabile per le unità rimovibili e per le unità di rete.
Per le unità locali è possibile scegliere di monitorare solo l'attività 'Elimina’. Per le unità
rimovibili è possibile selezionare 'Tutti i file' da monitorare.
5. Nell'elenco ‘Tipi di file’, selezionare i tipi di file che si desidera monitorare per tutti i tipi di
unità oppure selezionare tutti i tipi di file elencati utilizzando la casella di controllo 'Tutti i
tipi di file’.
6. In ‘Personalizza file’, è possibile aggiungere i propri tipi di file che si desidera escludere.
Fare clic su + per aggiungere una nuova estensione del tipo di file da controllare. Utilizzare
l'icona di cancellazione per rimuovere un tipo di file o una cartella.
7. Inserire i percorsi delle cartelle che si desidera escludere dal monitoraggio, per esempio,
C:\Mario.
Per rimuovere un percorso di cartella dalle esclusioni, cliccare sull'icona di eliminazione che appare
quando si fa clic sulla voce dell'elenco. Se si fa clic sull'icona di eliminazione, viene visualizzata una
finestra di messaggio per confermare l'azione di eliminazione.
8. Fare clic su Salva Policy.
Impostazioni di aggiornamento
Quando un ambiente di lavoro ha un gran numero di sistemi installati la sfida che gli
amministratori in genere devono affrontare è come aggiornare tutti i sistemi client per le patch di
sicurezza.
Questa funzione consente di creare policy per fornire automaticamente gli aggiornamenti per i
client. È possibile creare policy che aiutino i diversi client a ricevere gli aggiornamenti da fonti
diverse. In questo modo si riduce il carico sul singolo server.
La tabella che segue mostra un confronto delle funzionalità di impostazioni di aggiornamento
che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi:
Client
Funzionalità
Windows
Mac
Attiva aggiornamento
automatico
Mostra finestra di notifica di
aggiornamento
Linux
X
X
Frequenza
Modalità di aggiornamento
Per creare una policy per Impostazioni Aggiornamenti, seguire i seguenti passi:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
85
Errore. Lo stile non è definito.
2. Nella schermata Impostazioni, fare clic su Impostazioni Aggiornamento.
3. Per ricevere automaticamente gli aggiornamenti, selezionare Abilita Aggiornamenti
Automatici.
4. Per visualizzare una finestra di notifica quando gli aggiornamenti sono disponibili,
selezionare Mostra notifica di aggiornamento.
5. In ‘Frequenza’, impostare la pianificazione relative a quando si desidera ottenere gli
aggiornamenti scegliendo tra:
•
Automatico
•
Come pianificato
Se si seleziona ‘Come pianificato’ vengono attivati ‘Orario di inizio’ e ‘Ripetere dopo’ e
quindi impostarli come si desidera.
6. Per impostare la modalità di recupero gli aggiornamenti, selezionare una delle seguenti
opzioni in ‘Modalità di aggiornamento’:
•
Scarica da Internet
•
Scarica dal server Endpoint Security
•
Scarica da specifici Server di aggiornamento
Per creare policy diverse, è possibile selezionare diverse opzioni per le modalità di
aggiornamento.
Se si seleziona ‘Scarica da un determinato Server di aggiornamento’, è necessario immettere
il server nell'elenco.
7. Per salvare le impostazioni, fare clic su Salva Policy.
•
Se si seleziona l'opzione ‘Aggiornamento da server specifici’, il client Linux scaricherà gli aggiornamenti
dal server Endpoint Security.
•
Se un client è in modalità roaming e ha abilitato ‘Roaming Client’, cercherà di ricevere gli aggiornamenti
dall’Endpoint Security Server. Se il server non è raggiungibile, gli aggiornamenti saranno presi
automaticamente dal Centro Internet.
•
La funzionalità ‘Roaming Client’ è disponibile solo pe ri client con sistema operativo Microsoft Windows.
•
Per sapere a quali client sono applicabili le funzionalità contrassegnate con asterisco, vedere la tabella
comparativa.
Inserire il pecorso del server di aggiornamento
Se si seleziona l’opzione Scarica da Server di aggiornamento specifici, si viene avvisati di
inserire il percorso del server di aggiornamento per ricevere gli aggiornamenti. In caso di reti di
grandi dimensioni, è anche possibile distribuire più Update Manager. Questo aiuta a bilanciare il
carico, in modo tale che gli endpoint possano prendere gli aggiornamenti provenienti da diversi
server. Se sono stati configurati più Update Manager nella rete, specificare i loro URL in questa
sezione. In ‘Impostazioni Client’, è possibile configurare i client in modo tale che ricevano gli
aggiornamenti da questi percorsi.
Per inserire la posizione di un server, seguire la seguente procedura:
86
Errore. Lo stile non è definito.
1. Accedere alla console Web di Seqrite Endpoint Security.
2. Sulla Home page, fare clic su ‘Update Manager’, disponibile vicino al nome del prodotto e
alla versione.
3. Nella schermata ‘Update Manager’, fare clic su Update Managers Alternativi.
4. Nella casella di testo ‘Inserire l’URL di Update Manager URL’, digitare una URL e poi su
Aggiungi.
È possibile organizzare gli URL in base alle proprie priorità. Gli URL aggiunti saranno disponibili
nell'elenco percorsi server di aggiornamento in ‘Impostazioni di aggiornamento’.
Impostazioni Internet
Questa funzione dà agli amministratori una scelta più ampia per creare policy per i moduli client
che richiedono la connessione a Internet per funzionare. È possibile configurare diverse
impostazioni per il server e la porta in modo che i moduli client come Quick Update, Protezione
Spam, Web Security, e Messenger abbiano una connessione a Internet. Questo è molto utile per
permettere ai moduli client di funzionare comunque in un ambiente di lavoro sicuro in cui non è
consentita una connessione Internet predefinita.
Per creare una policy con le impostazioni di connessione a Internet, seguire questi passi:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Impostazioni Internet.
Le impostazioni del proxy vengono attivate.
3. In ‘Tipo di Proxy’, selezionare il tipo di proxy che è necessario per il collegamento a
Internet.
Si può scegliere tra i seguenti tipi di Proxy: HTTP Proxy, SOCKS V4, and SOCKS V5.
4. In ‘Proxy Server’, digitare il nome del server.
5. In ‘Porta’, digitare il numero di porta.
È anche possibile impostare l'autenticazione se si utilizza un Firewall o un proxy server. Per fare ciò,
digitare il Nome utente e la Password per l'autenticazione.
6. Per salvare le impostazioni, fare clic su Salva Policy.
La funzione Impostazioni Internet è applicabile per i sistemi operativi Microsoft Windows, Mac e Linux.
Impostazioni Generali
Questa funzione permette di creare una policy che autorizza i client per l'accesso alle
impostazioni e modificare la propria password, abilitare o disabilitare la Protezione Modalità
Provvisoria, l’Autoprotezione e gli Avvisi News.
La seguente tabella mostra un confronto tra le caratteristiche disponibili in ‘Impostazioni
Generali che sono applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi
operativi:
Per creare una policy per le Impostazioni Generali, attenersi alla seguente procedura:
87
Errore. Lo stile non è definito.
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, fare clic su Impostazioni Generali.
3. Per accedere alle impostazioni del client, selezionare Autorizza l'accesso alle impostazioni
del client.
Viene attivata l’impostazione della Password.
4. In ‘Immettere la Password’, digitare la password e confermare la stessa password nel campo
‘Conferma Password’.
I client dovranno utilizzare queste password per accedere alle impostazioni del client.
5. Per attivare la ‘Protezione in modalità provvisoria’ selezionare Abilita Protezione Modalità
Provvisoria.
6. Per attivare l’Autoprotezione selezionare Abilita Autoprotezione.
7. Per ricevere le news sui vari incidenti, selezionare Attiva News.
8. Per salvare le impostazioni, fare clic su Salva Policy.
Client
Funzione
Windows
Mac
Autorizza l’accesso alle
impostazioni dei client
Linux
X
Abilita la protezione Modalità
Provvisoria
X
X
Abilita Autoprotezione
X
X
Abilita Avvisi News
X
X
Impostazioni di pianificazione
La scansione regolare è la base per tenere i sistemi sempre puliti e sicuri. In una grande
organizzazione i client possono essere installati in ambienti fisicamente separati.
Per una gestione centralizzata di tutti i sistemi relativamente a come effettuare e quando avviare
la scansione, l'amministratore deve predisporre una policy. Questa funzione consente di creare
policy per pianificare le scansioni dei sistemi client.
È possibile programmare la scansione per i moduli successivi.
Scansione Client
Con Scansione Client, è possibile creare criteri per avviare la scansione client automaticamente
in tempo reale o ad intervalli in base al proprio fabbisogno. È possibile definire se la scansione
deve essere eseguita quotidianamente o settimanalmente, selezionare la modalità di scansione
(Scansione Rapida, Scansione Completa). È inoltre possibile attivare la funzione Antimalware
durante la scansione.
88
Errore. Lo stile non è definito.
La tabella che segue mostra un confronto delle funzionalità di scansione dei client che sono
applicabili per i diversi client Seqrite Endpoint Security sui diversi sistemi operativi:
Client
Funzionalità
Windows
Mac
Linux
X
X
Pianificare scansione client
Impostazioni di scansione
antimalware
Per creare una policy di pianificazione della scansione dei client, seguire questi passi:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata Impostazioni, andare su Impostazioni Pianificazione > Scansione Client.
