Vai al contenuto

Esclusioni globali

File, siti web e applicazioni possono essere esclusi dalla scansione alla ricerca di minacce.

Le esclusioni vengono utilizzate per ottimizzare il comportamento di rilevamento di Sophos Central. Per maggiori informazioni su come rileviamo le minacce, visitare il Sophos Threat Center.

Esclusioni

Le esclusioni globali vengono applicate a tutti gli utenti (e ai relativi dispositivi) e i server.

Se si desidera applicare esclusioni solo a determinati utenti o server, utilizzare piuttosto le esclusioni per i criteri.

È possibile impostare i seguenti tipi di esclusione:

  • Esclusione di file o cartelle dalle scansioni.

    Se si escludono file dalla scansione, gli elementi esclusi continueranno a essere analizzati per verificare la presenza di exploit.

  • Esclusione dai controlli per qualsiasi processo eseguito da un'applicazione (Windows).

  • Esclusione di siti web dai controlli (Windows/Mac).
  • Esclusione di applicazioni dalla protezione contro gli exploit delle vulnerabilità di sicurezza (Windows/Mac).
  • Esclusione da scansioni e rilevamento, per le applicazioni che normalmente vengono rilevate come spyware e per gli elementi precedentemente rilevati come exploit (Windows/Mac).
  • Esclusione degli exploit basati sul comportamento malevolo rilevati in passato (Windows).
  • Esclusione di cartelle o applicazioni dalla protezione antiransomware.

Le esclusioni possono anche essere utilizzate per permettere ai dispositivi isolati di comunicare con altri dispositivi, imponendo delle restrizioni.

Avviso

Si consiglia di riflettere attentamente prima di aggiungere esclusioni globali, in quanto tale operazione potrebbe abbassare il livello di sicurezza. Vedere Utilizzo sicuro delle esclusioni.

Per maggiori informazioni sulla configurazione di esclusioni e sulle variabili e i caratteri jolly che possono essere utilizzati, vedere:

Non è possibile modificare le esclusioni?

Se le esclusioni non sono modificabili, verificare quanto segue:

  • Se un'opzione è bloccata, significa che il partner o l'amministratore di Enterprise ha applicato impostazioni globali. È possibile disattivare il rilevamento di applicazioni, exploit e ransomware dagli Eventi.
  • Verificare se il ruolo di amministrazione ha accesso sia alla protezione Endpoint, sia alla protezione Server. Vedere Aggiunta di un ruolo personalizzato.

Esclusioni degli exploit

Se si escludono file dalla scansione, gli elementi esclusi continueranno a essere analizzati per verificare la presenza di exploit. Se si desidera escludere degli elementi dalla verifica della presenza di exploit, procedere come indicato di seguito:

  • Per interrompere le analisi volte a individuare la presenza di un exploit già rilevato, utilizzare un'esclusione di tipo Exploit rilevati.
  • Per escludere applicazioni specifiche da queste analisi, utilizzare Esclusioni da attenuazione exploit.
  • Per interrompere le analisi volte a individuare la presenza di un exploit basato sul comportamento malevolo già rilevato, utilizzare un'esclusione di tipo Protezione basata sul comportamento.

Impostazione delle esclusioni

File, siti web e applicazioni possono essere esclusi dalla scansione alla ricerca di minacce.

Per impostare le esclusioni:

  1. Aprire Prodotti > Impostazioni generali > Esclusioni globali.
  2. Cliccare su Aggiungi esclusione. Verrà visualizzata la finestra di dialogo Aggiungi esclusione.
  3. Nell'elenco a discesa Tipo di esclusione, selezionare l'applicazione che si desidera escludere.
  4. Specificare l’elemento o gli elementi da escludere.

    • File o cartella (Windows). È possibile escludere un’unità, cartella o file specificandone il percorso completo.

      Il carattere jolly * può essere utilizzato per il nome file o per l’estensione, ma *.* non è valido.

    • File o cartella (Mac/Linux). È possibile escludere una cartella o un file. È possibile utilizzare i caratteri jolly ? e *.

