Vai al contenuto

Esclusioni globali

È possibile escludere file, processi, applicazioni, siti web e altri elementi dai controlli del nostro software di sicurezza.

Si possono impostare esclusioni globali o esclusioni in base al criterio.

Le esclusioni globali vengono applicate a tutti gli utenti, i computer e i server. Se si desidera applicare esclusioni solo a determinati utenti, computer o server, utilizzare invece le esclusioni in base al criterio.

Questa pagina offre informazioni sulle esclusioni globali disponibili.

Impostazione delle esclusioni

Per impostare esclusioni globali, procedere come segue:

  1. Cliccare sull’icona Impostazioni generali Icona Impostazioni generali..
  2. Sotto Generale, cliccare su Esclusioni globali.
  3. Cliccare su Aggiungi esclusione. Verrà visualizzata la finestra di dialogo Aggiungi esclusione.
  4. In Tipo di esclusione, selezionare gli elementi che si desidera escludere.
  5. Specificare l’elemento o gli elementi da escludere.

    Per informazioni dettagliate sui diversi tipi di esclusione e su come impostarli, vedere Tipi di esclusione.

  6. Per le esclusioni “File o cartella”, nell’elenco a discesa Attivo per, specificare se l’esclusione debba essere valida per la scansione in tempo reale, per la scansione pianificata, o per entrambe.

  7. Cliccare su Aggiungi o su Aggiungi un altro. L’esclusione viene aggiunta all’elenco delle esclusioni dalla scansione.

Per modificare un’esclusione in un secondo momento, cliccarne il nome nell’elenco delle esclusioni, aggiornarne le impostazioni, e successivamente cliccare su Aggiorna.

Tipi di esclusione

È possibile impostare i seguenti tipi di esclusione.

File o cartella (Windows)

È possibile escludere un file, una cartella o un’unità dai controlli alla ricerca di minacce.

L’elemento deve essere specificato in base al percorso completo. È possibile utilizzare il carattere jolly * per il nome file o per l’estensione, ma *.* non è valido.

Se si escludono file dai controlli, gli elementi esclusi continueranno comunque a essere analizzati per verificare l’eventuale presenza di exploit. Per interrompere i controlli volti a individuare la presenza di exploit, utilizzare un’esclusione Attenuazione exploit e monitoraggio attività (Windows) o un’esclusione Exploit rilevati (Windows/Mac).

Per maggiori informazioni sulle esclusioni per Windows, inclusi i dettagli sui caratteri jolly, vedere Esclusioni dalla scansione Windows.

File o cartella (Mac/Linux)

È possibile escludere un file o una cartella dalla scansione alla ricerca di minacce.

L’elemento deve essere specificato in base al percorso completo. È possibile utilizzare i caratteri jolly ? e *.

Per maggiori informazioni sulle esclusioni per Mac, inclusi i dettagli sui caratteri jolly, vedere Esclusioni dalla scansione per macOS.

Per maggiori informazioni sulle esclusioni per Linux, inclusi i dettagli sui caratteri jolly, vedere Esclusioni dalla scansione in Linux.

Processo (Windows)

È possibile escludere qualsiasi processo eseguito da un’applicazione specificata. Inserire il percorso completo dell’applicazione, piuttosto che il solo nome visualizzato in Gestione attività.

L’esclusione si applica anche ai file ai quali accede il processo. L’esclusione non si applica alle applicazioni utilizzate dal processo.

Per maggiori informazioni, vedere Esclusioni dal processo (Windows).

Sito Web (Windows/Mac)

Se si esclude un sito web, la categoria del sito web non verrà verificata e il sito sarà escluso dalla nostra protezione del controllo web.

È possibile specificare siti web da escludere utilizzando un indirizzo IP, un intervallo di indirizzi IP CIDR o un dominio.

