Sophos Enterprise Console è ora fuori uso. Consulta le nostre istruzioni per la migrazione a Sophos Central.
  • A
    • abilitazione della protezione web[1]
    • abilitazione della ricerca automatica di un percorso[1]
    • accesso ad Enterprise Console[1][2]
    • accesso ai dischi[1]
    • Active Directory
      • allarmi sincronizzazione[1]
      • importazione da[1]
      • sincronizzazione con[1]
    • adware
    • adware autorizzati, blocco[1]
    • adware e PUA
      • autorizzazione[1]
    • adware e PUA, preautorizzazione[1]
    • aggiornamento
      • aggiornamento intelligente[1][2]
      • aggiornamento intelligente, abilitazione[1]
      • automatico[1]
      • computer non aggiornati[1]
      • dati proxy[1][2][3]
      • fonte degli aggiornamenti primaria[1][2]
      • fonte degli aggiornamenti secondaria[1][2]
      • fonte per l'installazione iniziale[1]
      • immediato[1]
      • limitazione della larghezza di banda[1][2][3]
      • log[1]
      • manuale[1]
      • pacchetti software[1]
      • pianificazione[1]
      • pubblicazione del software in un server web[1]
      • ricerca automatica di un percorso[1][2]
      • ricerca automatica di un percorso, abilitazione[1]
      • server primario[1][2]
      • server secondario[1][2]
      • tipi[1]
      • versioni fisse[1]
    • aggiornamento automatico[1]
    • aggiornamento immediato[1]
    • aggiornamento intelligente[1][2]
      • abilitazione[1]
    • aggiornamento manuale[1]
    • aggiunta di applicazioni[1][2]
    • aggiunta di computer[1]
    • aggiunta di computer a gruppi[1]
    • aggiunta diritti[1]
    • allarmi[1][2][3]
      • cancellazione[1][2]
      • e-mail[1]
      • gestione[1][2]
      • gestore degli aggiornamenti[1]
      • informazioni sugli oggetti rilevati[1]
      • risoluzione[1][2]
      • Sincronizzazione di Active Directory[1]
      • sottoscrizioni[1]
      • stato della rete[1]
    • allarmi e-mail
      • antivirus e HIPS[1]
      • Sincronizzazione di Active Directory[1]
      • stato della rete[1]
    • allarmi HIPS
    • allarmi relativi alla sottoscrizione[1]
    • allarmi sullo stato della rete[1]
    • allarmi virus
    • analisi del comportamento in fase di esecuzione[1]
    • antivirus[1]
    • applicazione criteri[1]
    • applicazioni
    • applicazioni controllate
    • applicazioni controllate, disinstallazione[1]
    • assegnazione criteri[1]
    • assegnazione diritti[1]
    • Attendibilità delle applicazioni[1][2][3][4]
    • autorizzazione
      • adware e PUA[1]
      • condivisione stampanti[1]
      • oggetti sospetti[1]
      • processi nascosti[1]
      • raw socket[1]
      • Sito web[1]
      • traffico LAN[1]
    • avvisa[1]
  • B
    • blocca[1]
      • applicazioni controllate[1]
    • blocco
      • adware autorizzati[1]
      • applicazioni[1]
      • condivisione stampanti[1]
      • PUA autorizzate[1]
    • blocco rimozione
    • blocco rimozione avanzato
      • impostazioni[1]
      • Informazioni su[1]
    • boot sector infetto[1]
    • buffer overflow
  • C
    • cancellazione allarmi[1]
    • cancellazione criteri[1]
    • cancellazione di un gruppo[1]
    • cancellazione errori[1]
    • cancellazione ruoli[1]
    • Cartella Nessun gruppo[1]
    • categorie dei siti web[1][2]
    • checksum[1]
    • come gestire gli allarmi[1][2]
    • comportamento malevolo
    • comportamento sospetto
    • computer aggiornati
    • computer con problemi[1]
    • computer disconnessi[1]
    • computer gestiti[1]
    • computer non aggiornati[1]
    • computer non gestiti[1]
    • computer non protetti[1]
    • computer protetti[1][2]
    • condivisione file, autorizzazione[1]
    • condivisione file, blocco[1]