3. Configurare le seguenti impostazioni: ‘Pianificazione Scansione Client’, ‘Impostazioni
Scanner’ e ‘Impostazioni Scansione Antimalware’.
4. Per salvare le impostazioni, fare clic su Salva Policy.
Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito.
Pianificazione Scansione Client
Questa funzione permette di definire la pianificazione delle scansioni per i client a intervalli
predefiniti.
Per configurare la Pianificazione Scansione Client attenersi alla seguente procedura:
1. In ‘Pianificazione Scansione Client’, selezionare Abilita Pianificazione Scansione.
2. In ‘Frequenza’, selezionare l' opzione Giornaliera o Settimanale.
3. In ‘Inizia a’, impostare l’orario in ore e minuti.
4. Se si desidera ripetere la scansione dei client, selezionare Ripetere la scansione e impostare
la frequenza di ripetizione.
5. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è
offline.
Impostazioni Scanner
Questa funzione permette di definire la modalità preferita per la scansione dei client e quali
elementi si desidera analizzare.
Per configurare Impostazioni Scanner, seguire la seguente procedura:
1. In ‘Modalità di scansione’, selezionare una modalità di scansione tra:
•
Scansione rapida (scansiona l’unità disco dove è installato il sistema operativo)
•
Scansione completa (scansione di tutte i dischi fissi).
2. Per una impostazione ottimale, selezionare l'opzione Automatica.
3. Per configurare le impostazioni avanzate, selezionare l'opzione Avanzate.
89
Errore. Lo stile non è definito.
Se si seleziona l'opzione ‘Avanzate’, verranno attivate altre impostazioni come ‘Scansione di
elementi’ e ‘Tipi di scansione’.
4. In ‘Seleziona elementi da sottoporre a scansione’, selezionare una delle seguenti opzioni:
•
Scansione file eseguibili
•
Scansione di tutti i file (richiede un tempo più lungo)
•
Scansione file compressi
•
Scansione mailbox
•
Scansione di file archivio
5. Se si seleziona l'opzione ‘Scansione di file archivio’, è possibile impostare ulteriormente le
seguenti altre opzioni:
•
Livello di scansione Archivio: è possibile impostare fino al livello 5.
•
Selezionare l'azione da eseguire quando viene rilevato un virus nel file di archivio: è
possibile selezionare una azione tra Elimina, Quarantena, Salta.
6. In ‘Selezionare l'azione da eseguire quando viene rilevato un virus’, selezionare un'azione tra
le seguenti: Ripara, Elimina, Salta.
Impostazioni Scansione Antimalware
Questa funzione permette di abilitare la scansione dai malware. Per configurare le impostazioni
di scansione Antimalware, attenersi alla seguente procedura:
1. Selezionare Esegui Scansione Antimalware.
2. In ‘Selezionare l’azione da eseguire quando viene trovato un malware’, scegliere tra Pulisci e
Salta.
Le funzioni Scansione file compressi, Scansione mailbox e Scansione Antimalware sono disponibili solo per i
client con sistema operativo Windows.
Controllo Applicazioni
Questa funzione consente di creare policy per avviare la scansione delle applicazioni installate
sui client automaticamente in un momento opportuno. Inoltre, consente la scansione di tutte le
applicazioni autorizzate e non autorizzate presenti sui client.
Per creare una policy per la scansione delle applicazioni, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata ‘Impostazioni’, andare su Impostazioni Pianificazione > Controllo
Applicazioni.
3. Configurare le seguenti impostazioni: ‘Pianificazione Scansione Controllo Applicazioni’ e
‘Scansione e Report’.
4. Per salvare le impostazioni, fare clic su Salva Policy.
Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito.
90
Errore. Lo stile non è definito.
La funzione Pianificazione Scansione Controllo Applicazioni è disponibile solo per i client con sistema
operativo Windows.
Pianificazione Scansione Controllo Applicazioni
Questa funzione permette di definire la pianificazione della Scansione Controllo Applicazioni
per i client a intervalli predefiniti.
Per configurare la Pianificazione Scansione Controllo Applicazioni attenersi alla seguente
procedura:
1. In ‘Pianificazione Scansione Controllo Applicazioni’, selezionare Abilita Pianificazione
Scansione.
2. In ‘Frequenza’, selezionare l' opzione Giornaliera o Settimanale.
3. In ‘Inizia a’, impostare l’orario in ore e minuti.
4. Se si desidera ripetere la scansione delle applicazioni, selezionare Ripetere la scansione e
impostare la frequenza di ripetizione.
5. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è
offline.
Scansione e Report
In Scansione e Report, selezionare una delle seguenti opzioni:
•
Applicazioni non autorizzate
•
Applicazioni autorizzate e non autorizzate
•
Tutte le applicazioni installate
Tuneup
Questa funzione permette di creare policy per l’ottimizzazione (tuneup) automatica dei client in
tempo reale e a intervalli preferiti.
Per creare una policy per il Tuneup, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata ‘Impostazioni’, fare clic su Impostazioni Pianificazione > Tuneup.
3. Configurare le seguenti impostazioni: ‘Pianificazione Tuneup’ e ‘Impostazioni Tuneup’.
4. Per salvare le impostazioni, fare clic su Salva Policy.
Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito.
La funzione Pianificazione Tuneup è disponibile solo per i client con sistema operativo Windows.
Pianificazione Scansione Tuneup
Questa funzione permette di definire l’ottimizzazione dei client a intervalli predefiniti.
91
Errore. Lo stile non è definito.
Per configurare la Pianificazione Scansione Tuneup attenersi alla seguente procedura:
1. In ‘Pianificazione Scansione Tuneup’, selezionare Abilita Pianificazione Scansione.
2. In ‘Frequenza’, selezionare l' opzione Giornaliera o Settimanale.
3. In ‘Inizia a’, impostare l’orario in ore e minuti.
4. Se si desidera ripetere la scansione dei client, selezionare Ripetere la scansione e impostare
la frequenza di ripetizione.
5. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è
offline.
Impostazioni Tuneup
Questa funzione permette di definire quando deve essere eseguito il processo di ottimizzazione e
che cosa deve essere pulito. È possibile selezionare una o più delle seguenti opzioni:
•
Pulitura disco
•
Pulitura del registro
•
Deframmentazione all'avvio successivo
Scansione Vulnerabilità
Questa funzione permette di pianificare la scansione delle vulnerabilità dei client.
Per creare una policy per Scansione Vulnerabilità, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e poi selezionare Impostazioni.
2. Nella schermata ‘Impostazioni’, fare clic su Impostazioni Pianificazione > Scansione
Vulnerabilità.
3. Configurare le seguenti impostazioni: ‘Scansione Vulnerabilità’ e ‘Scansione e Report’.
4. Per salvare le impostazioni, fare clic su Salva Policy.
Nota: è possibile ripristinare le impostazioni di default cliccando il pulsante Predefinito.
La funzione Scansione Vulnerabilità è disponibile solo per i client con sistema operativo Windows.
Pianificazione Scansione Vulnerabilità
Questa funzione permette di avviare la scansione vulnerabilità per i client a intervalli predefiniti.
Per configurare la Scansione Vulnerabilità attenersi alla seguente procedura:
5. In ‘Scansione Vulnerabilità’, selezionare Abilita Pianificazione Scansione.
6. In ‘Giorno della settimana’, selezionare un giorno della settimana.
7. In ‘Inizia a’, impostare l’orario in ore e minuti.
8. Se si desidera ripetere la scansione dei client, selezionare Ripetere la scansione e impostare
la frequenza di ripetizione.
92
Errore. Lo stile non è definito.
9. Se si vuole ricevere una notifica quando un client è offline, selezionare Notifica se il client è
offline.
Scansione e Report
In Scansione e Report, selezionare una delle seguenti opzioni:
•
Applicazioni Microsoft e di altri produttori
•
Solo applicazioni Microsoft
•
Solo applicazioni di altri produttori
93
Capitolo 11.
Report
Il menu Report fornisce informazioni aggiornate di tutti i client e mantiene aggiornati i log sui
virus, le policy e gli aggiornamenti. Fornisce lo stato aggiornato di tutti i client collegati online e
l'ultima data di aggiornamento dei client offline. Tali registri consentono di valutare le politiche
di protezione antivirus della propria organizzazione e di identificare i client caratterizzati da un
più elevato rischio di infezione. È possibile utilizzare questi registri per verificare se i client
hanno ricevuto gli ultimi aggiornamenti.
Client
Questa funzione permette di visualizzare i report di tutti i client, sia online che offline. I report
dei client sono disponibili per i seguenti moduli: Scansione Virus, Scansione AntiMalware, Web
Security, Tuneup, Controllo Dispositivi, Controllo Applicazioni, IDS/IPS, Firewall, Scansione
Vulnerabilità, File Activity Monitor, e Gestione Attività.
Visualizzazione Report su Scansione Virus
Questa funzionalità permette di generare report relativi a qualsiasi virus trovato dopo la
scansione dei client tramite i moduli Protezione Virus, Pianificazione di scansione, Scansione
Memoria e Protezione Email.
Per visualizzare i report su Scansione Virus, seguire i seguenti passi:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Scansione Virus.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
4. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’.
Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome
Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome
dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico.
5. Selezionare il Tipo Report.
Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare.
6. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
94
Errore. Lo stile non è definito.
