Request Support  | Contact Sales

KNOWLEDGE BASE

Knowledge Base
1Backup
Acronis
Antivirus
Email
Firewall
GFI Software
Mail
Monitoring
N-Able
Sicurezza
TSPlus
× Non sei ancora nostro cliente Eset? Diventa Partner CoreTech e visita il nostro configuratore prezzi

ESET - File Security - Strumenti

ESET File Security - Strumenti

Nella GUI di ESET File Security, il comando di menu Strumenti apre una pagina (mostrata nell’immagine seguente) dove sono contenuti moduli che consentono di semplificare l'amministrazione del programma e che offrono opzioni supplementari. Sono compresi gli strumenti seguenti:

  • Processi in esecuzione;
  • Attività di verifica;
  • Statistiche di protezione;
  • Cluster;
  • ESET Shell;
  • ESET SysInspector;
  • ESET SysRescue Live;
  • Pianificazione attività;
  • Invia campione per analisi;
  • Quarantena.

 

Banner

Analizziamoli dettagliatamente uno ad uno, iniziando da quello riguardante i processi, proseguendo con le attività di verifica e con le statistiche di protezione. Gli altri strumenti sono trattati in tutorial che trovate in questa stessa area tematica del sito. 

Processi in esecuzione

La pagina (sezione) dei processi in esecuzione consente di visualizzare i programmi o processi in esecuzione sul computer e di inviare informazioni tempestive e costanti a ESET sulle nuove infiltrazioni. ESET File Security fornisce informazioni dettagliate sui processi in esecuzione allo scopo di proteggere gli utenti che utilizzano la tecnologia ESET LiveGrid.  L’immagine seguente propone un esempio della pagina dei processi in esecuzione.

 

Come vedete, i processi vengono dettagliati uno per riga, in una tabella al centro dell’area di destra della pagina, le cui colonne hanno il significato descritto qui di seguito partendo da sinistra.

Livello di rischio (nell’immagine è la colonna con intestazione Liv…): nella maggior parte dei casi, ESET File Security e la tecnologia ESET LiveGrid assegnano livelli di rischio agli oggetti (file, processi, chiavi di registro, ecc.), utilizzando una serie di regole euristiche che esaminano le caratteristiche di ciascun oggetto valutandone le potenzialità come attività dannosa. Sulla base di tali euristiche, agli oggetti viene assegnato un livello di rischio da 1: non a rischio (verde) a 9: a rischio (rosso). Nella colonna è riportato un segno di spunta di colore adeguato al livello di rischio.

Notate che le applicazioni note contrassegnate come Non a rischio (verde) sono assolutamente pulite (inserite nella whitelist) e saranno escluse dal controllo in modo da aumentare la velocità di esecuzione del controllo del computer su richiesta o della protezione file system in tempo reale.

Banner

Se un'applicazione è contrassegnata come Sconosciuta (arancione), non si tratta necessariamente di software dannoso: in genere si tratta di una nuova applicazione. Se avete dubbi sul file, potete utilizzare il comando “Invia file per analisi” del menu contestuale (che si apre cliccando con il pulsante destro del mouse sul nome dell’applicazione, come visibile nell’immagine seguente) per inviare il file al laboratorio antivirus ESET. Se il file si rivela essere un'applicazione dannosa, il suo rilevamento verrà aggiunto a uno degli aggiornamenti successivi del database delle firme antivirali.

 

 

Processo: nome immagine del programma o del processo attualmente in esecuzione sul computer. Per visualizzare tutti i processi in esecuzione sul computer è inoltre possibile utilizzare Windows Task Manager. Per aprire il Task Manager, fare clic con il pulsante destro del mouse su un'area vuota della barra delle attività, quindi scegliere Task Manager oppure premere Ctrl+Maiusc+Esc sulla tastiera.

PID: ID dei processi in esecuzione sui sistemi operativi Windows.

Numero di utenti: numero di utenti che utilizzano una determinata applicazione. Queste informazioni vengono raccolte mediante la tecnologia ESET LiveGrid.

Ora di rilevamento: ora in cui l'applicazione è stata rilevata dalla tecnologia ESET LiveGrid.

