KNOWLEDGE BASE

Knowledge Base
1Backup
Acronis
Antivirus
Email
Firewall
GFI Software
Mail
Monitoring
N-Able
Sicurezza
TSPlus
× Non sei ancora nostro cliente Eset? Diventa Partner CoreTech e visita il nostro configuratore prezzi

ESET - File Security - Antivirus, Rilevamento di un'infiltrazione

ESET File Security Antivirus - Rilevamento di un'infiltrazione

Le infiltrazioni possono raggiungere il sistema da diversi accessi, ad esempio pagine Web, cartelle condivise, messaggi e-mail o dispositivi rimovibili (USB, dischi esterni, CD, DVD, dischi e così via).

Comportamento standard

In linea generale, ESET File Security gestisce le infiltrazioni utilizzando i seguenti strumenti per la rilevazione:

  • Protezione file system in tempo reale
  • Protezione accesso Web
  • Protezione client di posta
  • Controllo del computer su richiesta

Ciascuna di tali opzioni utilizza il livello di pulizia standard e tenta di pulire il file e di spostarlo nella Quarantena o di interrompere la connessione; contemporaneamente viene visualizzata una finestra di avviso nell'area di notifica posta nell'angolo in basso a destra della schermata.

Pulizia ed eliminazione

In assenza di azioni predefinite per l'esecuzione della Protezione file system in tempo reale, verrà chiesto all'utente di selezionare un'opzione nella finestra di avviso. Le opzioni generalmente disponibili sono PulisciElimina e Nessuna azione. Non è consigliabile selezionare Nessuna azione, in quanto i file infettati non verranno puliti. È opportuno selezionare questa opzione solo quando si è certi che un file non è pericoloso e che si tratta di un errore di rilevamento.

Applicare la pulizia nel caso in cui un file sia stato attaccato da un virus che ha aggiunto un codice dannoso. In tal caso, tentare di pulire il file infetto per ripristinarne lo stato originale prima della pulizia. Nel caso in cui il file sia composto esclusivamente da codice dannoso, verrà eliminato.

Se un file infetto è "bloccato" o utilizzato da un processo del sistema, verrà eliminato solo dopo essere stato rilasciato (generalmente dopo il riavvio del sistema).

Minacce multiple

Se durante un controllo del computer i file infetti non sono stati puliti (o se il Livello di pulizia era impostato su Nessuna pulizia), viene visualizzata una finestra di avviso che richiede di selezionare un'azione per i file in questione. Selezionare un'azione individualmente per ciascuna minaccia nell'elenco oppure utilizzare Seleziona azione per tutte le minacce specificate e scegliere un'azione per selezionare tutte le minacce nell'elenco, quindi fare clic su Fine.

Eliminazione dei file negli archivi

In modalità Pulizia predefinita, l'intero archivio verrà eliminato solo nel caso in cui contenga file infetti e nessun file pulito. In pratica, gli archivi non vengono eliminati nel caso in cui dovessero contenere anche file puliti non dannosi. Durante l'esecuzione di un controllo di massima pulizia, si consiglia di agire con estrema prudenza, in quanto, in caso di rilevamento anche solo di un file infetto, verrà eliminato l'intero archivio di appartenenza dell'oggetto, indipendentemente dallo stato degli altri file.

Banner

Se il computer mostra segnali di infezione malware, ad esempio, appare più lento, si blocca spesso e così via, è consigliabile fare quanto segue:

  • aprire ESET File Security e fare clic su Controllo del computer;
  • fare clic su Controllo intelligente(per ulteriori informazioni, consultare Controllo del computer);
  • al termine del controllo, consultare il rapporto per conoscere il numero di file controllati, infetti e puliti.

Se desiderate controllare solo una parte del disco, dovete fare clic su Controllo personalizzato e selezionare le destinazioni su cui effettuare un controllo antivirus.

Esclusioni processi

Questa funzione vi consente di escludere solo i processi delle applicazioni dal controllo antivirus all'accesso; le esclusioni aiutano a ridurre al minimo il rischio di potenziali conflitti e a migliorare le prestazioni delle applicazioni escluse. Tale condizione registra, a sua volta, un effetto positivo sulle prestazioni generali del sistema operativo.