Questa pagina di report mostra i seguenti dettagli dei client:
Campi
Descrizione
Data e Ora
Mostra data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome del’endpoint
Dominio
Visualizza il dominio a cui il client accede.
Nome File
Visualizza i nomi dei file che sono stati infettati da virus.
Nome Virus
Visualizza i nomi dei virus che infettano i file.
Azione Intrapresa
Visualizza le azioni intraprese contro i virus.
Mostra Dettagli
Visualizza ulteriori dettagli . Per visualizzare i dettagli, fare clic
sul link Mostra Dettagli.
Visualizzazione Report su Scansione AntiMalware
Questa funzionalità permette di generare report relativi a qualsiasi virus trovato dopo la
scansione dei client tramite i moduli Scansione Programmata e Scansione On Demand (Client >
Azione Client > Scansione).
Per visualizzare i report su Scansione AntiMalware, seguire i seguenti passi:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Scansione AntiMalware.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome
Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome
dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico.
4. Selezionare un Nome Gruppo e un Nome Endpoint.
5. Selezionare il Tipo Report.
Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare.
6. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
Questa pagina di report mostra i seguenti dettagli dei client:
Campi
Descrizione
Data e Ora
Mostra data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome del’endpoint
Dominio
Visualizza il dominio a cui il client accede.
Nome del Malware
Visualizza I nomi dei malware.
95
Errore. Lo stile non è definito.
Tipo di Malware
Visualizza i tipi di malware.
Azione Intrapresa
Visualizza le azioni intraprese contro l’attacco malware.
Visualizzazione Report su Web Security
Questa funzionalità permette di generare report relativi a eventuali siti web bloccati tramite i
moduli Browsing Protection, Phishing Protection, o blocco siti (Impostazioni > Impostazioni
Client > Web Security).
Per visualizzare i report su Web Security, seguire i seguenti passi:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Web Security.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
4. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’.
Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome
Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome
dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico.
5. Selezionare il Tipo Report.
Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare.
6. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
Nota: per la versione Business di Seqrite Endpoint Security è disponibile il report per Web
Security solo in formato tabulare.
Questa pagina di report mostra i seguenti dettagli dei client:
Campi
Descrizione
Data e Ora
Mostra data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome del’endpoint
Dominio
Visualizza il dominio a cui il client accede.
Siti Web Bloccati
Visualizza i siti web che sono stati bloccati
Categoria
Visualizza la categoria di appartenenza dei siti bloccati.
Visualizzare Report su Tuneup
Questa funzionalità permette di generare report su quanti client sono e quanti non sono
ottimizzati (Client > Azione Client > Tuneup).
Per visualizzare i report su Tuneup, seguire la seguente procedura:
96
Errore. Lo stile non è definito.
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Tuneup.
I report sono visualizzati sotto forma di grafico.
3. Per generare report relativi a un gruppo, selezionare il Nome Gruppo.
4. Selezionare il Tipo Report.
Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare.
5. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un riepilogo sintetico. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
Questa pagina di report mostra i seguenti dettagli dei client:
Campi
Descrizione
Data e Ora
Mostra data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome del’endpoint
Dominio
Visualizza il dominio a cui il client accede.
Stato Tuneup
Indica se il client è ottimizzato.
Ultima Ottimizzazione
Visualizza quando è stata effettuata l’ultima ottimizzazione
Visualizzare Report su Controllo Dispositivi
Questa funzione consente di generare report sulle policy per il controllo dei dispositivi, su come i
dispositivi rimovibili sono stati bloccati e su quali azioni sono state intraprese contro dispositivi
non autorizzati (Impostazioni > Impostazioni Client > Controllo Dispositivi).
Per visualizzare i report su Controllo Dispositivi, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Controllo Dispositivi.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
4. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’.
Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome
Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome
dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico.
5. Selezionare il Tipo Report.
Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare.
6. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
97
Errore. Lo stile non è definito.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
I report per Controllo Dispositivi non saranno generati per la "Condivisione di rete".
Questa pagina di report su Controllo Dispositivi mostra i seguenti dettagli dei client:
Campi
Descrizione
Data e Ora
Mostra data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome del’endpoint
Dominio
Visualizza il dominio a cui il client accede.
Nome Utente
Visualizza il nome utente che appartiene al dominio.
Dispositivi
Visualizza i dispositiviche sono stati bloccati.
Azioni Intraprese
Visualizza le azioni che sono state intraprese contro la
violazione dei criteri di controllo dispositivo.
Visualizzare Report su Data Loss Prevention (DLP)
Questa funzionalità consente di generare e visualizzare i report relativi a tentativi di furto o di
trascrizione dei dati in modo non autorizzato. Il report individua l'utente, l’endpoint su cui è stato
effettuato il tentativo, il momento e tramite quale canale.
Per visualizzare i report su DLP, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Data Loss Prevention.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
4. Selezionare il Nome Gruppo.
5. Selezionare il canale tramite il quale è stata intrapresa l’attività sospetta.
6. Selezionare il Tipo Report Grafico / Tabulare.
7. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
8. Fare clic su Grafico / Tabulare per cambiare tra le due versioni del medesimo report.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
I report non saranno generati per la funzionalità "Disabilita Print Screen".
Visualizzare Report su Controllo Applicazioni
Questa funzione permette di generare report su quante applicazioni si è avuto accesso o sono
state eseguite o installate o se le applicazioni erano autorizzate o non autorizzate.
I report su Controllo Applicazioni possono essere generati separatamente per Scansione su
Accessi e Applicazioni Installate.
98
Errore. Lo stile non è definito.
Scansione su Accessi
Per visualizzare report relativi a Scansione su Accessi, seguire i passi seguenti:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Controllo Applicazioni.
3. Nella pagina Report Generali, fare clic sulla scheda Scansione su Accessi per generare report
relativi alle applicazioni alle quali si è avuto accesso.
4. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
5. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’.
Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome
Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome
dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico.
6. Selezionare il Tipo Report.
Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare.
7. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
Questa pagina di report mostra i seguenti dettagli del client:
Campi
Descrizione
Data e Ora
Mostra data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome del’endpoint
Dominio
Visualizza il dominio a cui il client accede.
Nome Utente
Visualizza il nome utente che appartiene al dominio.
Applicazioni Bloccate
Visualizza le applicazioni che sono state bloccate.
Versione Applicazione
Visualizza la versione delle applicazioni che sono state
bloccate.
Categoria Applicazione
Visualizza la categoria delle applicazioni bloccate.
Percorso Applicazione
Visualizza il percorso dove erano installate le applicazioni
bloccate.
Applicazioni Installate
Per visualizzare report relativi a Applicazioni Installate, seguire i passi seguenti:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Controllo Applicazioni.
3. Nella pagina Report Generali, fare clic sulla scheda Applicazioni Installate.
99
Errore. Lo stile non è definito.
4. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
5. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’.
Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome
Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome
dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico.
6. Selezionare il Tipo Report.
Il report sarà visualizzato sia sotto forma di grafico che in formato tabulare.
7. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
Questa pagina di report mostra i seguenti dettagli del client:
Campi
Descrizione
Data e Ora
Mostra data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome del’endpoint
Dominio
Visualizza il dominio a cui il client accede.
Nome Gruppo
Visualizza il nome del gruppo al quale appartiene il client
selezionato.
Nome Modulo
Visualizza il nome del modulo che ha effewttuato la scansione
delle applicazioni.
Riepilogo
Visualizza il riepilogo delle applicazioni installate.
Mostra Dettagli
Visualizza ulteriori dettagli delle applicazioni installate. Per
visualizzare i dettagli, fare clic sul collegamento Visualizza
dettagli.
Comprende anche informazioni su quali applicazioni presenti
sul computer client sono o non sono autorizzate.
Visualizzare Report su IDS/IPS
Questa funzione permette di generare report su eventuali attacchi avvenuti di tipo Port scanning,
DDOS (Distributed Denial of Service), o relativamente a qualsiasi altro tentativo di intrusione e
su quali azioni sono state intraprese.
Per visualizzare report su IDS/IPS, seguire i passi seguenti:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > IDS/IPS.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
4. Selezionare un ‘Nome Gruppo’ e un ‘Nome Endpoint’.
100
Errore. Lo stile non è definito.
Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome
Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome
dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico.
5. In Report su selezionare il tipo di attacco per il quale si vuole generare il report.
Il report può essere generato relativamente ai seguenti moduli: Intrusions Prevention, Port Scanning,
e DDOS Attack.
6. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
La pagina di report su Intrusion Prevention mostra i seguenti dettagli del client:
Campi
Descrizione
Data e Ora
Visualizza data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome dell’endpoint per il quale è stato generato il
report.
Dominio
Visualizza il dominio a cui il client accede.
Vulnerabilità Rilevata
Visualizza la vulnerabilità rilevata in un client.
Azione Intrapresa
Visualizza le azioni intraprese contro l’attacco.
La pagina di report su Port Scanning mostra i seguenti dettagli del client:
Campi
Descrizione
Data e Ora
Visualizza data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome dell’endpoint per il quale è stato generato il
report.
Dominio
Visualizza il dominio a cui il client accede.
Indirizzo IP del
malintenzionato
Visualizza l’indirizzo IP del malintenzionato.
Indirizzo MAC del
malintenzionato
Visualizza l’indirizzo MAC del malintenzionato.
Scansione Porte
Visualizza le porte che sono stati scansionate.