    • condivisione file e stampanti, autorizzazione[1]
    • condivisione file e stampanti, blocco[1]
    • condivisione stampanti
      • autorizzazione[1]
    • condivisione stampanti, autorizzazione[1]
    • condivisione stampanti, blocco[1]
    • configurazione
      • criteri[1]
      • filtri elenco computer[1]
      • gestore aggiornamenti[1]
      • Pannello di controllo[1]
      • reportistica centrale[1]
      • scansione in accesso[1]
    • configurazione, applicazione di[1]
    • configurazione firewall
      • esportazione[1]
      • importazione[1]
    • configurazioni secondarie, creazione di[1]
    • consenso alla condivisione file e stampanti[1]
    • consenti[1]
    • Content Control List
      • creazione[1]
      • creazione tramite editor avanzato[1]
      • modifica[1]
      • modifica tramite editor avanzato[1]
    • controllo[1]
      • abilitazione[1]
      • disabilitazione[1]
    • controllo applicazioni[1][2]
    • controllo dati
      • abilitazione[1]
      • aggiunta di regole a un criterio[1]
      • Attivazione o disattivazione[1]
      • azioni[1]
      • CCL[1]
      • come abilitare il controllo dati[1]
      • condizioni della regola[1]
      • Content Control List[1]
      • creazione di Content Control List[1]
      • editor di Content Control List avanzato[1]
      • esclusione file[1]
      • esportazione di Content Control List[1]
      • esportazione regole[1]
      • eventi[1][2]
      • importazione di Content Control List[1]
      • importazione regole[1]
      • messaggistica[1]
      • modifica di Content Control List[1]
      • panoramica[1]
      • regole[1]
      • regole "file che soddisfa la regola"[1]
      • regole dei contenuti[1]
      • rimozione regole da un criterio[1]
    • Controllo dispositivi
      • blocco bridging di rete[1]
      • blocco dispositivi[1]
      • dispositivi controllati[1]
      • elenco di dispositivi[1]
      • esenzione di un dispositivo da tutti i criteri[1]
      • esenzione di un dispositivo da un criterio[1]
      • eventi[1][2]
      • messaggistica[1]
      • panoramica[1]
      • rilevamento dispositivi senza bloccarli[1]
      • rilevamento e blocco dei dispositivi[1]
      • selezione dei tipi di dispositivo[1]
    • Controllo web[1][2][3][4][5]
    • controllo web di base[1][2]
    • copia
      • dati elenco computer[1]
      • dettagli computer[1]
    • creazione dei criteri[1]
    • creazione dei gruppi[1]
    • creazione di report[1]
    • creazione di sottoambienti[1]
    • Creazione di una scansione pianificata[1]
    • creazione ruolo[1]
    • criteri[1][2]
      • antivirus e HIPS[1]
      • applicazione[1]
      • assegnazione[1]
      • configurazione[1]
      • creazione[1]
      • enforcing (attuazione dei criteri)[1]
      • gruppi che utilizzano[1]
      • modifica[1]
      • panoramica[1]
      • predefiniti[1]
      • rimozione[1]
      • rinomina[1]
      • verifica[1]
    • criteri antivirus e HIPS[1]
    • criteri del controllo applicazioni[1]
    • criterio[1]
    • criterio controllo web[1]
  • D
  • E
    • eccezioni per siti web[1]
    • elenco computer
      • copia dei dati da[1]
      • stampa dei dati da[1]
    • Enterprise Console[1][2][3]
      • copia dei dati da[1]
      • stampa dei dati da[1]
    • errori
    • esclusioni[1]
      • importazione o esportazione[1][2]
      • scansione in accesso[1]
      • scansione pianificata[1]
    • esecuzione dei report[1]
    • esportazione report[1]
    • estensioni[1]
    • eventi[1]
      • blocco rimozione[1]
      • controllo applicazioni[1]
      • controllo dati[1]
      • controllo dispositivi[1]
      • esclusione dalla prevenzione degli exploit[1]
