No results found
Nell'edizione Cyber Backup Standard, è possibile configurare le seguenti funzionalità di Active Protection:
In Azione al rilevamento, selezionare l’azione che il software dovrà eseguire quando rileva un’attività ransomware, quindi fare clic su Chiudi.
È possibile selezionare una delle seguenti opzioni:
Il software genera un avviso relativo al processo.
Il software genera un avviso e arresta il processo.
Il software genera un avviso, arresta il processo e ripristina le modifiche apportate al file utilizzando la cache di servizio.
Impostazione predefinita: Ripristina utilizzando la cache.
L’auto-protezione impedisce modifiche non autorizzate ai processi del software, ai record di registro, ai file eseguibili e di configurazione e ai backup posizionati nelle cartelle locali. Si consiglia di non modificare tale funzionalità.
Gli amministratori possono abilitare l'auto-protezione senza abilitare Active Protection. Impostazione predefinita: Abilitata.
La protezione con password impedisce a utenti o software non autorizzati di disinstallare l'Agente per Windows o di modificarne i componenti. Queste azioni diventano possibili solo con una password fornita da un amministratore.
Non è mai richiesta la password per le seguenti azioni:
Aggiornare l'installazione eseguendo nuovamente il programma di installazione in locale
Aggiornare l'installazione utilizzando la console web di Cyber Protection
Riparare l'installazione
Impostazione predefinita: Disabilitata
Per ulteriori informazioni su come abilitare la protezione con password, fare riferimento a Impedire la disinstallazione o la modifica non autorizzate degli agenti.
L'impostazione Proteggi le cartelle di rete mappate come unità locali determina se il modulo Active Protection protegge le cartelle di rete mappate come unità locali dai processi dannosi locali.
L'impostazione si applica alle cartelle condivise tramite i protocolli SMB o NFS.
Se un file è posizionato in origine in un’unità mappata, non può essere salvato nella posizione originale quando viene estratto dalla cache dall’azione Ripristina utilizzando la cache.
Viene invece salvato nella cartella specificata nelle impostazioni di questa impostazione. La cartella predefinita è C:\ProgramData\Acronis\Restored Network Files per Windows e Library/Application Support/Acronis/Restored Network Files/ per macOS. Se la cartella non esiste, verrà creata. Se si desidera modificare questo percorso, specificare una cartella locale. Non sono supportate le cartelle di rete, incluse quelle sulle unità mappate.
Impostazione predefinita: Abilitata.
Questa impostazione determina se Active Protection protegge le cartelle di rete condivise dall'utente tramite collegamenti esterni in ingresso da altri server nella rete che potrebbero determinare l'introduzione di minacce.
Impostazione predefinita: Disabilitata.
Nella finestra di dialogo Protezione lato server, selezionare una scheda:
Per specificare i collegamenti ai quali è consentito modificare i dati, selezionare la scheda Attendibili.
Per specificare i collegamenti ai quali non è consentito modificare i dati, selezionare la scheda Bloccati.
Immettere i dati seguenti:
Nome computer e Account del sistema in cui è installato l'agente di protezione.
Ad esempio, ComputerPersonale\UtenteProva
.
Nome host del sistema al quale è consentita la connessione al sistema con l'agente.
Fare clic sul segno di spunta a destra per salvare la definizione della connessione.
Per aggiungere altre connessioni, fare clic sul pulsante Aggiungi.
Questa impostazione determina se Active Protection rileva i potenziali malware di mining di criptovalute.
I malware di mining di criptovalute influiscono negativamente sulle prestazioni delle applicazioni utili, aumentano i costi dei consumi elettrici, possono causare arresti anomali del sistema e perfino danni hardware dovuti all'eccessivo utilizzo. Per proteggere i workload, è consigliabile aggiungere i malware di mining di criptovalute all'elenco dei Processi pericolosi per impedirne l'esecuzione.
Gli amministratori possono abilitare l'individuazione dei processi di mining di criptovalute senza abilitare Active Protection. Impostazione predefinita: Abilitata.
In Azione al rilevamento, selezionare l’azione che il software dovrà eseguire quando viene individuato un processo di mining di criptovalute, quindi fare clic su Chiudi.
È possibile selezionare una delle seguenti opzioni:
Solo notifica
Il software genera un avviso relativo al processo sospettato di attività di mining di criptovalute.
Arresta il processo
Il software genera un avviso relativo al processo sospettato di attività di mining di criptovalute e lo arresta.