Azioni intraprese
Visualizza le azioni che sono state prese contro l'attacco
La pagina di report su DDOS mostra i seguenti dettagli del client:
Campi
Descrizione
Data e Ora
Visualizza data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome dell’endpoint per il quale è stato generato il
report.
Dominio
Visualizza il dominio a cui il client accede.
101
Errore. Lo stile non è definito.
Indirizzo IP del
malintenzionato
Visualizza l’indirizzo IP del malintenzionato.
Indirizzo MAC del
malintenzionato
Visualizza l’indirizzo MAC del malintenzionato.
Azioni intraprese
Visualizza le azioni che sono state prese contro l'attacco
Visualizzare Report su Firewall
Questa funzione permette di generare report sulle policy di protezione in materia di Firewall,
come ad esempio il blocco del traffico per le comunicazioni (in entrata o in uscita) e il livello di
protezione Firewall (Impostazioni > Impostazioni Client > Firewall).
Per visualizzare report su Firewall seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Firewall.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
4. Selezionare un Nome Gruppo e un Nome Endpoint.
Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome
Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome
dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico.
5. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
La pagina di report su Firewall mostra i seguenti dettagli del client:
Campi
Descrizione
Data e Ora
Visualizza data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome dell’endpoint per il quale è stato generato il
report.
Dominio
Visualizza il dominio a cui il client accede.
IP Locale
Visualizza l’indirizzo IP locale.
IP Remoto
Visualizza l’indirizzo IP remoto.
Protocollo
Visualizza il nome del Protocollo.
Direzione
Visualizza la direzione del blocco del traffico.
Livello Firewall
Visualizza il livello della policy di sicurezza del Firewall.
Mostra Dettagli
Visualizza ulteriori dettagli delle applicazioni installate. Per
visualizzare i dettagli, fare clic sul link Dettagli.
102
Errore. Lo stile non è definito.
Visualizzare Report su Scansione Vulnerabilità
Questa funzione permette di generare report sulle vulnerabilità presenti negli endpoint della rete.
I report possono essere filtrati in base a una delle seguenti categorie:
•
Tutte le vulnerabilità
•
Per gravità
•
Per produttore
•
Vulnerabilità principali
Per visualizzare report su Scansione Vulnerabilità, seguire questi passi:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Scansione Vulnerabilità.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
4. Selezionare un Nome Gruppo e un Nome Endpoint.
Se si desidera generare report relativi a un gruppo, lasciare in bianco la casella di testo Nome
Endpoint. Se invece si desidera generare report relativi a un endpoint specifico, inserire il nome
dell’endpoint nel campo testo. I report saranno generati per quell’endpoint specifico.
5. In Tipo Report, selezionare il tipo di report che si vuole generare.
6. Per generare il report relativo ai parametri selezionati, fare clic su Genera.
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
La pagina di report su Scansione Vulnerabilità mostra i seguenti dettagli del client:
Campi
Descrizione
Data e Ora
Visualizza data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome dell’endpoint per il quale è stato generato il
report.
Dominio
Visualizza il dominio a cui il client accede.
ID Vulnerabilità
Visualizza l’ID univoco CVE di un episodio di vulnerabilità.
Titolo Vulnerabilità
Visualizza la descrizione di un episodio di vulnerabilità
Gravità
Visualizza la criticità di un episodio di vulnerabilità.
Vendor
Visualizza il nome di un produttore relativamente al quale
viene segnalata la vulnerabilità.
Mostra Dettagli
Visualizza ulteriori dettagli sulla vulnerabilità. Per visualizzare i
dettagli, fare clic sul link Dettagli.
103
Errore. Lo stile non è definito.
Report su Monitoraggio Attività File
Questa funzionalità permette di visualizzare report sulle attività sospette secondo le impostazioni
configurate. È possibile generare report impostando i seguenti parametri:
•
Data iniziale
•
Data finale
•
Posizione
•
Nome Gruppo
•
Nome Endpoint
•
Evento
I report sono disponibili in formato tabellare o come grafico a torta. Il report visualizza anche le
informazioni circa i tentativi fatti, il nome dell'utente, il nome dell'endpoint e il numero di
incidenti a livello locale, di rete o delle unità rimovibili. È possibile fare clic sul link sopra il
grafico per visualizzare tipo di file rispetto alla posizione. È anche possibile visualizzare un
riepilogo delle attività di un determinato tipo di file, come ad esempio eliminazione di un file. È
inoltre possibile visualizzare l'attività sui file relativa ad una persona.
Visualizzare report sull’attività dei file
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezionare Client > Monitoraggio Attività File.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
4. Selezionare posizione, nome gruppo, nome endpoint e tipo di evento che si desidera
monitorare.
5. Fare clic su Genera. Il report viene generato e visualizzato sullo schermo. È possibile
scegliere tra la visualizzazione a tabella o a grafico a torta
Dopo aver fatto clic sul pulsante Genera, viene visualizzato un report di sintesi. Se si desidera
modificare i parametri, fare clic su Modifica Parametri.
Se si genera il report sotto forma di grafico, si può procedure a stamparlo facendo clic sulle Opzioni
di stampa. Se si genera il report in formato tabulare, è possibile salvare il report in formato CSV o
PDF.
La pagina di report su Monitoraggio Attività File mostra i seguenti dettagli del client:
Campi
Descrizione
Data e Ora
Visualizza data e ora di quando il report è stato generato.
Nome Endpoint
Visualizza il nome dell’endpoint per il quale è stato generato il
report.
Dominio
Visualizza il dominio a cui il client accede.
Nome File
Visualizza il nome del file monitorato.
Posizione
Visualizza il tipo di unità.
104
Errore. Lo stile non è definito.
Nome Utente
Visualizza il nome utente che appartiene al dominio.
Dettagli
Visualizza i dettagli dell’evento.
Report per Gestione Attività
La scheda Gestione Attività nella pagina Report consente di generare report relativi alle attività o
agli endpoint. È possibile generare questi report per un determinato periodo, gruppo, o per un
particolare endpoint. I report sono disponibili in formato grafico a barre o tabellare. È anche
possibile scegliere la categoria di report richiesto, vale a dire un report relativo a modifiche
hardware o un report sulle modifiche software. Se necessario è anche possibile stampare i report.
Visualizzare report sulla gestione attività
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, fare clic su Gestione Attività.
In the Generate Reports area, enter or select the criteria for the required report. You can generate a
report for a particular period, or select the type of report required, or look up the report for a
particular endpoint by entering the name of the endpoint in the corresponding field.
3. Selezionare Tipo report, per scegliere tra grafico a barre o tabellare.
4. Fare clic su Genera. Il report viene visualizzato sullo schermo. Premere l’icona a forma di
stampante per stampare il report.
Server
Con Server, è possibile controllare i log degli eventi di tutti gli episodi che si verificano sul
server.
Per visualizzare i log degli eventi sul Server, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, fare clic sulla scheda Server.
3. Selezionare la data di inizio e la data finale dell’intervallo di riferimento del report.
4. Sulla pagina ‘Log Eventi’, selezionare la categoria per i report.
È possibile stampare il rapporto o salvare il documento in formato CSV o PDF utilizzando i rispettivi
pulsanti. è anche possibile eliminare i log degli eventi, se si desidera.
Con Server, è possibile controllare i log degli eventi di tutti gli episodi che avvengono sul server.
Campi
Descrizione
Elimina
Consente di eliminare i log degli eventi.
Stampa
Consente la stampa dei registri degli eventi.
CSV
Consente di salvare i report in formato CSV.
PDF
Consente di salvare il report in formato PDF.
105
Errore. Lo stile non è definito.
Gestione
Questa funzione permette di gestire i report generati sul server e sui client. È possibile
impostare quando i report devono essere rimossi automaticamente, esportare i report ed
eliminarli manualmente.
Impostazioni Gestione
Questa opzione è di aiuto per rimuovere automaticamente i report e si utilizza nel odo seguente:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezione Gestione > Impostazioni.
3. Nella pagina Impostazioni, indicare:
•
In Elimina automaticamente i report più vecchi di … giorni, impostare il numero di
giorni dopo i quali i report saranno automaticamente eliminati.
•
In Invia automaticamente per email i report degli ultimi … giorni ai seguenti
destinatari, impostare il numero dei giorni scorsi per i quali sono richiesti i rapporti.
•
Nella casela di testo Indirizzo Email, digitare gli indirizzi email.
Se si digitano indirizzi email multipli, separarli tra loro da una virgola.
4. In Frequenza Email, impostare la frequenza e l’orario in cui i report dovranno essere inviati.
5. In Seleziona Report da inviare per email, impostare i tipi di report che si desidera inviare.
6. Per salvare le impostazioni, fare clic su Salva.
Nota: se un modulo dovesse contenere più di 1000 record, saranno inviati per email solo gli ultimi
1000.
Gestione Esportazioni
Questa funzione permette di esportare i report in formato nel modo seguente:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
2. Nella pagina Report, selezione Gestione > Esportazioni.
3. In Seleziona Criteri, selezionare quail report si desidera esportare tra le seguenti possibilità:
•
Per esportare tutti i report, selezionare Tutti i report.
•
In Come per i seguenti criteri, impostare criteri come data iniziale e finale, selezionare
un nome gruppo, e poi digitare il nome di un endpoint.
