Request Support  | Contact Sales

KNOWLEDGE BASE

Knowledge Base
1Backup
Acronis
Antivirus
Email
Firewall
GFI Software
Mail
Monitoring
N-Able
Sicurezza
TSPlus
Diventa Autore per CoreTech | Scopri di più
× Non sei ancora nostro cliente Acronis? Diventa Partner CoreTech e visita il nostro configuratore prezzi

Acronis - Antivirus MSP: Impostazioni di Active Protection in Cyber Backup Standard

Nell'edizione Cyber Backup Standard, è possibile configurare le seguenti funzionalità di Active Protection:

  • Azione al rilevamento
  • Auto-protezione
  • Protezione delle cartelle di rete
  • Protezione lato server
  • Individuazione dei processi di mining di criptovalute
  • Esclusioni
Nota: Active Protection per Linux supporta le seguenti impostazioni: Azione al rilevamento, Protezione delle cartelle di rete ed Esclusioni. L'impostazione Protezione delle cartelle di rete è sempre attiva e non configurabile.

Azione al rilevamento

In Azione al rilevamento, selezionare l’azione che il software dovrà eseguire quando rileva un’attività ransomware, quindi fare clic su Chiudi.

È possibile selezionare una delle seguenti opzioni:

  • Solo notifica

    Il software genera un avviso relativo al processo.

  • Arresta il processo

    Il software genera un avviso e arresta il processo.

  • Ripristina utilizzando la cache

    Il software genera un avviso, arresta il processo e ripristina le modifiche apportate al file utilizzando la cache di servizio.

Impostazione predefinita: Ripristina utilizzando la cache.

Autoprotezione

L’auto-protezione impedisce modifiche non autorizzate ai processi del software, ai record di registro, ai file eseguibili e di configurazione e ai backup posizionati nelle cartelle locali. Si consiglia di non modificare tale funzionalità.

Gli amministratori possono abilitare l'auto-protezione senza abilitare Active Protection. Impostazione predefinita: Abilitata.

Nota: L'auto-protezione non è supportata in Linux.

Protezione con password

La protezione con password impedisce a utenti o software non autorizzati di disinstallare l'Agente per Windows o di modificarne i componenti. Queste azioni diventano possibili solo con una password fornita da un amministratore.

Non è mai richiesta la password per le seguenti azioni:

  • Aggiornare l'installazione eseguendo nuovamente il programma di installazione in locale

  • Aggiornare l'installazione utilizzando la console web di Cyber Protection

  • Riparare l'installazione

Impostazione predefinita: Disabilitata

Banner

Per ulteriori informazioni su come abilitare la protezione con password, fare riferimento a Impedire la disinstallazione o la modifica non autorizzate degli agenti.

Protezione delle cartelle di rete

L'impostazione Proteggi le cartelle di rete mappate come unità locali determina se il modulo Active Protection protegge le cartelle di rete mappate come unità locali dai processi dannosi locali.

Banner

L'impostazione si applica alle cartelle condivise tramite i protocolli SMB o NFS.

Se un file è posizionato in origine in un’unità mappata, non può essere salvato nella posizione originale quando viene estratto dalla cache dall’azione Ripristina utilizzando la cache.

Viene invece salvato nella cartella specificata nelle impostazioni di questa impostazione. La cartella predefinita è C:\ProgramData\Acronis\Restored Network Files per Windows e Library/Application Support/Acronis/Restored Network Files/ per macOS. Se la cartella non esiste, verrà creata. Se si desidera modificare questo percorso, specificare una cartella locale. Non sono supportate le cartelle di rete, incluse quelle sulle unità mappate.

Impostazione predefinita: Abilitata.

Protezione lato server

Questa impostazione determina se Active Protection protegge le cartelle di rete condivise dall'utente tramite collegamenti esterni in ingresso da altri server nella rete che potrebbero determinare l'introduzione di minacce.

Impostazione predefinita: Disabilitata.

Nota: La protezione lato server non è supportata in Linux.

Configurazione delle connessioni attendibili e bloccate

Per configurare una connessione attendibile o bloccata:

  1. Nella finestra di dialogo Protezione lato server, selezionare una scheda:

    • Per specificare i collegamenti ai quali è consentito modificare i dati, selezionare la scheda Attendibili.

    • Per specificare i collegamenti ai quali non è consentito modificare i dati, selezionare la scheda Bloccati.

  2. Immettere i dati seguenti:

    • Nome computer e Account del sistema in cui è installato l'agente di protezione.

      Ad esempio, ComputerPersonale\UtenteProva.

    • Nome host del sistema al quale è consentita la connessione al sistema con l'agente.

  3. Fare clic sul segno di spunta a destra per salvare la definizione della connessione.

  4. Per aggiungere altre connessioni, fare clic sul pulsante Aggiungi.

 

Individuazione dei processi di mining di criptovalute

Questa impostazione determina se Active Protection rileva i potenziali malware di mining di criptovalute.

I malware di mining di criptovalute influiscono negativamente sulle prestazioni delle applicazioni utili, aumentano i costi dei consumi elettrici, possono causare arresti anomali del sistema e perfino danni hardware dovuti all'eccessivo utilizzo. Per proteggere i workload, è consigliabile aggiungere i malware di mining di criptovalute all'elenco dei Processi pericolosi per impedirne l'esecuzione.

Gli amministratori possono abilitare l'individuazione dei processi di mining di criptovalute senza abilitare Active Protection. Impostazione predefinita: Abilitata.

Nota: L'individuazione dei processi di mining delle criptovalute non è supportata in Linux.

