Sophos Enterprise Console è ora fuori uso. Consulta le
nostre istruzioni per la migrazione a Sophos Central.
- A
- abilitazione della protezione web[1]
- abilitazione della ricerca automatica di un percorso[1]
- accesso ad Enterprise Console[1][2]
- accesso ai dischi[1]
- Active Directory
- allarmi sincronizzazione[1]
- importazione da[1]
- sincronizzazione con[1]
- adware
- adware autorizzati, blocco[1]
- adware e PUA
- adware e PUA, preautorizzazione[1]
- aggiornamento
- aggiornamento intelligente[1][2]
- aggiornamento intelligente, abilitazione[1]
- automatico[1]
- computer non aggiornati[1]
- dati proxy[1][2][3]
- fonte degli aggiornamenti primaria[1][2]
- fonte degli aggiornamenti secondaria[1][2]
- fonte per l'installazione iniziale[1]
- immediato[1]
- limitazione della larghezza di banda[1][2][3]
- log[1]
- manuale[1]
- pacchetti software[1]
- pianificazione[1]
- pubblicazione del software in un server web[1]
- ricerca automatica di un percorso[1][2]
- ricerca automatica di un percorso, abilitazione[1]
- server primario[1][2]
- server secondario[1][2]
- tipi[1]
- versioni fisse[1]
- aggiornamento automatico[1]
- aggiornamento immediato[1]
- aggiornamento intelligente[1][2]
- aggiornamento manuale[1]
- aggiunta di applicazioni[1][2]
- aggiunta di computer[1]
- aggiunta di computer a gruppi[1]
- aggiunta diritti[1]
- allarmi[1][2][3]
- cancellazione[1][2]
- e-mail[1]
- gestione[1][2]
- gestore degli aggiornamenti[1]
- informazioni sugli oggetti rilevati[1]
- risoluzione[1][2]
- Sincronizzazione di Active Directory[1]
- sottoscrizioni[1]
- stato della rete[1]
- allarmi e-mail
- antivirus e HIPS[1]
- Sincronizzazione di Active Directory[1]
- stato della rete[1]
- allarmi HIPS
- allarmi relativi alla sottoscrizione[1]
- allarmi sullo stato della rete[1]
- allarmi virus
- analisi del comportamento in fase di esecuzione[1]
- antivirus[1]
- applicazione criteri[1]
- applicazioni
- applicazioni controllate
- applicazioni controllate, disinstallazione[1]
- assegnazione criteri[1]
- assegnazione diritti[1]
- Attendibilità delle applicazioni[1][2][3][4]
- autorizzazione
- adware e PUA[1]
- condivisione stampanti[1]
- oggetti sospetti[1]
- processi nascosti[1]
- raw socket[1]
- Sito web[1]
- traffico LAN[1]
- avvisa[1]
- B
- blocca[1]
- applicazioni controllate[1]
- blocco
- adware autorizzati[1]
- applicazioni[1]
- condivisione stampanti[1]
- PUA autorizzate[1]
- blocco rimozione
- blocco rimozione avanzato
- impostazioni[1]
- Informazioni su[1]
- boot sector infetto[1]
- buffer overflow
- C
- cancellazione allarmi[1]
- cancellazione criteri[1]
- cancellazione di un gruppo[1]
- cancellazione errori[1]
- cancellazione ruoli[1]
- Cartella Nessun gruppo[1]
- categorie dei siti web[1][2]
- checksum[1]
- come gestire gli allarmi[1][2]
- comportamento malevolo
- comportamento sospetto
- computer aggiornati
- computer con problemi[1]
- computer disconnessi[1]
- computer gestiti[1]
- computer non aggiornati[1]
- computer non gestiti[1]
- computer non protetti[1]
- computer protetti[1][2]
- condivisione file, autorizzazione[1]
- condivisione file, blocco[1]
- condivisione file e stampanti, autorizzazione[1]
- condivisione file e stampanti, blocco[1]
- condivisione stampanti
- condivisione stampanti, autorizzazione[1]
- condivisione stampanti, blocco[1]
- configurazione
- criteri[1]
- filtri elenco computer[1]
- gestore aggiornamenti[1]
- Pannello di controllo[1]
- reportistica centrale[1]
- scansione in accesso[1]
- configurazione, applicazione di[1]
- configurazione firewall
- esportazione[1]
- importazione[1]
- configurazioni secondarie, creazione di[1]
- consenso alla condivisione file e stampanti[1]
- consenti[1]
- Content Control List
- creazione[1]
- creazione tramite editor avanzato[1]
- modifica[1]
- modifica tramite editor avanzato[1]
- controllo[1]
- abilitazione[1]
- disabilitazione[1]
- controllo applicazioni[1][2]
- controllo dati