4. In Seleziona Report, selezionare i moduli per i quail si vogliono esportare i report.
Sono visualizzati i diversi moduli di Seqrite Endpoint Security disponibili.
5. Dopo aver impostato tutti i criteri, fare clic su Esporta per esportare i report in PDF.
Gestione Report Eliminati
Questa opzione permette di eliminare manualmente i report nel modo seguente:
106
Errore. Lo stile non è definito.
6. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda Report.
7. Nella pagina Report, selezione Gestione > Elimina Report.
8. In ‘Elimina report manualmente’, selezionare una delle seguenti opzioni:
•
Elimina report più vecchi di … giorni: Selezionare il numero di giorni per rimuovere i
report antecedenti al numero di giorni impostato.
•
Elimina tutti i report: Selezionare questa opzione se si vogliono rimuovere tutti i report
generati finora.
9. In ‘Seleziona Report’, selezionare i tipi di report che si vogliono rimuovere tra:
•
Report Client
•
Report Server
10. Dopo aver impostato I criteri, fare clic su Elimina per rimuovere i report.
107
Capitolo 12.
Impostazioni Admin
La sezione Impostazioni Admin include i seguenti argomenti:
Server
Questa funzione consente di configurare varie impostazioni relative al server. Include le
impostazioni su come inviare le notifiche e per quali motivi, le impostazioni SMTP e l'aggiunta
di dispositivi per consentire l'accesso, il reindirizzamento del server in caso di necessità e la
gestione degli utenti.
Password
Per impedire agli utenti non autorizzati di modificare le impostazioni o rimuovere il client
Seqrite dal computer di una rete, si consiglia di proteggere con password Seqrite Endpoint
Security. Seqrite Endpoint Security richiede di specificare una password per la console; ed è
comunque è possibile modificare la password di Seqrite Endpoint Security nel seguente modo:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda
Impostazioni Admin.
2. Nella pagina ‘Impostazioni Admin’, andare su Server > Modifica Password.
3. Nella casella di testo ‘Vecchia password’, digitare la password corrente.
4. Nella casella di testo ‘Nuova Password’, digitare la nuova password, quindi digitare di nuovo
la nuova password nel campo Conferma password.
5. Fare clic su Applica.
Notifica
Con Notifica è possibile impostare regole per l'invio delle notifiche per vari eventi, come ad
esempio quando viene rilevato un virus, il virus è attivo in memoria o è presente un nuovo virus
in rete. Le notifiche vengono inviate per le intrusioni rilevate, applicazioni non autorizzate o se le
definizioni dei virus non sono aggiornate. Inclusi anche gli avvisi per la sincronizzazione con
Active Directory o qualsiasi informazione relativa alla licenza, ecc. Le Notifiche tengono
informati su episodi verificatisi in tutta la rete in che modo che possano essere adottate misure
appropriate per evitare qualsiasi incidente.
La sezione Notifica include le seguenti spiegazioni:
•
•
Notifica via email sui vari incidenti.
Come configurare l'email per la notifica degli eventi - per la creazione di un elenco
di indirizzi email.
108
Errore. Lo stile non è definito.
Notifica Email
Per configurare la Notifica Email attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint
Security > Impostazioni Admin
2. Sulla pagina ‘Impostazioni Admin’, andare su Server > Notifica.
3. Per attivare le notifiche che devono essere inviate, selezionare l’opzione Seleziona per quali
eventi la notifica deve essere inviata in ‘Notifica Email’.
Tutte le altre opzioni di invio di notifiche vengono attivate.
4. In ‘Infezione Virus’ e ‘Presenza di Virus’, selezionare quale notifica si desidera ricevere per i
seguenti casi:
•
Virus rilevato sui client.
•
Virus attivi sui client
•
Presenza di virus in rete
Se si seleziona l'opzione Nuovo virus in rete, è possibile personalizzare ulteriormente le impostazioni
relativamente a quando si vogliono ricevere le notifiche. Ciò avvisa su nuove epidemie di virus.
Per personalizzare l'avviso della presenza di virus in rete, seguire questi passaggi:
•
Accanto a ‘Presenza di virus in rete’, fare clic su Personalizza.
•
Viene visualizzata la schermata dei dettagli.
•
In ‘Quando il numero totale di incidenti virus supera’, impostare il numero di incidenti e
il numero di sistemi infetti da virus.
•
Sotto ‘Avverti ogni’, impostare quanto spesso la notifica dovrà essere inviata.
•
Per salvare le impostazioni, fare clic su Salva.
5. In IPS/IDS, selezionare quale notifica si desidera ricevere per i seguenti casi:
•
Intrusione rilevata sui client
•
Attacco PortScan rilevate sui client
•
Attacco DDOS rilevato sui client.
6. In ‘Controllo Dispositivi’, selezionare gli eventi per i quali si desidera ricevere le notifiche:
•
Tentativo di accesso non autorizzato del dispositivo
7. In ‘Controllo Applicazioni’, selezionare gli eventi per i quali si desidera ricevere le notifiche:
•
Tentativo di accesso non autorizzato delle applicazioni
8. In ‘Aggiornamento’, selezionare il mezzo attraverso il quale si desidera ottenere la notifica
per i seguenti episodi:
•
Service pack disponibile
•
Client non aggiornati alle ultime definizione dei virus
109
Errore. Lo stile non è definito.
•
Data di definizione dei virus di Update Manager obsoleta
9. In ‘Installa tramite Active Directory’, selezionare il mezzo attraverso il quale si desidera
ottenere la notifica per i seguenti episodi:
•
Sincronizzazione con Active Directory fallita
10. In ‘Endpoint Disconnessi’, selezionare gli eventi per i quali si desidera ricevere la notifica:
•
Endpoint disconnesso dalla rete a causa di infezione
•
Endpoint disconnesso dalla rete a causa di attaccco DDOS
•
Endpoint disconnesso dalla rete a causa di attacco di tipo Port Scannning
11. In ‘Licenza correlata’, selezionare il mezzo attraverso il quale si desidera ottenere la notifica
per i seguenti episodi:
•
Licenza scaduta
•
La licenza sta per scadere
•
Limiti della licenza superato
12. In ‘Prevenzione Perdita Dati’, abilitare la notifica per l’evento:
•
Tentativo di violazione della policy di prevenzione della perdita di dati.
13. In Gestone Attività, abilitare la notifica per l’evento:
•
Modifiche hardware apportate sull’endpoint.
14. Per salvare le impostazioni, fare clic su Applica.
Configurazione Email per Notifica Eventi
Per configurare la notifica di eventi via email, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint
Security > Impostazioni Admin
2. Nella pagina ‘Impostazioni Admin’, andare su Server > Notifica.
3. In ‘Configura Email per Notifica Eventi’, fare clic su Configura.
Viene visualizzato il prompt Notifica Email.
4. Nell'elenco delle e-mail, digitare un indirizzo di posta elettronica e quindi fare clic su
Aggiungi.
È possibile inserire indirizzi email multipli.
5. Per salvare gli indirizzi email, fare clic su Applica.
6. Per salvare le impostazioni, fare clic su Applica.
Nota: per ricevere le notifiche mail è necessario prima configurare le impostazioni SMTP.
110
Errore. Lo stile non è definito.
Impostazioni SMTP
Questa funzione permette di impostare i dettagli dell'Host SMTP. Tutti i messaggi di posta
elettronica dal server Endpoint Security, come le email di notifica e le email di report saranno
inviate al Server SMTP per l’ulteriore instradamento:
Per configurare le impostazioni SMTP, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint
Security > Impostazioni Admin
2. Nella pagina Impostazioni Admin, andare su Server > Impostazioni SMTP.
3. Nella casella di testo Server SMTP, digitare l'indirizzo IP o il nome di dominio del server
SMTP.
4. Nella casella di testo ‘Porta’, digitare il numero di porta.
5. Nella casella di testo ‘Notifica da indirizzo Email’, digitare l’indirizzo email.
Questo indirizzo email apparirà come Da in tutte le email inviate dal server EPS.
6. Per l’autenticazione dell’utente, digitare il nome utente nella casella di testo ‘Nome Utente’.
Il campo nome utente dipende dal vostro server SMTP. Si può chiedere di fornire un nome utente o email ID.
7. Nella casella di testo ‘Password’, digitare la password.
8. Nella casella di testo ‘Notifica da indirizzo Email’, digitare l'indirizzo email. Questo
indirizzo email verrà visualizzato come indirizzo Da in tutte le email inviati dal server EPS.
9. In ‘Metodo Autenticazione Utente’, selezionare una delle seguenti opzioni:
•
Nessuno: Selezionare questa opzione per inviare la notifica email tramite protocollo
HTTP.
•
SSL: Selezionare quata opzione per inviare la notifica email tramite protocollo SSL
(Secure Sockets Layer).
•
TLS: Selezionare questa opzione per inviare la notifica email tramite protocollo TLS
(Transport Layer Security).
10. Per applicare le impostazioni, fare clic su Applica.
Gestione dispositivi
Usare le impostazioni elencate in Gestione Dispositivo sotto il menu Impostazioni
(Impostazioni > Impostazioni Client > Controllo Dispositivo) per gestire i dispositivi.
Aggiungere eccezioni alla policy di controllo dispositivo
È possibile aggiungere eccezioni per i dispositivi removibili che sono utilizzati da persone
autorizzate così che tali tali dispositivi siano esclusi dalla policy.
1. Nella pagina ‘Impostazioni Admin’, andare su Server > Gestione Dispositivo.
111
Errore. Lo stile non è definito.
