Glossario

adware e PUA
L'adware prevede la presentazione all'utente di messaggi pubblicitari, quali messaggi popup, che incidono sulla produttività degli utenti e sull'efficienza del sistema. Un'applicazione potenzialmente indesiderata (PUA) è un'applicazione che di per sé non è malevola, ma viene generalmente considerata inadatta per la maggior parte delle reti aziendali.
analisi del comportamento in fase di esecuzione
Analisi dinamica svolta tramite il rilevamento del comportamento sospetto e del buffer overflow.
applicazione attendibile
Applicazione a cui è concesso accesso alla rete completo e incondizionato.
applicazione controllata
Un'applicazione la cui esecuzione nel computer è impedita dai criteri di sicurezza aziendali.
applicazioni bloccate
Stato che indica la negazione dell'accesso alla rete ad applicazioni (inclusi i processi nascosti), connessioni, protocolli, messaggi ICMP ecc.
barra delle descrizioni
Barra del visualizzatore del log che si trova sopra la vista dei dati e che contiene il nome dell'elemento della vista ad albero selezionato.
blocco rimozione
Una funzione che impedisce a malware noto e utenti non autorizzati (amministratori locali e utenti con conoscenze tecniche limitate), la disinstallazione del software di sicurezza Sophos o la disabilitazione tramite interfaccia di Sophos Endpoint Security and Control.
checksum
Ogni versione di un'applicazione ha un checksum unico. Il firewall può utilizzare tale checksum per decidere se un'applicazione è consentita o meno.
configurazione primaria
La configurazione del firewall utilizzata per la rete aziendale a cui l'utente si collega per svolgere il suo lavoro giornaliero.
configurazione secondaria
La configurazione del firewall utilizzata quando gli utenti non sono connessi alla rete aziendale primaria, ma a una rete differente, quale la rete wireless di un hotel o aeroporto, oppure un'altra rete aziendale.
content Control List (CCL)
Un set di condizioni che specificano il contenuto di un file, per esempio numeri di carte di credito o debito (bancomat) o conti corrente bancari simili ad altri tipi di dati che possono portare all'identificazione personale. Esistono due tipi di Content Control List: Il Content Control List di SophosLabs e quello personalizzato.
controllo dati
Funzione che riduce il rischio di perdita di dati accidentale dalle workstation. Questa funzione entra in azione quando l'utente di una workstation tenta di trasferire un file che soddisfa i parametri stabiliti da criteri e regole di controllo dei dati. Per esempio quando un utente cerca di copiare in un dispositivo di memorizzazione removibile un foglio elettronico contenente dati relativi ai clienti o cerca di caricare un documento contrassegnato come confidenziale in un account di web mail; in questi casi la funzione di controllo dei dati, se configurata in tal senso, bloccherà il trasferimento.
controllo dispositivi
Funzione che riduce la perdita accidentale di informazioni dalle workstation e che limita l'introduzione di software esterni alla rete. Entra in azione quando l'utente di una workstation tenta di utilizzare nella propria workstation dispositivi di memorizzazione o di rete non autorizzati.
corrispondenza
Equivale al contenuto definito in un Content Control List.
criteri firewall
Impostazioni volute dalla console di gestione e che il firewall utilizza per monitorare la connessione del computer a Internet e ad altre reti.
disinfezione
La disinfezione elimina le minacce presenti nel computer rimuovendo i virus da file e boot sector, spostando o cancellando un file sospetto, o cancellando un oggetto adware o PUA. Non è disponibile per le minacce rilevate tramite la scansione della pagina web perché le minacce non vengono scaricate nel computer. Non è quindi necessaria alcuna azione.
disinfezione automatica
Disinfezione svolta senza l'intervento o il consenso dell'utente.
disinfezione manuale
Disinfezione svolta tramite utilità di disinfezione specifiche o cancellando i file manualmente.
dispositivi di memorizzazione
Dispositivi di memorizzazione rimovibili (per es. unità USB flash, lettori di schede per PC e unità hard disk USB), unità CD/DVD, unità floppy disk e dispositivi di memorizzazione rimovibili sicuri (per es. unità SanDisk Cruzer Enterprise, Kingston Data Traveller, IronKey Enterprise e IronKey Basic USB flash con cifratura dell'hardware).