Impostazioni di individuazione dei processi di mining di criptovalute

In Azione al rilevamento, selezionare l’azione che il software dovrà eseguire quando viene individuato un processo di mining di criptovalute, quindi fare clic su Chiudi.

È possibile selezionare una delle seguenti opzioni:

  • Solo notifica

    Il software genera un avviso relativo al processo sospettato di attività di mining di criptovalute.

  • Arresta il processo

    Il software genera un avviso relativo al processo sospettato di attività di mining di criptovalute e lo arresta.

Impostazione predefinita: Arresta il processo.

 

Esclusioni dalla protezione

Per ridurre al minimo il consumo di risorse da parte dell'analisi euristica, e per eliminare i cosiddetti falsi positivi, quando un programma affidabile è considerato un ransomware, è possibile definire le seguenti impostazioni:

Nella scheda Attendibili è possibile specificare:

  • I processi che non devono mai essere considerati malware. I processi firmati da Microsoft sono sempre considerati affidabili.
  • Le cartelle in cui non verranno monitorate le modifiche apportate ai file.
  • I file e le cartelle in cui la scansione pianificata non viene eseguita.

Per specificare gli elementi che vengono sempre considerati attendibili:

  1. Aprire il Piano di protezione.

  2. Espandere il modulo Protezione antivirus e anti-malware.

  3. Selezionare l'opzione Esclusioni dalla protezione. Viene visualizzata la finestra Esclusioni dalla protezione.

  4. Nella scheda Attendibili sono visualizzate le opzioni seguenti:

    • Hash: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi hash. Qui è possibile inserire, su righe separate, gli hash MD5 che verranno inclusi come attendibili nell'elenco delle Esclusioni dalla protezione. In base a questi hash, Cyber Protection esclude i processi descritti dagli hash MD5 dall'attività di monitoraggio eseguita dal motore comportamentale.

    • Processi: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi processi. Qui è possibile inserire, su righe separate, il percorso di ogni processo da includere come attendibile nell'elenco delle Esclusioni dalla protezione.

      • Esempi di descrizione del processo:

        • *.exe

        • C:\Cartella\file.exe

        • /home/cartella/file.exe

    • Cartelle: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi cartelleCyber Protection esclude le cartelle dall'attività di monitoraggio eseguita dal motore comportamentale.

      • Esempi di descrizione della cartella:

        • C:\cartella\

        • /home/Cartella/cartella2

        • F:\

    • File e cartelle: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi file e cartelleCyber Protection esclude i file e le cartelle specificati dalla protezione in tempo reale o dalle scansioni pianificate.

Nella scheda Bloccati è possibile specificare:

  • I processi che saranno sempre bloccati. Fino a quando Active Protection è attiva nel sistema, tali processi non potranno essere avviati.
  • Le cartelle in cui qualsiasi processo deve essere bloccato.

Per specificare gli elementi che saranno sempre bloccati:

  1. Aprire il Piano di protezione.

  2. Espandere il modulo Protezione antivirus e anti-malware.

  3. Selezionare l'opzione Esclusioni dalla protezione. Viene visualizzata la finestra Esclusioni dalla protezione.

  4. Nella scheda Bloccati sono visualizzate le opzioni seguenti:

  • Hash: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi hash. In questa finestra è possibile aggiungere gli hash da bloccare nell'elenco delle Esclusioni dalla protezione.

  • Processi: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi processi. In questa finestra è possibile aggiungere i processi da bloccare nell'elenco delle Esclusioni dalla protezione.

Impostazione predefinita: per impostazione predefinita non è definita alcuna esclusione.

Specificare il percorso completo del processo eseguibile, iniziando con la lettera di unità. Ad esempio: C:\Windows\Temp\er76s7sdkh.exe.

Caratteri jolly

Per specificare le cartelle, è possibile utilizzare uno o più caratteri jolly * e ?. L'asterisco (*) sostituisce lo zero o altri caratteri. Il punto interrogativo (?) sostituisce un solo carattere. Non è possibile utilizzare le variabili di ambiente, ad esempio %AppData%.

È possibile utilizzare un carattere jolly (*) per aggiungere elementi agli elenchi di esclusione.

  • I caratteri jolly possono essere inseriti nel mezzo o alla fine di una descrizione.

Esempi di caratteri jolly accettati nelle descrizioni:

C:\*.pdf

D:\cartelle\file.*

  • Non è possibile utilizzare i caratteri jolly all'inizio di una descrizione.

Esempi di caratteri jolly non accettati nelle descrizioni:

*.docx

*:\cartella\

Variabili

È inoltre possibile utilizzare le variabili per aggiungere elementi all'elenco delle Esclusioni dalla protezione, con le limitazioni seguenti:

  • In Windows, sono supportate solo variabili SYSTEM. Non sono supportate le variabili utente, ad esempio %USERNAME%, %APPDATA%. Non sono supportate la variabili con {username}. Per ulteriori informazioni, vedere https://ss64.com/nt/syntax-variables.html.

  • In macOS non sono supportate le variabili di ambiente.

  • In Linux non sono supportate le variabili di ambiente.

Esempio di formati supportati:

  • %WINDIR%\Media

  • %public%

  • %CommonProgramFiles%\Acronis\

Descrizione

Il campo Descrizione consente di aggiungere delle note alle esclusioni aggiunte all'elenco delle Esclusioni dalla protezione. Alcuni suggerimenti sul tipo di note da aggiungere:

  • Motivi e finalità dell'esclusione.

  • Nome corrente di un file di un'esclusione di hash.

  • Indicatori data e ora.

Se sono stati aggiunti più elementi in un'unica voce, può essere presente un solo commento acquisito per i diversi elementi della voce.