2. Fare clic sulla categoria di dispositivo appropriata nell’elenco a discesa ‘Aggiungi
Dispositivo’. Verranno visualizzate le seguenti 3 categorie:
•
Dispositivi di rete: apparirà la lista di dispositive connessi in rete.
•
Dispositivi USB: usare questa opzione se si vuole aggiungere un dispositivo USB che
non è presente nell’elenco Dispositivi di rete e non è connesso.
Se si seleziona questa opzione appare una finestra di dialogo Aggiungi Dispositivo. Inserire il nome
del dipositivo e altri dettagli. È anche possible selezionare l’opzione “Rendi accessibile questo
dispositivo solo entro la rete aziendale” per renderlo inaccessibile a tutti gli altri sistemi che non
hanno il client Endpoint Security installato.
•
Altri dispositivi: usare questa opzione se si vuole aggiungere un dispositivo che non è
connesso e non è presente nell’elenco. Selezionare il tipo di dispositivo e inserire i
dettagli corrispondenti per quel dispositivo.
3. Selezionare i dispositivi che si vogliono gestire dalla lista visualizzata e fare clic su OK.
4. Dopo che il dispositivo viene visualizzato nell'elenco, spostare il pulsante ‘Autorizzato’ su Sì
o No, come prescelto. È inoltre possibile utilizzare l'icona ‘Modifica’ per cambiare il nome
del dispositivo o utilizzare l'icona a forma di Cestino per eliminare il dispositivo dall'elenco.
Nota: se si imposta Autorizzato su No,quell dispositivo non potrà essere aggiuntoalla lista dele
eccezioni.
5. Per aggiungere il dispositivo alla lista delle eccezioni, andare su Impostazioni >
Impostazioni Client > Controllo Dispositivo.
6. Fare clic sulla scheda ‘Eccezioni’.
7. Fare clic su Aggiungi. La finestra di dialogo ‘Dispositivi gestiti’ mostra la lista dei
dispositivi autorizzati.
8. Attivare il pulsante Aggiungi alle eccezioni per quel dispositivo.
9. Fare clic su OK.
10. Fare clic su Si nella finestra di dialogo ‘Dispositivi gestiti’. Il dispositivo è adesso aggiunto
alla lista delle eccezioni.
Per eliminare un dispositivo, selezionarlo e poi fare clic sull’icona a forma di Cestino.
11. Impostare i permessi di accesso come desiderato.
12. Fare clic su Salva Policy.
Nota: in caso di accesso alla console web su Windows Vista, disattivare la “Modalità Protetta” in
Internet Explorer.
Se non fosse possibile aggiungere dispositivi attraverso la console Web, si può utilizzare il tool
Controllo Dispositivo per aggiungere dispositivi di memorizzazione USB. Questo strumento è
disponibile nella seguente posizione sul server EPS: <Installation folder>\Admin\dcconfig.exe
Reindirizzamento
Questa funzione consente di modificare il server EPS per l'aggiornamento della vostra Seqrite
Endpoint Security alla nuova versione. Permette di reindirizzare i client esistenti al nuovo Server
112
Errore. Lo stile non è definito.
EPS utilizzando quindi il nuovo Server EPS per la comunicazione. È possibile selezionare i
client o configurare tutti i client da reindirizzare al nuovo server. Questa funzione è
particolarmente utile nei casi di reti di grandi dimensioni, dove i client sono collegati da linee a
bassa larghezza di banda. È possibile utilizzare questa funzione per spostare i client in gruppi in
modo selettivo al nuovo server in modo che il reindirizzamento sia graduale e secondo le proprie
preferenze.
In caso di aggiornamento della versione del software, la versione precedente del Client EPS
verrà disinstallata e verrà installata la nuova.
Il Reindirizzamento non è applicabile ai client con sistema operativo Mac.
Tuttavia, il Reindirizzamento è applicabile ai client installati su sistemi operativi Linux soltanto se il server
reindirizzato ha la stessa versione del Server EPS.
Per configurare il reindirizzamento, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint
Security > Impostazioni Admin
2. Nella pagina ‘Impostazioni Admin’, andare su Server > Reindirizzamento.
3. Nella casella di testo ‘Nome/IP Server’, digitare il nome del server o l’indirizzo IP.
4. Nella casella di testo ‘Porta’, digitare il numero di Porta.
5. Selezionare il tipo di reindirizzamento tra le seguenti opzioni:
•
Selezione tutti i client da reindirizzare.
•
Reindirizza i client selezionati. Selezionando questa opzione viene mostrato il link dei
client selezionati. Fare clic su Seleziona client. Nella finestra di dialogo che appare
selezionare i client che si vogliono reindirizzare e fare clic su Fatto.
Nota: Usare la la casella di ricerca in alto a destra per individuare gli endpoint in base al nome
o all'indirizzo IP..
•
Per applicare le impostazioni configurate fare clic su Applica.
Gestione Utenti
Con Gestione Utenti, è possibile creare un elenco di utenti di livello amministratore e di
visualizzatore di report. Esistono diversi tipi di utenti:
Super Admin
Un utente Super Admin ha accesso a tutte le funzinalità di Seqrite Endpoint Security. Un Super
Admin può creare e modificare gli utenti Amministratore. Solo tale utente ha il privilegio di
disinstallare Seqrite Endpoint Security.
Ci può essere un solo utente con i privilegi di Super Admin. Il nome utente predefinito per il
Super Admin è ‘administrator’.
113
Errore. Lo stile non è definito.
Amministratore
L’utente con i privilege di Amministratore ha tutti i privilegi di un Super Admin, con due
eccezioni:
1. Non può creare un altro utente con privilegi di Amministratore.
2. Non può disinstallare Seqrite Endpoint Security.
Visualizzatore di Report
Un utente con i privilegi di Visualizzatore di Report può visualizzare solo i rapporti e lo stato
delle funzionalità. Questo utente non ha altri privilegi se non quello di modificare la propria
password.
Creare Nuovi Utenti
Per creare un nuovo utente seguire questi passi:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint
Security > Impostazioni Admin
2. Nella pagina Impostazioni Admin, andare su Server > Gestione Utenti.
3. Nella pagina Gestione Utenti, fare clic su Aggiungi Utenti.
Appare una finestra di dialogo Aggiungi/Modifica Utenti.
4. Nella casella di testo ‘Nome Utente’, digitare il nome utente.
5. Nella casella di testo ‘Nuova Password’, digitare la nuova password.
6. Nella casella di testo ‘Conferma Nuova Password’, ridigitare la nuova password.
7. Dalla lista ‘Tipo’, selezionare il tipo di utente.
Il tipo utente include: Amministratore Visualizzatore Report.
8. Per salvare le impostazioni configurate, fare clic su Salva.
Modificare Utenti Esistenti
Per modificare le impostazioni di un utente esistente, seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint
Security > Impostazioni Admin
2. Nella pagina Impostazioni Admin, andare su Server > Gestione Utenti.
Apparirà un elenco di tutti gli utenti.
3. Fare clic su pulsante ‘Modifica’ accanto all’utente che si vuole modificare.
È possibile modificare l'impostazione in base ai privilegi assegnati.
Appare la finestra di dialogo Aggiungi/Modifica Utenti.
4. Nella casella di testo ‘Nuova Password’, digitare la nuova password.
5. Nella casella di testo ‘Conferma Nuova Password’, ridigitare la nuova password.
114
Errore. Lo stile non è definito.
6. Dalla lista ‘Tipo’, selezionare il tipo di utente.
7. Per salvare le impostazioni configurate, fare clic su Salva.
Eliminazione Utenti
Per eliminare un utente esistente seguire la seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic su Seqrite Endpoint
Security > Impostazioni Admin
2. Nella pagina Impostazioni Admin, andare su Server > Gestione Utenti.
Apparirà un elenco di tutti gli utenti.
3. Fare clic su Elimina accanto all’utente che si vuole eliminare.
È possibile eliminare un utente, se si dispone dei privilegi giusti per farlo.
Viene visualizzato un messaggio di conferma.
4. Per eliminare gi utenti, fare clic su Si.
Generale
Con questa funzione è possibile configurare l'impostazione della durata della sessione. La
sessione scade se la sessione corrente è inattiva per il tempo impostato.
Per configurare Generale, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda
Impostazioni Admin
2. Nella pagina ‘Impostazioni Admin’, andare su Server > Generale.
3. Nell’elenco ‘Durata sessione’, impostare il tempo.
È possibile scegliere tra 20 minuti, 30 minuti o 60 minuti.
4. Per applicare le impostazioni configurate fare clic su Applica.
Client
Questa sezione contiene i seguenti argomenti:
Installazione Client
Questa funzionalità consente di specificare il percorso in cui si desidera che il client debba essere
installato. Per impostazione predefinita è già configurato un percorso, che si può modificare se
necessario.
Al fine di modificare il percosrso di installazione del client Seqrite, attenersi alla seguente
procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda
Impostazioni Admin
2. Nella pagina ‘Impostazioni Admin’, fare clic su Client.
115
Errore. Lo stile non è definito.
Appare la pagina Installazione Client.
3. Nella casella di testo ‘Specificare percorso di installazione del client’, digitare il percorso di
installazione.