Impostazione predefinita: Arresta il processo.
Per ridurre al minimo il consumo di risorse da parte dell'analisi euristica, e per eliminare i cosiddetti falsi positivi, quando un programma affidabile è considerato un ransomware, è possibile definire le seguenti impostazioni:
Nella scheda Attendibili è possibile specificare:
Aprire il Piano di protezione.
Espandere il modulo Protezione antivirus e anti-malware.
Selezionare l'opzione Esclusioni dalla protezione. Viene visualizzata la finestra Esclusioni dalla protezione.
Nella scheda Attendibili sono visualizzate le opzioni seguenti:
Hash: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi hash. Qui è possibile inserire, su righe separate, gli hash MD5 che verranno inclusi come attendibili nell'elenco delle Esclusioni dalla protezione. In base a questi hash, Cyber Protection esclude i processi descritti dagli hash MD5 dall'attività di monitoraggio eseguita dal motore comportamentale.
Processi: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi processi. Qui è possibile inserire, su righe separate, il percorso di ogni processo da includere come attendibile nell'elenco delle Esclusioni dalla protezione.
Esempi di descrizione del processo:
*.exe
C:\Cartella\file.exe
/home/cartella/file.exe
Cartelle: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi cartelle. Cyber Protection esclude le cartelle dall'attività di monitoraggio eseguita dal motore comportamentale.
Esempi di descrizione della cartella:
C:\cartella\
/home/Cartella/cartella2
F:\
File e cartelle: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi file e cartelle. Cyber Protection esclude i file e le cartelle specificati dalla protezione in tempo reale o dalle scansioni pianificate.
Nella scheda Bloccati è possibile specificare:
Aprire il Piano di protezione.
Espandere il modulo Protezione antivirus e anti-malware.
Selezionare l'opzione Esclusioni dalla protezione. Viene visualizzata la finestra Esclusioni dalla protezione.
Nella scheda Bloccati sono visualizzate le opzioni seguenti:
Hash: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi hash. In questa finestra è possibile aggiungere gli hash da bloccare nell'elenco delle Esclusioni dalla protezione.
Processi: se si seleziona questa opzione e si fa clic su Aggiungi, viene visualizzata la finestra Aggiungi processi. In questa finestra è possibile aggiungere i processi da bloccare nell'elenco delle Esclusioni dalla protezione.
Impostazione predefinita: per impostazione predefinita non è definita alcuna esclusione.
Specificare il percorso completo del processo eseguibile, iniziando con la lettera di unità. Ad esempio: C:\Windows\Temp\er76s7sdkh.exe.
Per specificare le cartelle, è possibile utilizzare uno o più caratteri jolly * e ?. L'asterisco (*) sostituisce lo zero o altri caratteri. Il punto interrogativo (?) sostituisce un solo carattere. Non è possibile utilizzare le variabili di ambiente, ad esempio %AppData%.
È possibile utilizzare un carattere jolly (*) per aggiungere elementi agli elenchi di esclusione.
I caratteri jolly possono essere inseriti nel mezzo o alla fine di una descrizione.
Esempi di caratteri jolly accettati nelle descrizioni:
C:\*.pdf
D:\cartelle\file.*
Non è possibile utilizzare i caratteri jolly all'inizio di una descrizione.
Esempi di caratteri jolly non accettati nelle descrizioni:
*.docx
*:\cartella\
È inoltre possibile utilizzare le variabili per aggiungere elementi all'elenco delle Esclusioni dalla protezione, con le limitazioni seguenti:
In Windows, sono supportate solo variabili SYSTEM. Non sono supportate le variabili utente, ad esempio %USERNAME%, %APPDATA%. Non sono supportate la variabili con {username}. Per ulteriori informazioni, vedere https://ss64.com/nt/syntax-variables.html.
In macOS non sono supportate le variabili di ambiente.
In Linux non sono supportate le variabili di ambiente.
Esempio di formati supportati:
%WINDIR%\Media
%public%
%CommonProgramFiles%\Acronis\
Il campo Descrizione consente di aggiungere delle note alle esclusioni aggiunte all'elenco delle Esclusioni dalla protezione. Alcuni suggerimenti sul tipo di note da aggiungere:
Motivi e finalità dell'esclusione.
Nome corrente di un file di un'esclusione di hash.
Indicatori data e ora.
Se sono stati aggiunti più elementi in un'unica voce, può essere presente un solo commento acquisito per i diversi elementi della voce.