      • esportazione in un file[1]
      • firewall[1]
      • Previeni exploit[1]
      • verifica patch[1]
      • web[1][2]
  • F
    • Feedback a Sophos[1]
    • file che soddisfa le regole del controllo dati
    • file di archivio, scansione[1]
    • file sospetti
    • filtraggio dei messaggi ICMP[1]
    • filtraggio elenco computer
      • in base agli oggetti rilevati[1]
    • filtraggio URL[1]
    • firewall
      • abilitazione[1]
      • aggiunta di applicazioni[1][2]
      • aggiunta di checksum[1]
      • Attendibilità delle applicazioni[1][2][3][4]
      • configurazione avanzata[1]
      • consenso alla condivisione file e stampanti[1]
      • creazione di una regola[1][2]
      • disabilitazione[1]
      • eventi[1]
      • impostazione[1]
      • opzioni avanzate[1]
    • fonte degli aggiornamenti[1]
    • fonte di aggiornamento alternativa[1]
    • fonte per l'installazione iniziale[1]
  • G
    • gestore aggiornamenti[1][2]
      • addizionale[1]
      • aggiornamento[1]
      • aggiunta[1]
      • allarmi[1]
      • Allineamento con la configurazione[1]
      • configurazione[1]
      • errori[1]
      • monitoraggio[1]
      • scelta di una fonte degli aggiornamenti[1]
      • stato[1]
      • visualizzazione della configurazione[1]
    • gestore degli aggiornamenti
      • allarmi
        • cancellazione[1]
      • autoaggiornamento[1]
      • distribuzione software[1]
      • log[1]
      • pianificazione[1]
    • Glossario[1]
    • gruppi[1][2][3]
      • aggiunta di computer[1]
      • creazione[1]
      • criteri utilizzati[1]
      • importazione dei gruppi da Active Directory[1]
      • Nessun gruppo[1]
      • rimozione[1]
      • rimozione computer[1]
      • rinomina[1]
      • sincronizzazione con Active Directory[1]
      • tagliare e incollare[1]
    • gruppo sincronizzato[1]
  • H
    • HIPS (Sistema di prevenzione delle intrusioni su host)[1][2]
    • Host Intrusion Prevention System (Sistema di prevenzione delle intrusioni su host)[1]
  • I
    • icone[1]
    • icone di allarme[1]
    • importazione computer
    • impostazione delle regole globali[1][2][3]
    • impostazione di una regola[1][2][3]
    • individuazione dei computer[1]
      • con Active Directory[1]
      • importazione da file[1]
      • importazione dei gruppi da Active Directory[1]
      • nella rete[1]
      • per intervallo IP[1]
    • Installazione[1]
    • interfaccia[1]
      • Vista computer[1]
      • Vista dei gestori degli aggiornamenti[1]
    • Interfaccia di Enterprise Console
      • Vista computer[1]
      • Vista dei gestori degli aggiornamenti[1]
    • Introduzione[1]
  • L
  • M
    • mancata installazione
      • Sophos Endpoint Security and Control[1]
    • Mancata installazione di Sophos Endpoint Security and Control[1]
    • memoria di sistema, scansione[1]
    • messaggi ICMP
      • filtraggio[1]
      • informazioni su[1]
    • messaggistica[1]
    • Messaggistica desktop[1]
    • messaggistica HIPS
    • Messaggistica SNMP[1]
    • messaggistica virus
    • modalità di funzionamento, cambia a interattiva[1]
    • modalità interattiva, abilitazione[1]
    • modalità interattiva, info su[1]
    • modalità monitor[1]
    • modalità non interattiva, cambia con[1]
    • modifica criteri[1]
    • modifica ruoli[1]
    • monitoraggio del comportamento[1]
      • abilitazione[1]
      • attivazione[1]
      • disabilitazione[1]
      • disattivazione[1]
  • N
  • O
    • oggetti potenzialmente sospetti, preautorizzazione[1]
    • oggetti sospetti
    • oggetti sospetti, cancellazione dall'elenco degli oggetti autorizzati[1]
    • Oggetto parzialmente rilevato[1]
    • organizzazione elenco computer