Nome applicazione: è il nome specifico di un programma cui appartiene il processo selezionato. Se volete, potete fare clic sulla linea di una determinata applicazione per visualizzare le seguenti informazioni nella parte inferiore della finestra: 

  • Percorso; è la posizione di un'applicazione sul computer;
  • Dimensione; è la dimensione del file in kB (kilobyte) o MB (megabyte);
  • Descrizione; contiene le caratteristiche del file basate sulla descrizione ottenuta dal sistema operativo;
  • Società; nome del fornitore o del processo applicativo;
  • Versione; riguarda le informazioni estrapolate dall'autore dell'applicazione;
  • Prodotto; è il nome dell'applicazione e/o nome commerciale;
  • Creato il; riporta la data e ora della creazione di un'applicazione;
  • Modificato il; riporta data e ora dell'ultima modifica apportata a un'applicazione. 

Queste informazioni costituiscono i dettagli dell’applicazione selezionata e possono essere nascosti in ogni momento cliccando in basso, sulla voce “Nascondi dettagli”.

La reputazione può essere controllata anche per i file che non agiscono come programmi/processi in esecuzione; allo scopo contrassegnate i file che desiderate controllare, fate clic con il pulsante destro del mouse su di essi e dal menu di scelta rapida selezionate Opzioni avanzate>Controlla la reputazione del file (tramite ESET LiveGrid).

Attività di verifica

Per visualizzare l'Attività del file system corrente in un grafico, dovete fare clic su Strumenti > Attività di verifica. Nella pagina cui accedete trovate in alto un menu a tendina da cui scegliere quale attività monitorare; nel caso dell’immagine seguente è stata scelta l’Attività del file system, quindi apparirà sotto un grafico con le quantità di dati nel tempo. Nella parte inferiore del grafico è presente una linea cronologica che registra in tempo reale le attività del file system in base all'intervallo di tempo selezionato.

Se volete modificare la frequenza degli aggiornamenti dei dati proposti dal grafico Utilizzate il menu a tendina Frequenza di aggiornamento, nel quale sono disponibili le seguenti voci:

  • 1 secondo; il grafico si aggiorna ogni secondo e l'intervallo di tempo copre gli ultimi 10 minuti;
  • 1 minuto (ultime 24 ore); il grafico si aggiorna ogni minuto e l'intervallo di tempo copre le ultime 24 ore;
  • 1 ora (ultimo mese); il grafico si aggiorna ogni ora e l'intervallo di tempo copre l'ultimo mese;
  • 1 ora (mese selezionato); il grafico si aggiorna ogni ora e l'intervallo di tempo copre il mese selezionato; fate clic sul pulsante Cambia mese se volete effettuare una scelta differente, allorché vi appare una finestra di dialogo dalla quale andrete a selezionare, tramite appositi menu a tendina, un mese (e un anno) per il quale desiderate visualizzare l'Attività del file system nel grafico, confermando con il pulsante OK.

Statistiche di protezione

Per visualizzare un grafico dei dati statistici relativi ai moduli di protezione di ESET File Security, dovete fare clic su Strumenti > Statistiche di protezione. Selezionate il modulo di protezione desiderato dal menu a tendina Statistiche per visualizzare il grafico e la legenda corrispondenti. Se  passate il puntatore del mouse su un elemento nella legenda, verranno visualizzati solo i dati di quell'elemento nel grafico (un esempio è nell’immagine seguente).

A riguardo notate che sono disponibili i grafici statistici descritti qui di seguito.

  • Protezione antivirus e antispyware: consente di visualizzare il numero complessivo di oggetti infetti e puliti.
  • Protezione file system: consente di visualizzare solo gli oggetti che sono stati scritti o letti sul file system.
  • Protezione client di posta: consente di visualizzare solo gli oggetti inviati o ricevuti dai client di posta.
  • Protezione accesso Web e Anti-Phishing: consente di visualizzare solo gli oggetti scaricati dai browser Web.

Accanto al grafico delle statistiche, è possibile visualizzare il numero degli oggetti sottoposti a controllo, infetti, sottoposti a pulizia e puliti. Se intendete cancellare le informazioni statistiche dovete fare clic sul pulsante Azzera, oppure su Azzera tutto se desiderate cancellare e rimuovere tutti i dati esistenti.