Request Support  | Contact Sales

KNOWLEDGE BASE

Knowledge Base
1Backup
Acronis
Antivirus
Email
Firewall
GFI Software
Mail
Monitoring
N-Able
Sicurezza
TSPlus
Diventa Autore per CoreTech | Scopri di più
× Non sei ancora nostro cliente DrWeb? Diventa Partner CoreTech e visita il nostro configuratore prezzi

Dr.Web - Katana - Impostazioni di protezione

Dr.Web KATANA – Impostazioni di protezione

Le impostazioni di Dr.Web KATANA si effettuano attraverso il menu dello SpIDer Agent  che permette di gestire e configurare le impostazioni principali di Dr.Web; per aprire tale menu, cliccate sull’icona dello SpIDer Agent che si trova nell’area di notifica di Windows. Il menu si compone di più voci e in questo caso ci concentriamo su Protection, che riguarda le impostazioni di funzionamento della protezione. Nella relativa finestra di dialogo potete configurare la reazione di Dr.Web a tali azioni di altri programmi che possono compromettere la sicurezza del vostro computer e selezionare il livello di protezione contro gli exploit.

Una volta avuto accesso alla finestra, potete configurare una modalità di protezione separata per applicazioni particolari o configurare una modalità generale le cui impostazioni verranno applicate a tutti gli altri processi. L’immagine seguente propone la selezione della modalità di funzionamento della protezione.

 

 

 

Per configurare la modalità generale, dovete selezionarla dall'elenco Modalità operativa (Operation Mode) o fare clic su Modifica parametri di blocco attività sospette (Change parameters of suspicious); in questo secondo caso, si apre una finestra di dialogo che fornisce dettagli su ciascuna modalità e relative opzioni di modifica. Tutte le modifiche vengono salvate nella modalità Utente. Nella stessa finestra potete anche creare un nuovo profilo per salvare le impostazioni necessarie.

Per creare un nuovo profilo dovete:                                                                                                       

  1. fare clic sul pulsante ;
  2. nella finestra che si apre, inserire un nome per il nuovo profilo;
  3. Esaminare le impostazioni predefinite e, se necessario, modificarle.

Per configurare le impostazioni di protezione preventiva per applicazioni particolari, fate clic su Modifica parametri di accesso per applicazioni (Change access parameters for applications) e nella finestra che si apre potete quindi aggiungere una nuova regola o modificare o eliminare una regola esistente.

Per aggiungere una regola dovete:

  1. fare clic su ;
  2. nella finestra cui si accede, fare clic su Sfoglia e specificare il percorso eseguibile dell'applicazione;
  3. esaminare le impostazioni predefinite e, se necessario, modificarle;
  4. per modificare una regola esistente, selezionatela dall'elenco e fate clic sul pulsante  ;
  5. per eliminare una regola esistente, selezionatela dall'elenco e fate clic sul pulsante con il simbolo del bidone della spazzatura.

Livello di protezione preventiva. Nella sezione Exploit prevention avete a disposizione un menu a tendina dal quale selezionare il livello di protezione preventiva fra varie modalità.

 

Nella modalità Optimal (Interactive mode) ossia quella predefinita, Dr.Web disabilita le modifiche automatiche degli oggetti di sistema, la cui modifica indica esplicitamente un tentativo dannoso di danneggiare il sistema operativo; blocca inoltre l'accesso di basso livello al disco e protegge il file HOSTS dalle modifiche.

Se esiste un elevato rischio che il computer venga infettato, potete aumentare la protezione selezionando la modalità Media. In questa modalità, l'accesso agli oggetti critici, che possono essere potenzialmente utilizzati da software dannoso, è bloccato.
Tenete però presente che l'utilizzo di questa modalità può causare problemi di compatibilità con il software legittimo che utilizza i rami del registro protetti.

 

Quando è necessario avere il controllo totale dell'accesso agli oggetti Windows critici, è possibile selezionare la modalità Paranoid. In questa modalità, Dr.Web fornisce anche il controllo interattivo sul caricamento dei driver e l'esecuzione automatica dei programmi.

Infine, scegliendo la modalità definita dall'utente (User defined) è possibile impostare un livello di protezione personalizzato per vari oggetti.

 

La tabella seguente riporta in un prospetto gli oggetti protetti e le operazioni connesse al grado di protezione.