      • computer con problemi[1]
      • computer non protetti[1]
  • P
    • Pannello di controllo
      • configurazione[1]
      • icone dello stato di sicurezza[1]
      • pannelli[1]
    • percorsi bootstrap[1]
    • percorsi primari, definizione di[1]
    • Percorso doppio[1][2]
    • pianificazione aggiornamento[1]
    • pianificazione degli aggiornamenti[1]
    • pianificazione dei report[1]
    • preautorizzazione
    • preautorizzazione di adware e PUA[1]
    • preautorizzazione di oggetti potenzialmente sospetti[1]
    • Prevenzione degli exploit
    • priorità regole[1]
    • problemi di connettività[1]
    • Procedura guidata per la protezione dei computer
      • Credenziali[1]
      • Selezione delle funzioni[1]
    • processi nascosti, autorizzazione[1]
    • protezione, verifica[1]
    • protezione automatica
      • durante la sincronizzazione con Active Directory[1]
    • Protezione dei computer
      • Credenziali[1]
      • preparazione per l'installazione[1]
      • prerequisiti, antivirus[1]
      • Procedura guidata per la protezione dei computer[1]
      • Selezione delle funzioni[1]
    • protezione web
      • abilitazione[1]
      • disabilitazione[1]
      • panoramica[1]
    • PUA
      • allarmi frequenti[1]
      • effetti secondari[1]
      • non rilevati[1]
      • ricerca di[1]
    • PUA autorizzate, blocco[1]
    • pubblicazione del software in un server web
      • Internet Information Services (IIS)[1]
    • pulsanti barra degli strumenti[1]
    • punto di sincronizzazione[1]
  • R
    • raw socket, autorizzazione[1]
    • Regola
    • regole dei contenuti del controllo dati
    • regole del controllo dati
      • aggiunta a un criterio[1]
    • regole globali
    • report
      • allarmi ed eventi per nome dell'oggetto[1]
      • allarmi ed eventi per orario[1]
      • allarmi ed eventi per percorso[1]
      • creazione[1]
      • criterio del computer non conforme[1]
      • cronologia allarmi ed eventi[1]
      • esecuzione[1]
      • esportazione[1]
      • eventi per utente[1]
      • gerarchia aggiornamenti[1]
      • layout[1]
      • non conformità del criterio in base all'ora[1]
      • panoramica[1]
      • pianificazione[1]
      • protezione dei computer gestiti[1]
      • protezione dei computer in base all'ora[1]
      • riepilogo allarmi[1]
      • stampa[1]
      • visualizza come tabella[1]
    • reportistica centrale, configurazione[1]
    • reputazione del download[1][2]
    • rete protetta[1]
    • ricerca automatica di un percorso[1][2]
      • abilitazione[1]
    • ricerca computer
      • in Enterprise Console[1]
    • ricerca di adware e PUA[1]
    • ricerca di file sospetti[1]
    • ricerca di virus di Mac[1]
    • riconoscimento presenza
      • impostazione[1]
      • Informazioni su[1]
      • Utilizzo di due schede di rete[1]
    • Rilevamento del traffico malevolo[1]
    • rilevamento di buffer overflow[1]
    • rilevamento di comportamento malevolo[1]
    • rilevamento di comportamento sospetto[1]
    • rilevamento di traffico malevolo[1]
    • rimozione computer da gruppo[1]
    • rinomina criteri[1]
    • rinomina gruppi[1]
    • risoluzione allarmi
      • azioni da intraprendere[1][2][3]
      • informazioni sugli oggetti rilevati[1]
      • stato disinfezione[1][2]
    • Risoluzione dei problemi
      • allarmi in sospeso[1]
      • computer non aggiornati[1]
      • computer non gestiti[1]
      • controllo dati[1]
      • controllo dati, browser incorporati[1]
      • disinfezione[1]
      • disinstallazione di Update Manager[1]
      • firewall disabilitato[1]
      • firewall non installato[1]
      • Linux[1][2]
      • Mac[1]