errore della scansione
Errore verificatosi durante la scansione di un file, per esempio quando viene negato l'accesso.
evento firewall
Situazione che si verifica nel computer quando un'applicazione sconosciuta, o il sistema operativo, prova a comunicare con un altro computer tramite connessione di rete in una modalità non specificamente richiesta dalle applicazioni in esecuzione nel computer ricevente.
evento minaccia
Rilevamento o disinfezione di una minaccia.
file di identità del virus (IDE)
File che consente a Sophos Anti-Virus di rilevare e rimuovere un determinato virus, trojan o worm.
file sospetto
File che presenta una serie di caratteristiche comunemente, ma non esclusivamente, riscontrate in virus.
finestra di apprendimento
Una finestra di dialogo che chiede all'utente di scegliere se consentire o bloccare l'attività di rete quando un'applicazione sconosciuta richiede l'accesso alla rete. Questa funzione è applicabile solo a Sophos Client Firewall per Windows 7 e precedenti.
gestore autorizzazioni
Il modulo che consente di autorizzare adware e PUA, file sospetti, applicazioni sospette o buffer overflow.
gestore quarantena
Il modulo che consente di visualizzare e gestire gli elementi messi in quarantena.
Host Intrusion Prevention System (HIPS)
Termine generale che indica l'analisi del comportamento prima dell'esecuzione ed in fase di esecuzione.
ICMP
Acronimo di "Internet Control Message Protocol." Un protocollo del livello di rete che fornisce la correzione di errori e altre informazioni relative all'elaborazione dei pacchetti IP.
impostazioni cancellazione log
Impostazioni che controllano quando i dati vengono cancellati.
impostazioni ICMP
Le impostazioni che determinano quali tipi di comunicazione di gestione della rete sono consentiti.
impostazioni processo
Impostazioni che determinano se a processi modificati o nascosti debba essere concesso accesso alla rete.
ispezione di stato
Tecnologia firewall che consente di aggiornare la tabella relativa alle connessioni di rete TCP e UDP attive. Il firewall consentirà l'accesso solo ai pacchetti che soddisfano uno stato di connessione noto; tutti gli altri verranno rifiutati.
memoria di sistema
Memoria che funge da ponte fra le applicazioni e l'elaborazione dei dati svolta a livello di hardware. Viene utilizzata dal sistema operativo.
messaggistica istantanea
Categoria di applicazioni controllate che comprende applicazioni di messaggistica istantanea (per es. MSN).
modalità di funzionamento
Impostazione che stabilisce se il firewall agisce in base all'input da parte dell'utente (modalità interattiva) o automaticamente (modalità non interattive). In Sophos Client Firewall per Windows 8 e successivi è stata rimossa la modalità interattiva.
modalità interattiva
La modalità in cui il firewall visualizza una o più finestre di apprendimento quando viene rilevato traffico di rete per cui non esiste alcuna regola. Questa funzione è applicabile solo a Sophos Client Firewall per Windows 7 e precedenti.
modalità non interattiva
Modalità in cui il firewall consente o blocca tutto il traffico di rete per cui non è stata rilevata alcuna regola.
NetBIOS
Acronimo di "Network Basic Input/Output System." Software che fornisce un'interfaccia tra il sistema operativo, il bus di I/O e la rete. Quasi tutte le LAN basate su Windows sono basate su NetBIOS.
processo nascosto
Un'applicazione a volte ne avvia un'altra che svolga delle operazioni di accesso alla rete per lei. Applicazioni malevole possono utilizzare questa tecnica per aggirare i firewall; possono infatti lanciare un'applicazione ritenuta affidabile per accedere alla rete invece che tentare da sole.
protocollo di rete
Set di regole o standard progettati per consentire ai computer di connettersi tramite la rete e di scambiare informazioni col minor margine di errore possibile.
raw socket
I raw socket consentono ai processi di controllare tutti gli aspetti dei dati che inviano in rete e possono essere utilizzati per scopi malevoli.
regola con elevata priorità
Regola applicata prima di qualsiasi regola globale o di applicazione.