4. Sotto Scansione e Report, selezionare una delle seguenti opzioni a richiesta secondo le
esigenze:
•
Scansione delle vulnerabilità
•
Scansione e report di tutte le applicazioni installate
5. Per applicare l’impostazione configurata, fare clic su Applica.
•
La funzione non è disponibile nei client con sistema operative Mac e Linux.
•
Dopo aver attivato Seqrite Endpoint Security, la scansione di vulnerabilità viene eseguita
automaticamente sul server EPS. Dopo l'installazione, essa può essere eseguita sul client se l'opzione di
Scansione di vulnerabilità è selezionata in Impostazioni Admin> Client> Installazione client > Scansione e
Report. Comunque questa opzione è selezionata per impostazione predefinita.
Impostazioni Client Inattivi
Quando si disinstalla Seqrite client da un computer, il programma automaticamente avvisa il
server. Quando il server riceve la notifica, successivamente rimuove l'icona del client dalla lista
ad albero dei computer.
Tuttavia, se il client è rimosso con altri metodi, come ad esempio la formattazione del disco
rigido del computer o eliminando i file dal client manualmente, Seqrite Endpoint
Security visualizzerà il client inattivo. Se un utente disattiva il client per un periodo di tempo
prolungato, inoltre, il server mostra il client come inattivo.
Per avere la visualizzazione dei client attivi protetti da Seqrite Endpoint Security, è possibile
rimuovere automaticamente i client inattivi dalla lista di protezione dei computer.
La funzione Impostazioni Client Inattivi è disponibile per i client con sistemi operativi Microsoft Windows,
Mac e Linux.
Per rimuovere automaticamente i client inattivi, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security e fare clic sulla scheda
‘Impostazioni Admin’
2. Nella pagina ‘Impostazioni Admin’, fare clic su Client.
Appare la pagina Installazione Client.
3. Sotto ‘Impostazioni Client Inattivi’, selezionare Abilita rimozione automatica dei client
inattivi.
4. Nella lista ‘Rimuovi un client se inattivo per’, selezionare dopo quanti giorni Seqrite
Endpoint Security considera un client inattivo.
5. Per applicare le impostazioni, fare clic su Applica.
Gestione Attività
È possibile abilitare le segnalazioni di Gestione Attività attraverso la seguente procedura.
116
Errore. Lo stile non è definito.
1. Accedere alla console Web di Seqrite Endpoint Security.
2. Fare clic su Impostazioni Admin > Client.
3. Selezionare Abilita Gestione Attività.
4. Fare clic su Applica.
117
Capitolo 13.
Update Manager
Update Manager è uno strumento integrato con Seqrite Endpoint Security. È usato per scaricare e
gestire gli aggiornamenti per Seqrite Endpoint Security. Fornisce la flessibilità necessaria per
scaricare gli aggiornamenti su un singolo computer. Tutti i client Seqrite Endpoint Security
recuperano gli aggiornamenti da questa posizione centralizzata. Esso fornisce anche la possibilità
di aggiornare automaticamente Seqrite Endpoint Security a seguito di miglioramenti o correzioni
di bug. Update Manager integrato con Seqrite Endpoint Security include tutte le funzionalità
disponibili nell'applicazione Update Manager. Qualsiasi modifica alle impostazioni qui effettuata
si rifletterà nell'applicazione Update Manager.
Visualizzare lo Stato Update Manager
Utilizzare questa funzione per visualizzare le informazioni di tutti i tipi di aggiornamenti
scaricati da Update Manager. La console visualizza Versione, Service Pack e data del database
dei virus.
Inoltre, la consolle offre inoltre i seguenti dati:
Campi
Descrizione
Nome del Computer
Visualizza il nome del computer dove è installato Update
Manager.
Indirizzo IP
Visualizza l'indirizzo IP del computer dove è installato Update
Manager.
Stato
Fornisce informazioni sull' Update Manager, se è online o
offline.
I due pulsanti disponibili in Stato Update Manager sono:
Pulsanti
Descrizione
Aggiorna Ora
Fare clic su questo pulsante per inviare un messaggio di
notifica da Seqrite Endpoint Security a Update Manager per
cominciare a scaricare gli aggiornamenti. Questo processo
avviene in background e non sarà visibile all'utente. Fare clic
su Indietro per tornare alla pagina di stato.
Rollback
Fare clic su questo pulsante per eseguire l'Update Manager e
tornare al precedente aggiornamento. Questa caratteristica
funziona solo se è selezionato Eseguire sempre un backup
prima di scaricare il nuovo aggiornamento nella sezione di
configurazione dell'Update Manager. Per eseguire il rollback:
1. Fare clic sul pulsante Rollback.
Appare una finestra pop-up in cui vengono visualizzati
gli aggiornamenti dei prodotti Seqrite che saranno
interessati dal rollback.
2. Per iniziare il processo di Rollback, fare clic su
Ripristina.
118
Errore. Lo stile non è definito.
Impostazioni Update Manager
Le funzionalità disponibili in Impostazioni Update Manager sono le seguenti:
Funzionalità
Descrizione
Attiva gli aggiornamenti
automatici
Selezionare questa casella se si desidera abilitare gli
aggiornamenti automatici di Seqrite Endpoint Security.
Comunque questa funzione è attivata per impostazione
predefinita. Si consiglia di non disattivare questa funzione.
Eseguire sempre un
backup prima di scaricare il
nuovo aggiornamento
Selezionare questa casella per consentire di eseguire
il backup degli aggiornamenti esistenti prima che vengano
scaricati i nuovi aggiornamenti. I backup vengono utilizzati nel
caso sia necessario un ripristino di un precedente
aggiornamento. Comunque questa funzione è attivata per
impostazione predefinita.
Elimina report dopo un
periodo di tempo
Selezionare questa casella per abilitare l'eliminazione dei
report dopo l'intervallo di tempo specificato. Questa funzione è
attivata per impostazione predefinita, il valore predefinito
dell'intervallo di tempo è di 10 giorni.
Per salvare le impostazioni fare clic sul pulsante Applica.
Utilizzo Update Manager alternativi
Per configurare Update Manager alternativi seguire i seguenti passi:
1. Accedere alla console Web di Seqrite Endpoint Security.
2. Nella pagina iniziale, fare clic su Update Manager disponibile insieme con il nome del
prodotto e i dettagli.
3. Nella pagina di Update Manager, fare clic sulla scheda Altro Update Manager.
4. In ‘Inserisci URL Update Manager’, digitare la URL e quindi fare clic su Aggiungi.
È possibile modificare o eliminare l'URL quando richiesto
119
Capitolo 14.
Gestione Licenze
Gestione Licenze consente di gestire le licenze di Seqrite Endpoint Security. È possibile
controllare lo stato della vostra licenza di Seqrite Endpoint Security e aggiornare le informazioni
sulla licenza. Inoltre è possibile ordinare il rinnovo della licenza, aggiungere nuove licenze alla
configurazione esistente e acquistare pacchetti di funzionalità aggiuntive.
Stato
Nello Stato, è possibile controllare lo stato corrente delle vostre informazioni di licenza. Per
verificare lo stato della sua licenza, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security.
2. Nella Home pag fare clic sul collegamento Visualizza Licenza disponibile insieme con il
nome del prodotto e i dettagli.
3. Nella pagina Gestione Licenza, fare clic sulla scheda Stato.
Le informazioni sulla licenza includono i seguenti dettagli
Titolo
Descrizione
Nome Azienda
Visualizza il nome della società a cui Seqrite Endpoint
Security è registrato.
Nome del prodotto
Visualizza il nome del prodotto. Esempio: Endpoint
Security - Total.
Codice prodotto
Visualizza il codice "product key"di Seqrite Endpoint
Security.
Tipo di prodotto
Visualizza il tipo di prodotto. Esempio: Regular.
Numero di installazione
Visualizza il numero di installazione.
Licenza valida fino al
Visualizza la data di scadenza di Seqrite Endpoint
Security.
Numero massimo di sistemi
sotto la console
Visualizza il numero totale di sistemi che possono essere
protetti con Seqrite Endpoint Security.
Aggiornamento Informazioni Licenza
Questa funzione è utile per sincronizzare le informazioni della licenza esistente con il Server di
attivazione di Seqrite. Con l'aggiornamento delle informazioni di licenza, è possibile aggiornare
le informazioni ad ogni richiesta.
Questo è utile per l'aggiornamento delle seguenti informazioni di licenza:
•
Data di scadenza della licenza: se è stato effettuato un rinnovo della licenza ma la data di
scadenza non è aggiornata o viene visualizzata la vecchia data di scadenza.
120
Errore. Lo stile non è definito.
Nota: se si desidera rinnovare la licenza esistente e non si sa come rinnovare o ci si trova ad
affrontare un qualsiasi problema durante il rinnovo, è possibile contattare il distributore Seqrite e
fornire il codice Product Key.
Storico Licenza
È possibile visualizzare i dettagli della cronologia acquisti della licenza facendo clis sul pulsante
Cronologia Licenza. Le seguenti informazioni vengono visualizzate nella finestra pop-up
Cronologia Licenza:
•
Tipo di transazione: tipologia di acquisto, come ad esempio l'attivazione della licenza,
pacchetti di funzionalità aggiuntivi, rinnovo della licenza, aggiunta di endpoint, e
riattivazione della licenza.
•
Ora e data della transazione: ora e data in cui la transazione è stata effettuata.
•
Dettagli: dettagli rilevanti della transazione, come il tipo, il numero di licenze aggiunto,
tipo di pacchetto funzionalità aggiunto o rimosso, validità della licenza acquistata.