- abilitazione[1]
- aggiunta di regole a un criterio[1]
- Attivazione o disattivazione[1]
- azioni[1]
- CCL[1]
- come abilitare il controllo dati[1]
- condizioni della regola[1]
- Content Control List[1]
- creazione di Content Control List[1]
- editor di Content Control List avanzato[1]
- esclusione file[1]
- esportazione di Content Control List[1]
- esportazione regole[1]
- eventi[1][2]
- importazione di Content Control List[1]
- importazione regole[1]
- messaggistica[1]
- modifica di Content Control List[1]
- panoramica[1]
- regole[1]
- regole "file che soddisfa la regola"[1]
- regole dei contenuti[1]
- rimozione regole da un criterio[1]
- Controllo dispositivi
- blocco bridging di rete[1]
- blocco dispositivi[1]
- dispositivi controllati[1]
- elenco di dispositivi[1]
- esenzione di un dispositivo da tutti i criteri[1]
- esenzione di un dispositivo da un criterio[1]
- eventi[1][2]
- messaggistica[1]
- panoramica[1]
- rilevamento dispositivi senza bloccarli[1]
- rilevamento e blocco dei dispositivi[1]
- selezione dei tipi di dispositivo[1]
- Controllo web[1][2][3][4][5]
- controllo web di base[1][2]
- copia
- dati elenco computer[1]
- dettagli computer[1]
- creazione dei criteri[1]
- creazione dei gruppi[1]
- creazione di report[1]
- creazione di sottoambienti[1]
- Creazione di una scansione pianificata[1]
- creazione ruolo[1]
- criteri[1][2]
- antivirus e HIPS[1]
- applicazione[1]
- assegnazione[1]
- configurazione[1]
- creazione[1]
- enforcing (attuazione dei criteri)[1]
- gruppi che utilizzano[1]
- modifica[1]
- panoramica[1]
- predefiniti[1]
- rimozione[1]
- rinomina[1]
- verifica[1]
- criteri antivirus e HIPS[1]
- criteri del controllo applicazioni[1]
- criterio[1]
- criterio controllo web[1]
- D
- dettagli computer
- di base[1]
- diritti[1]
- disinfezione[1][2][3][4]
- disinfezione automatica[1][2][3][4]
- disinfezione manuale[1][2]
- disinfezione non riuscita[1]
- disinstallazione applicazioni controllate[1]
- distribuzione software[1]
- Due schede di rete
- E
- eccezioni per siti web[1]
- elenco computer
- copia dei dati da[1]
- stampa dei dati da[1]
- Enterprise Console[1][2][3]
- copia dei dati da[1]
- stampa dei dati da[1]
- errori
- esclusioni[1]
- importazione o esportazione[1][2]
- scansione in accesso[1]
- scansione pianificata[1]
- esecuzione dei report[1]
- esportazione report[1]
- estensioni[1]
- eventi[1]
- blocco rimozione[1]
- controllo applicazioni[1]
- controllo dati[1]
- controllo dispositivi[1]
- esclusione dalla prevenzione degli exploit[1]
- esportazione in un file[1]
- firewall[1]
- Previeni exploit[1]
- verifica patch[1]
- web[1][2]
- F
- Feedback a Sophos[1]
- file che soddisfa le regole del controllo dati
- file di archivio, scansione[1]
- file sospetti
- filtraggio dei messaggi ICMP[1]
- filtraggio elenco computer
- in base agli oggetti rilevati[1]
- filtraggio URL[1]
- firewall
- abilitazione[1]
- aggiunta di applicazioni[1][2]
- aggiunta di checksum[1]
- Attendibilità delle applicazioni[1][2][3][4]
- configurazione avanzata[1]
- consenso alla condivisione file e stampanti[1]
- creazione di una regola[1][2]
- disabilitazione[1]
- eventi[1]
- impostazione[1]
- opzioni avanzate[1]
- fonte degli aggiornamenti[1]
- fonte di aggiornamento alternativa[1]
- fonte per l'installazione iniziale[1]
- G
- gestore aggiornamenti[1][2]
- addizionale[1]
- aggiornamento[1]
- aggiunta[1]
- allarmi[1]
- Allineamento con la configurazione[1]
- configurazione[1]
- errori[1]
- monitoraggio[1]
- scelta di una fonte degli aggiornamenti[1]
- stato[1]
- visualizzazione della configurazione[1]
- gestore degli aggiornamenti
- allarmi
- autoaggiornamento[1]
- distribuzione software[1]
- log[1]
- pianificazione[1]
- Glossario[1]
- gruppi[1][2][3]
- aggiunta di computer[1]
- creazione[1]
- criteri utilizzati[1]
- importazione dei gruppi da Active Directory[1]
- Nessun gruppo[1]
- rimozione[1]
- rimozione computer[1]
- rinomina[1]