      • Mancata installazione di Sophos Endpoint Security and Control[1]
      • Nessun gruppo[1]
      • Oggetto parzialmente rilevato[1]
      • problemi di connettività[1]
      • PUA, allarmi frequenti[1]
      • PUA, effetti secondari[1]
      • PUA, non rilevati[1]
      • scansione in accesso[1]
      • timeout[1]
      • UNIX[1][2]
      • virus, effetti secondari[1]
      • Windows[1]
    • ruoli[1]
    • ruoli preconfigurati[1]
    • ruoli utenti
      • visualizzazione[1]
  • S
    • scansione
    • scansione completa del sistema[1]
    • scansione dei computer
      • immediatamente[1]
    • scansione dei contenuti[1]
      • abilitazione[1]
      • disabilitazione[1]
    • scansione dei file di archivio[1]
    • scansione del download
      • abilitazione[1]
      • disabilitazione[1]
    • scansione della memoria di sistema[1]
    • scansione di tutti i file[1]
    • scansione immediata[1][2]
    • scansione in accesso
      • abilitazione[1]
      • attivazione[1]
      • configurazione[1]
      • disabilitazione[1]
      • disattivazione[1]
      • disinfezione[1]
      • esclusione di oggetti dalla[1]
      • importazione o esportazione di esclusioni[1]
      • in lettura[1]
      • in scrittura[1]
      • migliori pratiche[1]
      • se rinominati[1]
      • software di cifratura[1]
      • specificazione delle estensioni dei file[1]
    • scansione pianificata
      • disinfezione[1]
      • esclusione di oggetti dalla[1]
      • importazione o esportazione di esclusioni[1]
      • specificazione delle estensioni dei file[1]
    • scansioni pianificate[1]
      • creazione[1]
      • impostazioni di scansione[1]
    • scansioni su richiesta[1]
    • scelta del software[1]
    • scelta sottoscrizioni[1]
    • server di aggiornamento[1]
    • server primario[1][2]
      • modifica delle credenziali[1]
    • server secondario[1][2]
    • simboli di allarme[1]
    • Sincronizzazione con Active Directory[1][2]
      • abilita[1]
      • disabilita[1]
      • proprietà, modifica[1]
      • protezione automatica[1]
    • Sincronizzazione di Active Directory[1]
    • Sito web
      • autorizzazione[1]
      • consenti[1]
      • preautorizzazione[1]
    • software
      • selezione[1]
      • sottoscrizione a[1]
    • Sophos Central[1]
    • Sophos Enterprise Console[1]
    • Sophos Live Protection
      • abilitazione[1]
      • attivazione[1]
      • disabilitazione[1]
      • disattivazione[1]
      • panoramica[1]
      • tecnologia in-the-cloud[1]
    • Sophos Mobile[1][2]
    • Sophos Update Manager[1]
    • sottoambiente dell'utente
      • visualizzazione[1]
    • sottoambienti[1]
    • sottoscrizione al software[1]
    • sottoscrizioni[1]
    • specificazione delle estensioni dei file per la scansione in accesso[1]
    • specificazione delle estensioni dei file per la scansione pianificata[1]
    • spyware[1]
    • stampa
      • dati elenco computer[1]
      • dettagli computer[1]
    • stampa dei report[1]
    • stato disinfezione[1][2]
  • T
    • tecnologia in-the-cloud[1]
    • timeout[1]
    • tipi di aggiornamento[1]
    • Tipi di file da esaminare[1]
    • tool di rimozione
      • rimozione del software di sicurezza prodotto da terzi[1]
    • Tool di rimozione del software di sicurezza prodotto da terzi[1]
    • traffico LAN, autorizzazione[1]
    • traffico malevolo
    • trojan[1]
    • tutti i file, scansione[1]
  • U
    • utilizzo della sottoscrizione[1]
  • V
    • verifica patch
    • versioni fisse, aggiornamenti[1]
    • virus[1]
      • effetti secondari[1]
    • virus di Mac, ricerca[1]
    • Vista computer[1]
      • copia dei dati da[1]
      • stampa dei dati da[1]
    • Vista dei gestori degli aggiornamenti[1]
  • W