    • Processo (Windows). È possibile escludere qualsiasi processo eseguito da un’applicazione. Questa opzione esclude anche i file utilizzati dal processo stesso (solo in caso di accesso da parte del processo in questione). Se possibile, immettere il percorso completo dall’applicazione.
    • Sito Web (Windows/Mac). È possibile specificare siti web per l’esclusione, utilizzando indirizzi IP, intervalli di indirizzi IP (in notazione CIDR) o domini.

      Se si esclude un sito web, la categoria del sito web non verrà verificata e il sito sarà escluso dalla protezione del controllo web.

    • Applicazione potenzialmente indesiderata (Windows/Mac/Linux). È possibile escludere applicazioni solitamente rilevate come spyware. Specificare l’esclusione utilizzando lo stesso nome con cui è stata rilevata dal sistema, ad esempio “PsExec” o “Cain n Abel”. Per maggiori informazioni sulle applicazioni potenzialmente indesiderate (PUA), vedere il Sophos Threat Center.

      Si consiglia di riflettere attentamente prima di aggiungere esclusioni per le PUA, in quanto tale operazione potrebbe abbassare il livello di sicurezza.

    • Exploit rilevati (Windows/Mac). È possibile escludere qualsiasi exploit che sia stato rilevato. L'applicazione interessata non verrà più rilevata o bloccata.

      È anche possibile escludere gli exploit rilevati utilizzando un ID di rilevamento. Questa opzione può essere utile quando si sta di cercando di risolvere il rilevamento di un falso positivo con l’assistenza del Supporto Sophos. Il Supporto Sophos può fornire un ID di rilevamento che permette di escludere il falso positivo. Per procedere in questo modo, cliccare su Exploit non elencato? e immetterne l’ID.

    • Isolamento dispositivo (Windows). Ai dispositivi isolati è possibile concedere un livello di limitato di comunicazione con altri dispositivi.

      Selezionare se i dispositivi isolati debbano utilizzare comunicazioni in entrata, in uscita o entrambe le opzioni. Sarà quindi possibile imporre restrizioni sulle comunicazioni.

    • Prevenzione del traffico di rete malevolo (IPS) (Windows). È possibile escludere traffico di rete specifico dall’ispezione.

      Scegliere se escludere il traffico in uscita o in entrata. Specificare quindi l'indirizzo o le porte che deve utilizzare il traffico.

    • Attenuazione degli exploit (Windows). È possibile escludere applicazioni dalla protezione contro gli exploit di sicurezza.

      Potrebbe ad esempio essere necessario escludere un’applicazione erroneamente rilevata e classificata come minaccia fino alla risoluzione del problema.

    • Protezione AMSI (Windows). È possibile escludere un’unità, cartella o file specificandone il percorso completo. Il codice situato in questo percorso non viene sottoposto a scansione. Il carattere jolly * può essere utilizzato per il nome file o per l’estensione.

    • Protezione basata sul comportamento (Windows). È possibile escludere applicazioni dalla protezione contro gli exploit basati sul comportamento.

      Ad esempio, potrebbe essere consigliabile escludere un'applicazione che è stata erroneamente rilevata come elemento dal comportamento malevolo.

      Non è possibile modificare queste esclusioni dopo averle create.

    • Protezione antiransomware (Windows). È possibile escludere applicazioni o cartelle dalla protezione antiransomware.

      Ad esempio, se si utilizza un’applicazione che cifra i dati, potrebbe essere desiderabile escluderla, oppure escludere le cartelle utilizzate dalle applicazioni di backup.

  5. Per le esclusioni "File o cartella", nell'elenco a discesa Attivo per, specificare se l'esclusione debba essere valida per la scansione in tempo reale, per la scansione pianificata, o per entrambe.

  6. Cliccare su Aggiungi o su Aggiungi un altro. L’esclusione viene aggiunta all’elenco delle esclusioni dalla scansione.

Per modificare un’esclusione in un secondo momento, cliccarne il nome nell’elenco delle esclusioni, inserire le nuove impostazioni, e successivamente cliccare su Aggiorna.