- sincronizzazione con Active Directory[1]
- tagliare e incollare[1]
- gruppo sincronizzato[1]
- H
- HIPS (Sistema di prevenzione delle intrusioni su host)[1][2]
- Host Intrusion Prevention System (Sistema di prevenzione delle intrusioni su host)[1]
- I
- icone[1]
- icone di allarme[1]
- importazione computer
- impostazione delle regole globali[1][2][3]
- impostazione di una regola[1][2][3]
- individuazione dei computer[1]
- con Active Directory[1]
- importazione da file[1]
- importazione dei gruppi da Active Directory[1]
- nella rete[1]
- per intervallo IP[1]
- Installazione[1]
- interfaccia[1]
- Vista computer[1]
- Vista dei gestori degli aggiornamenti[1]
- Interfaccia di Enterprise Console
- Vista computer[1]
- Vista dei gestori degli aggiornamenti[1]
- Introduzione[1]
- L
- larghezza di banda
- log eventi[1]
- M
- mancata installazione
- Sophos Endpoint Security and Control[1]
- Mancata installazione di Sophos Endpoint Security and Control[1]
- memoria di sistema, scansione[1]
- messaggi ICMP
- filtraggio[1]
- informazioni su[1]
- messaggistica[1]
- Messaggistica desktop[1]
- messaggistica HIPS
- Messaggistica SNMP[1]
- messaggistica virus
- modalità di funzionamento, cambia a interattiva[1]
- modalità interattiva, abilitazione[1]
- modalità interattiva, info su[1]
- modalità monitor[1]
- modalità non interattiva, cambia con[1]
- modifica criteri[1]
- modifica ruoli[1]
- monitoraggio del comportamento[1]
- abilitazione[1]
- attivazione[1]
- disabilitazione[1]
- disattivazione[1]
- N
- O
- oggetti potenzialmente sospetti, preautorizzazione[1]
- oggetti sospetti
- oggetti sospetti, cancellazione dall'elenco degli oggetti autorizzati[1]
- Oggetto parzialmente rilevato[1]
- organizzazione elenco computer
- computer con problemi[1]
- computer non protetti[1]
- P
- Pannello di controllo
- configurazione[1]
- icone dello stato di sicurezza[1]
- pannelli[1]
- percorsi bootstrap[1]
- percorsi primari, definizione di[1]
- Percorso doppio[1][2]
- pianificazione aggiornamento[1]
- pianificazione degli aggiornamenti[1]
- pianificazione dei report[1]
- preautorizzazione
- preautorizzazione di adware e PUA[1]
- preautorizzazione di oggetti potenzialmente sospetti[1]
- Prevenzione degli exploit
- priorità regole[1]
- problemi di connettività[1]
- Procedura guidata per la protezione dei computer
- Credenziali[1]
- Selezione delle funzioni[1]
- processi nascosti, autorizzazione[1]
- protezione, verifica[1]
- protezione automatica
- durante la sincronizzazione con Active Directory[1]
- Protezione dei computer
- Credenziali[1]
- preparazione per l'installazione[1]
- prerequisiti, antivirus[1]
- Procedura guidata per la protezione dei computer[1]
- Selezione delle funzioni[1]
- protezione web
- abilitazione[1]
- disabilitazione[1]
- panoramica[1]
- PUA
- allarmi frequenti[1]
- effetti secondari[1]
- non rilevati[1]
- ricerca di[1]
- PUA autorizzate, blocco[1]
- pubblicazione del software in un server web
- Internet Information Services (IIS)[1]
- pulsanti barra degli strumenti[1]
- punto di sincronizzazione[1]
- R
- raw socket, autorizzazione[1]
- Regola
- regole dei contenuti del controllo dati
- regole del controllo dati
- aggiunta a un criterio[1]
- regole globali
- report
- allarmi ed eventi per nome dell'oggetto[1]
- allarmi ed eventi per orario[1]
- allarmi ed eventi per percorso[1]
- creazione[1]
- criterio del computer non conforme[1]
- cronologia allarmi ed eventi[1]
- esecuzione[1]
- esportazione[1]
- eventi per utente[1]
- gerarchia aggiornamenti[1]
- layout[1]
- non conformità del criterio in base all'ora[1]
- panoramica[1]
- pianificazione[1]
- protezione dei computer gestiti[1]
- protezione dei computer in base all'ora[1]
- riepilogo allarmi[1]
- stampa[1]
- visualizza come tabella[1]
- reportistica centrale, configurazione[1]
- reputazione del download[1][2]
- rete protetta[1]
- ricerca automatica di un percorso[1][2]
- ricerca computer
- ricerca di adware e PUA[1]