Modulo di Ordine Licenza
Questa funzione consente di creare un modulo d'ordine licenza per aggiungere endpoint al
numero massimo consentito, un rinnovo della licenza esistente, o l’aggiunta di un pacchetto di
funzionalità. Si tratta di una attività offline e aiuta solo a complilare l'ordine.
Dopo aver generato un modulo d'ordine, stamparlo, contattare un rivenditore e inoltrarlo ad esso.
È anche possibile inviare una email con l’ordine al team di vendita Seqrite che vi contatterà per
concludere il processo di acquisto.
Per creare un ordine di licenza seguire la procedura seguente:
1. Accedere alla console Web di Seqrite Endpoint Security.
2. Nella Home page fare clic sulla scheda Visualizza Licenza.
3. Nella pagina Gestione Licenza fare clic sulla scheda Modulo d'Ordine Licenza.
4. Per creare un Modulo d’Ordine Licenza selezionare una delle seguenti opzioni:
•
Rinnova la mia licenza: consente di rinnovare la licenza corrente.
•
Aggiungere licenza per nuovi endpoint: consente di acquistare licenze per postazioni
client aggiuntive.
•
Acquista funzionalità aggiuntive: consente di acquistare pacchetti di funzioni
aggiuntive.
5. Fare clic su Ordina.
L’ordine viene creato e automaticamente viene indirizzata una email al reparto vendite di Seqrite, il
quale processerà l’ordine.
121
Errore. Lo stile non è definito.
Rinnova la mia licenza
Se si seleziona l'opzione ‘Rinnova la mia licenza’, si viene reindirizzati al portale online di
Seqrite dove è possibile effettuare un ordine per il rinnovo licenza. Come si visita il portale,
vengono visualizzati i dati di licenza:
Sul portale online Seqrite, effettuare le seguenti operazioni:
1. Sotto ‘Dettagli prodotto’, verificare i dettagli della licenza del prodotto.
2. In ‘Si prega di fornire i dettagli dell'ordine di rinnovo’, immettere la durata per la quale si
desidera rinnovare la licenza.
3. Fare clic su Invia.
Viene visualizzato un riepilogo dell'ordine rinnovo della licenza. Verificare con attenzione che il
vostro ordine venga elaborato secondo le proprie preferenze. Se si desidera modificare l'ordine, è
possibile passare alla pagina precedente, fare clic sul pulsante Indietro e apportare le modifiche
necessarie.
4. Inserire l’indirizzo e-mail a cui si desidera inviare l'ordine.
5. Fare clic su Invia richiesta.
Viene generato il vostro numero di richiesta rinnovo licenza. Salvare questo numero poiché sarà
necessario citarlo in tutte le comunicazioni relative al rinnovo della licenza.
6. Fare clic su Fine.
Aggiungi licenza per nuovi endpoint
Se si seleziona ‘Aggiungi licenza per nuovi endpoint’ si viene reindirizzati al portale online di
Seqrite dove è possibile effettuare un ordine per ulteriori licenze per endpoint. Come si visita il
portale vengono visualizzati i dati di licenza.
Sul portale online Seqrite, effettuare le seguenti operazioni:
1. In ‘Dettagli prodotto’, verificare i dettagli della licenza del prodotto
2. In ‘Fornire il dettaglio del numero di licenze aggiuntive’, inserire il numero di computer per
cui necessita una licenza aggiuntiva.
3. Fare clic su Invia.
Viene visualizzato un riepilogo dell'ordine licenza aggiuntiva. Verificare con attenzione che il vostro
ordine venga elaborato in base alle proprie preferenze. Se si desidera modificare l'ordine, è possibile
passare alla pagina precedente, fare clic sul pulsante Indietro e apportare le modifiche necessarie.
4. Inserire l’indirizzo email a cui si vuole inoltrare l’ordine.
5. Fai clic su Effettua una Richiesta.
Viene generato il vostro numero di richiesta licenza aggiuntiva. Salvare questo numero poiché sarà
necessario citarlo in tutte le comunicazioni relative al rinnovo della licenza.
6. Fare clic su Fine.
122
Errore. Lo stile non è definito.
Acquista funzionalità aggiuntive
Se si seleziona tale opzione, si viene reindirizzati al portale online di Seqrite dove è possibile
effettuare un ordine per una licenza per le funzionalità aggiuntive. Come si visita il portale,
vengono visualizzati i dati di licenza.
Sul portale online Seqrite, effettuare le seguenti operazioni:
1. In ‘Dettagli Prodotto’, verificare i dettagli della licenza del prodotto.
2. In ‘Fornire i dettagli dei pacchetti di funzionalità che desiderate sottoscrivere’, selezionare i
pacchetti di funzionalità desiderati.
3. Fare clic su Invia.
Viene visualizzato un riepilogo dell'ordine di licenza funzionalità aggiuntive. Verificare con
attenzione che il vostro ordine venga elaborato in base alle proprie preferenze. Se si desidera
modificare l'ordine, è possibile passare alla pagina precedente, fare clic sul pulsante Indietro e
apportare le modifiche necessarie.
4. Inserire l’indirizzo email a cui si vuole inoltrare l’ordine.
5. Fai clic su Effettua una Richiesta.
Viene generato il vostro numero di richiesta licenza funzionalità aggiuntive. Salvare questo numero
poiché sarà necessario citarlo in tutte le comunicazioni relative al rinnovo della licenza.
6. Fare clic su Fine.
123
Capitolo 15.
Supporto Tecnico
Seqrite fornisce supporto tecnico per gli utenti registrati. Si consiglia di avere tutti i dettagli
necessari con voi durante la chiamata per ricevere un supporto efficiente dai responsabili di
supporto Seqrite.
Supporto
L'opzione Supporto comprende FAQ dove potrete trovare le risposte alle domande più frequenti,
opzioni per presentare le vostre domande, inviare e-mail con le vostre domande, o chiamarci
direttamente.
Accesso alle opzioni di supporto
Per accedere alle opzioni di supporto, attenersi alla seguente procedura:
1. Accedere alla console Web di Seqrite Endpoint Security.
2. In alto a destra sulla Dashboard di Seqrite Endpoint Security, fare clic sul pulsante Supporto.
Selezonare una delle seguenti opzioni a seconda delle necessità di supporto:
•
Supporto Web
•
Supporto Email
•
Supporto Live Chat
•
Supporto Telefonico
Supporto Web
Per visualizzare le domande più frequenti fare clic sul pulsante Visita le FAQ o fare clic sul
pulsante Visita Forum per condividere suggerimenti e soluzioni e per sottoporre domande.
Supporto Email
Per sottoporre le vostre domande, fare clic sul pulsante Sottoponi Ticket. Quando fate clic sul
pulsante Sottoponi Ticket sarete reindirizzati alla pagina Web supporto di Seqrite dove potrete
sottoporre le vostre richieste.
Supporto Live Chat
Questa opzione permette di effettuare una sessione in chat con i tecnici esecutivi di Seqrite
disponibili per risolvere i vostri problemi.
Supporto Telefonico
Questa opzione permette di chiamare gli esperti tecnici di Seqrite per un supporto immediato.
124
Errore. Lo stile non è definito.
Numero di contatto per il supporto telefonico: +91–92722–12121.
Tipi di Supporto
Quando è il momento migliore per chiamare?
Quick Heal Technologies (P) Ltd. fornisce supporto tecnico tra le 9:30 e le 18:30, dal Lunedì al
Sabato IST (Tempo Standard Indiano).
Quale numero chiamare?
Gli utenti Seqrite possono chiamare il numero +91 - 92722 12121.
I dettagli che sono necessari durante la chiamata sono:
•
Il Product Key che è incluso nella scatola prodotto. Se il prodotto è stato acquistato
online, la chiave prodotto è stata inviata nell'e-mail di conferma dell'ordine.
•
Le informazioni relative al computer: marca, tipo di processore, capacità della RAM,
dimensione del disco rigido e lo spazio libero su di esso, così come informazioni su altre
periferiche.
•
Il sistema operativo: nome, numero versione, lingua.
•
Versione dell’antivirus installata e data del database dei virus.
•
Software installato sul computer.
•
Il computer è collegato a una rete? Se sì, contattare prima gli amministratori di sistema.
Se gli amministratori non possono risolvere il problema devono contattare il supporto
tecnico Seqrite.
•
Dettagli: Quando si è verificato il problema per la prima volta? Cosa stavate facendo
quando il problema è apparso?
Cosa dire al personale tecnico di supporto?
Dovrete essere il più specifici possibile e fornire i minimi dettagli di cui il supporto esecutivo
avrà bisogno per fornire una soluzione sulla base delle vostre indicazioni.
125
Errore. Lo stile non è definito.
Global Support Center
Supporto telefonico: +91–92722–33000.
Email: [email protected]
Contatto Quick Heal Technologies
Head Office
Quick Heal Technologies (P) Ltd.
603, Mayfair Towers II,
Wakdewadi, Shivajinagar,
Pune 411 005, Maharashtra
Email: [email protected]
Per maggiori dettagli visitare: www.seqrite.com.
Contatto Distributore per l’Italia Quick Heal Technologies
netWork Sas
Via E. Spinucci, 39/41
50141 Firenze
Email: [email protected]
Per maggiori dettagli visitare: www.seqrite.it
126
Scarica

EPS 6.0 Guida Amministratore