  

Oggetto protetto

Descrizione

Integrità delle applicazioni in esecuzione

Questa opzione consente il rilevamento dei processi che iniettano il loro codice nelle applicazioni in esecuzione. Indica che il processo può compromettere la sicurezza del computer.

Integrità dei file utente

Questa opzione consente il rilevamento di processi che modificano i file utente con l'algoritmo noto che indica che il processo potrebbe compromettere la sicurezza del computer.

HOSTS file

Il sistema operativo utilizza il file HOSTS durante la connessione a Internet. Le modifiche a questo file possono indicare un'infezione da virus.

Accesso al disco di basso livello

Blocca le applicazioni dalla scrittura sui dischi per settori evitando il file system.

Caricamento dei driver

Impedisce alle applicazioni di caricare driver nuovi o sconosciuti.

Oggetti Windows critici

Altre opzioni consentono di proteggere dalla modifica i seguenti rami del registro (nel profilo di sistema così come in tutti i profili utente).
Opzioni di esecuzione del file immagine:
•Software\Microsoft\Windows NT\CurrentVersion\Opzioni di esecuzione file immagine
Driver utente:
•Software\Microsoft\Windows NT\CurrentVersion\Drivers32
•Software\Microsoft\Windows NT\CurrentVersion\Userinstallable.drivers
Chiavi di registro Winlogon:
•Software\Microsoft\Windows NT\CurrentVersion\Winlogon, Userinit, Shell, UIHost, System, Taskman, GinaDLL
Notificatori Winlogon:
•Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notifica
Chiavi di avvio del registro di Windows:
•Software\Microsoft\Windows NT\CurrentVersion\Windows, AppInit_DLLs, LoadAppInit_DLLs, Carica, Esegui, IconServiceLib
Associazioni di file eseguibili:
•Software\Classi\.exe, .pif, .com, .bat, .cmd, .scr, .lnk (chiavi)
•Software\Classi\exefile, piffile, comfile, batfile, cmdfile, scrfile, lnkfile (chiavi)
Criteri di restrizione software (SRP):
•Software\Politiche\Microsoft\Windows\Safer
Oggetti browser helper per Internet Explorer (BHO):
•Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
Esecuzione automatica dei programmi:
•Software\Microsoft\Windows\CurrentVersion\Esegui
•Software\Microsoft\Windows\CurrentVersion\RunOnce
•Software\Microsoft\Windows\CurrentVersion\RunOnceEx
•Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup
•Software\Microsoft\Windows\CurrentVersion\RunOnceEx\Installazione
•Software\Microsoft\Windows\CurrentVersion\RunServices
•Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
Esecuzione automatica delle politiche:
•Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
Configurazione in modalità provvisoria:
•SISTEMA\ControlSetXXX\Control\SafeBoot\Minimal
•SISTEMA\ControlSetXXX\Control\SafeBoot\Rete
Parametri del gestore di sessione:
•Sistema\ControlSetXXX\Control\Gestione sessioni\Sottosistemi, Windows
Servizi di sistema:
•Sistema\ControlloCorrenteXXX\Servizi

Banner

 

In caso di problemi che dovessero verificarsi durante l'installazione di importanti aggiornamenti Microsoft o l'installazione e il funzionamento di programmi (inclusi i programmi di deframmentazione) consigliamo di disattivare temporaneamente la Protezione preventiva.

Prevenzione Exploit

Questa opzione consente di bloccare i programmi dannosi che utilizzano le vulnerabilità di applicazioni note; per impostarla, dal corrispondente menu a tendina dovete selezionare il livello di protezione richiesto, tenendo conto di quanto esposto nella seguente tabella.

  

Livello di protezione

Descrizione

Prevent unauthorized code from being executed

Se viene rilevato un tentativo di un oggetto dannoso di sfruttare le vulnerabilità del software per ottenere l'accesso ad aree critiche del sistema operativo, verrà automaticamente bloccato.

Interactive mode

Banner

Se viene rilevato un tentativo di un oggetto dannoso di sfruttare le vulnerabilità del software per accedere a aree critiche del sistema operativo, Dr.Web visualizzerà il messaggio corrispondente. Leggere le informazioni e selezionare un'azione adatta.

Allow unauthorized code to be executed

Se viene rilevato il tentativo, da parte di un oggetto dannoso, di sfruttare le vulnerabilità del software per ottenere l'accesso alle regioni critiche del sistema operativo, ciò verrà consentito automaticamente; la scelta di questa modalità va valutata con attenzione.