L'esclusione di un processo determina il mancato monitoraggio, da parte di ESET File Security, del relativo file eseguibile; di conseguenza l'attività del processo escluso non è monitorata da ESET File Security e non viene eseguito alcun controllo sulle operazioni dei file effettuate dal processo.

Banner

Fare clic su Aggiungi, Modifica e Rimuovi per gestire le Esclusioni processi.

Notate che la “protezione accesso web” non tiene conto di questa esclusione. Di conseguenza, in caso di esclusione del file eseguibile del browser Web in uso, il controllo dei file scaricati continua a essere eseguito. In tal modo, risulta ancora possibile rilevare un'infiltrazione. Poiché lo scenario illustrato è solo un esempio, si sconsiglia di creare esclusioni per i browser web.

Esclusioni automatiche

Gli sviluppatori delle applicazioni server e dei sistemi operativi consigliano di escludere i gruppi di file e cartelle di lavoro critici dai controlli antivirus per la maggior parte dei loro prodotti. I controlli antivirus possono esercitare un'influenza negativa sulle prestazioni di un server, creando conflitti e impedendo persino l'esecuzione di alcune applicazioni sul server. Le esclusioni aiutano a ridurre al minimo il rischio di potenziali conflitti e a migliorare le prestazioni generali del server quando è in esecuzione il software antivirus.

La relativa funzionalità identifica le applicazioni server e i file del sistema operativo del server critici e li aggiunge automaticamente all'elenco di Esclusioni. È possibile visualizzare un elenco di applicazioni server rilevate sotto a Esclusioni automatiche da generare per le quali sono state create le esclusioni. Tutte le esclusioni automatiche sono attivate per impostazione predefinita; è possibile disattivare/attivare ciascuna applicazione server facendo clic sul pulsante appropriato. Tale operazione comporterà le situazioni descritte qui di seguito.

  • Se l'esclusione di un'applicazione/un sistema operativo rimane attivata, uno qualsiasi dei file e delle cartelle critici verrà aggiunto all'elenco di file esclusi dal controllo (Configurazione avanzataAntivirus  > Di base > Esclusioni > Modifica). A ogni riavvio del server, il sistema esegue un controllo automatico delle esclusioni e ripristina eventuali esclusioni che potrebbero essere state eliminate dall'elenco. Questa è l'impostazione consigliata se si desidera essere certi che siano sempre applicate le Esclusioni automatiche consigliate.
  • Se l'utente disattiva l'esclusione di un'applicazione/un sistema operativo, i rispettivi file e cartelle critici rimangono nell'elenco di file esclusi dal controllo (Configurazione avanzataAntivirus > Di base > Esclusioni > Modifica). Tuttavia, non verranno controllati e rinnovati automaticamente sull'elenco Esclusioni a ogni riavvio del server (vedere precedente punto 1). Questa impostazione è consigliata agli utenti avanzati che desiderano rimuovere o modificare alcune delle esclusioni standard. Se si desidera rimuovere le esclusioni dall'elenco senza riavviare il server, sarà necessario eseguire manualmente l'operazione (Configurazione avanzata > Antivirus > Di base > Esclusioni > Modifica).

Qualsiasi esclusione definita dall'utente e inserita manualmente (in Configurazione avanzata > Antivirus > Di base > Esclusioni > Modifica) non sarà influenzata dalle impostazioni descritte in precedenza.

Cache locale condivisa

ESET Shared Local Cache potenzierà le prestazioni negli ambienti virtuali eliminando i controlli duplicati nella rete; ciò garantisce un controllo unico di ciascun file e l'archiviazione nella cache condivisa.

Attivate il pulsante Opzione memorizzazione nella cache per salvare le informazioni relative ai controlli di file e cartelle presenti nella rete dell'utente nella cache locale. Se si esegue un nuovo controllo, ESET File Security ricercherà i file controllati nella cache e in caso di corrispondenza tra i file, questi verranno esclusi dal controllo.

La Configurazione del server cache contiene i seguenti elementi:

  • Nome host: nome o indirizzo IP del computer in cui è collocata la cache;
  • Porta: numero della porta utilizzata per la comunicazione (identico a quello impostato nella cache locale condivisa);
  • Password: specificare la password della cache locale se necessario.