Applicazione potenzialmente indesiderata (Windows/Mac/Linux)

Le applicazioni potenzialmente indesiderate (PUA) sono programmi che non sono progettati per essere dannosi, ma che potrebbero essere inadatti agli ambienti aziendali. Potrebbero ad esempio comportare rischi per la privacy, la sicurezza o l’esperienza utente nell’ambiente di un’organizzazione. I clienti possono autorizzare le PUA nel proprio ambiente, in base alle loro esigenze aziendali. Specificare l’esclusione utilizzando lo stesso nome con cui l’applicazione è stata rilevata dal sistema, ad esempio “PsExec” o “Cain n Abel”.

!!! info "Si consiglia di riflettere attentamente prima di aggiungere esclusioni per le PUA, in quanto tale operazione potrebbe abbassare il livello di sicurezza.v

Exploit rilevati (Windows/Mac)

È possibile escludere qualsiasi exploit che sia stato rilevato. L'applicazione interessata non verrà più rilevata o bloccata.

È anche possibile escludere gli exploit rilevati utilizzando un ID di rilevamento. Questa opzione può essere utile quando si sta di cercando di risolvere il rilevamento di un falso positivo con l’assistenza del Supporto Sophos. Il Supporto Sophos può fornire un ID di rilevamento che permette di escludere il falso positivo. Per procedere in questo modo, cliccare su Exploit non elencato? e immetterne l’ID.

Protezione antiransomware (Windows)

È possibile escludere applicazioni o cartelle dalla protezione antiransomware.

Ad esempio, se si utilizza un’applicazione che cifra i dati, potrebbe essere desiderabile escluderla, oppure escludere le cartelle utilizzate dalle applicazioni di backup.

Per maggiori informazioni, vedere Esclusioni dalla protezione antiransomware.

Protezione antiransomware (Mac)

È possibile escludere applicazioni o cartelle dalla protezione antiransomware.

Ad esempio, è possibile escludere un’applicazione che crittografa i dati o le cartelle utilizzate dalle proprie applicazioni di backup.

Per maggiori informazioni, vedere Esclusioni dalla protezione antiransomware.

Isolamento dispositivo (Windows/Mac/Linux)

Ai dispositivi isolati è possibile concedere un livello di limitato di comunicazione con altri dispositivi.

Selezionare se i dispositivi isolati debbano utilizzare comunicazioni in entrata, in uscita o entrambe le opzioni. Sarà quindi possibile imporre restrizioni sulle comunicazioni.

Per maggiori informazioni, vedere Esclusioni per l'Isolamento dei dispositivi.

Attenuazione exploit e monitoraggio attività (Windows)

È possibile escludere applicazioni dalla protezione contro gli exploit di sicurezza.

Potrebbe ad esempio essere necessario escludere un’applicazione erroneamente rilevata e classificata come minaccia fino alla risoluzione del problema.

Nota

Puoi solo aggiungere esclusioni basate sul percorso del file dell’applicazione.

Per maggiori informazioni, vedere Esclusioni per l’attenuazione degli exploit e il monitoraggio delle attività.

Protezione AMSI (Windows)

È possibile escludere un file, una cartella o un’unità specificandone il percorso completo. Il codice situato in questo percorso non viene sottoposto a scansione. Il carattere jolly * può essere utilizzato per il nome file o per l’estensione.

Prevenzione del traffico di rete malevolo (IPS) (Windows)

È possibile escludere traffico di rete specifico dall’ispezione.

Scegliere se si desidera escludere il traffico in uscita o in entrata e successivamente specificare l’indirizzo o le porte utilizzate dal traffico.

Esclusione dall'hashing (Windows)

È possibile escludere cartelle, file o processi delle applicazioni specifici, per impedire ai Sophos Event Journals e al Data Lake di generare hash dei file per questi elementi.

Nota

Utilizzare questo tipo di esclusione solo se viene richiesto esplicitamente da Sophos.

Impossibile modificare le esclusioni?

Se non si riesce a modificare le esclusioni, procedere come segue:

  • Verificare se le impostazioni globali sono state applicate dal proprio Partner o amministratore di Enterprise. Questo blocca le impostazioni. È possibile disattivare il rilevamento di applicazioni, exploit e ransomware dagli Eventi.
  • Verificare se il proprio ruolo di amministrazione ha accesso sia a Endpoint Protection che a Server Protection. Vedere Aggiunta di un ruolo personalizzato.