- ricerca di file sospetti[1]
- ricerca di virus di Mac[1]
- riconoscimento presenza
- impostazione[1]
- Informazioni su[1]
- Utilizzo di due schede di rete[1]
- Rilevamento del traffico malevolo[1]
- rilevamento di buffer overflow[1]
- rilevamento di comportamento malevolo[1]
- rilevamento di comportamento sospetto[1]
- rilevamento di traffico malevolo[1]
- rimozione computer da gruppo[1]
- rinomina criteri[1]
- rinomina gruppi[1]
- risoluzione allarmi
- azioni da intraprendere[1][2][3]
- informazioni sugli oggetti rilevati[1]
- stato disinfezione[1][2]
- Risoluzione dei problemi
- allarmi in sospeso[1]
- computer non aggiornati[1]
- computer non gestiti[1]
- controllo dati[1]
- controllo dati, browser incorporati[1]
- disinfezione[1]
- disinstallazione di Update Manager[1]
- firewall disabilitato[1]
- firewall non installato[1]
- Linux[1][2]
- Mac[1]
- Mancata installazione di Sophos Endpoint Security and Control[1]
- Nessun gruppo[1]
- Oggetto parzialmente rilevato[1]
- problemi di connettività[1]
- PUA, allarmi frequenti[1]
- PUA, effetti secondari[1]
- PUA, non rilevati[1]
- scansione in accesso[1]
- timeout[1]
- UNIX[1][2]
- virus, effetti secondari[1]
- Windows[1]
- ruoli[1]
- ruoli preconfigurati[1]
- ruoli utenti
- S
- scansione
- scansione completa del sistema[1]
- scansione dei computer
- scansione dei contenuti[1]
- abilitazione[1]
- disabilitazione[1]
- scansione dei file di archivio[1]
- scansione del download
- abilitazione[1]
- disabilitazione[1]
- scansione della memoria di sistema[1]
- scansione di tutti i file[1]
- scansione immediata[1][2]
- scansione in accesso
- abilitazione[1]
- attivazione[1]
- configurazione[1]
- disabilitazione[1]
- disattivazione[1]
- disinfezione[1]
- esclusione di oggetti dalla[1]
- importazione o esportazione di esclusioni[1]
- in lettura[1]
- in scrittura[1]
- migliori pratiche[1]
- se rinominati[1]
- software di cifratura[1]
- specificazione delle estensioni dei file[1]
- scansione pianificata
- disinfezione[1]
- esclusione di oggetti dalla[1]
- importazione o esportazione di esclusioni[1]
- specificazione delle estensioni dei file[1]
- scansioni pianificate[1]
- creazione[1]
- impostazioni di scansione[1]
- scansioni su richiesta[1]
- scelta del software[1]
- scelta sottoscrizioni[1]
- server di aggiornamento[1]
- server primario[1][2]
- modifica delle credenziali[1]
- server secondario[1][2]
- simboli di allarme[1]
- Sincronizzazione con Active Directory[1][2]
- abilita[1]
- disabilita[1]
- proprietà, modifica[1]
- protezione automatica[1]
- Sincronizzazione di Active Directory[1]
- Sito web
- autorizzazione[1]
- consenti[1]
- preautorizzazione[1]
- software
- selezione[1]
- sottoscrizione a[1]
- Sophos Central[1]
- Sophos Enterprise Console[1]
- Sophos Live Protection
- abilitazione[1]
- attivazione[1]
- disabilitazione[1]
- disattivazione[1]
- panoramica[1]
- tecnologia in-the-cloud[1]
- Sophos Mobile[1][2]
- Sophos Update Manager[1]
- sottoambiente dell'utente
- sottoambienti[1]
- sottoscrizione al software[1]
- sottoscrizioni[1]
- specificazione delle estensioni dei file per la scansione in accesso[1]
- specificazione delle estensioni dei file per la scansione pianificata[1]
- spyware[1]
- stampa
- dati elenco computer[1]
- dettagli computer[1]
- stampa dei report[1]
- stato disinfezione[1][2]
- T
- tecnologia in-the-cloud[1]
- timeout[1]
- tipi di aggiornamento[1]
- Tipi di file da esaminare[1]
- tool di rimozione
- rimozione del software di sicurezza prodotto da terzi[1]
- Tool di rimozione del software di sicurezza prodotto da terzi[1]
- traffico LAN, autorizzazione[1]
- traffico malevolo
- trojan[1]
- tutti i file, scansione[1]
- U
- utilizzo della sottoscrizione[1]
- V
- verifica patch
- versioni fisse, aggiornamenti[1]
- virus[1]
- virus di Mac, ricerca[1]
- Vista computer[1]
- copia dei dati da[1]
- stampa dei dati da[1]
- Vista dei gestori degli aggiornamenti[1]
- W