regola dei contenuti
Regola comprendente una o più Content Control List e indicante l'azione da intraprendere se l'utente cerca di trasferire in una destinazione specificata i dati che soddisfano tutte le Content Control List presenti nella regola.
regola dell'applicazione
Una regola applicabile solo a pacchetti di dati trasferiti attraverso la rete a o da una particolare applicazione.
regola di sistema
Regola applicata a tutte le applicazioni che consentirà o bloccherà le attività di rete di livello basso.
regola personalizzata
Regola creata dall'utente per indicare le circostanze in cui l'esecuzione di un'applicazione è consentita.
regole globali
Regole applicate a tutte le connessioni di rete e applicazioni non ancora in possesso di regole specifiche. Hanno priorità minore delle regole impostate nella pagina della LAN. Hanno priorità minore anche delle regole delle applicazioni (a meno che non diversamente indicato dall'utente).
reputazione del download
Reputazione dei file scaricati da Internet. La reputazione viene definita in base all'età dei file, alle loro fonti e prevalenza, oltre che a un'approfondita analisi dei contenuti e ad altre caratteristiche specifiche. È un utile supporto per stabilire se i file siano sicuri o se il loro download rappresenti un potenziale rischio per i computer.
Rilevamento del traffico malevolo
Una funzionalità che consente di rilevare le comunicazioni fra computer compromessi e server command and control degli hacker.
rilevamento di buffer overflow
Rileva attacchi di buffer overflow.
rilevamento di comportamento sospetto
Analisi dinamica del comportamento di tutti i programmi in esecuzione sul sistema al fine di rilevare e bloccare le attività che appaiono malevole.
rootkit
Trojan o tecnologia utilizzata per nascondere la presenza di un oggetto malevolo (processo, file, chiave di registro o porta di rete) all'utente del computer o all'amministratore.
scansione completa
Scansiona tutte le parti di ciascun file.
Scansione dal menu del tasto destro del mouse
Scansione di file in Windows Explorer o nel desktop eseguiti tramite menu.
scansione in accesso
Il vostro principale metodo di protezione contro virus e altre minacce.. Ogni qual volta si copia, sposta e accede a un file, oppure si avvia un programma, Sophos Anti-Virus ne esegue la scansione e ne consente l'accesso solo se tale file non costituisce una minaccia per il computer o se autorizzato per l'utilizzo.
scansione normale
Scansiona solo le parti del file con maggiori probabilità di essere infettate da virus.
scansione pianificata
Scansione del computer, o di parti di esso, eseguita ad orari fissi.
scansione su richiesta
Scansione avviata dall'utente. È possibile utilizzare la scansione su richiesta per sottoporre a scansione qualsiasi elemento, da un solo file a tutto ciò che è contenuto nel proprio computer e per cui si dispone di autorizzazione per la lettura.
Sophos Live Protection
Funzione che utilizza la tecnologia "in-the-cloud" per decidere all'istante se un file sospetto rappresenta una minaccia e intraprendere l'azione specificata nella configurazione di disinfezione di Sophos Anti-Virus.
spyware
Programma che si autoinstalla nel computer di un utente utilizzando sotterfugi o tecniche di ingegneria sociale, per poi inviare informazioni da quel computer a terzi, senza il consenso dell'utente o a sua insaputa.
tipo file true
Il tipo di file che viene verificato tramite l'analisi della sua struttura piuttosto che dell'estensione del nome. Si tratta di un metodo più affidabile.
traffico sconosciuto
Forma di accesso alla rete da parte di un'applicazione o servizio per cui il firewall non ha rilevato alcuna regola.
virus non identificato
Virus per il quale non esiste uno specifico file di identità.
vista ad albero
Vista che controlla quali dati il visualizzatore di log mostra nella propria vista dei dati.
vista dati
Vista che mostra dati diversi a seconda dell'elemento della vista ad albero selezionato.
visualizzatore del log
Visualizzazione dei dati relativi agli eventi del database quali connessioni consentite o bloccate, il log di sistema e tutti gli allarmi che sono stati generati.
voice over IP
Categoria di applicazioni controllate che comprende applicazioni di Voice over IP.