You must enable javascript in order to view this page or you can go
here
to view the webhelp.
Guida in linea di Sophos Enterprise Console 5.5
Contenuti
Cerca
Indice
Parole chiave:
Caricamento in corso. Attendere...
Info su Sophos Enterprise Console
Guida all'interfaccia di Enterprise Console
Layout dell'interfaccia utente
Pulsanti della barra degli strumenti
Pannello di controllo
Icone dello stato di sicurezza
Spostamenti all'interno della vista computer
Icone elenco computer
Filtraggio dei computer in base agli oggetti rilevati
Ricerca di un computer in Enterprise Console
Spostamenti nella vista Update Manager (gestore aggiornamenti)
Introduzione a Sophos Enterprise Console
Impostazione di Enterprise Console
Gestione dei ruoli e dei sottoambienti
Ruoli preconfigurati
Creazione di un ruolo
Cancellazione di un ruolo
Modifica di un ruolo
Assegnazione di diritti a un ruolo
Creazione di un sottoambiente
Modifica di un sottoambiente attivo
Modifica di un sottoambiente
Copiatura di un sottoambiente
Eliminazione di un sottoambiente
Visualizzazione di ruoli di utenti o gruppi e sottoambienti
Operazioni autorizzate dai diritti
Utilizzo di Enterprise Console da parte di un altro utente
Creazione e utilizzo dei gruppi
Utilità dei gruppi
Gruppo
Nessun gruppo
Creazione di un gruppo
Aggiunta di computer a un gruppo
Cancellazione di computer da un gruppo
Tagliare e incollare un gruppo
Cancellazione di un gruppo
Rinomina di un gruppo
Criteri utilizzati da un dato gruppo
Creazione e utilizzo dei criteri
Criteri disponibili
Criteri predefiniti
È necessario creare criteri personali?
Creazione di un criterio
Assegnazione di un criterio a un gruppo
Modifica di un criterio
Rinomina di un criterio
Cancellazione di un criterio
Gruppi che utilizzano un dato criterio
Verifica che i computer utilizzino i criteri di gruppo
Allineamento dei computer ai criteri di gruppo
Individuazione dei computer nella rete
Importazione alberi e computer da Active Directory
Individuazione dei computer tramite Active Directory
Individuazione dei computer cercando in rete
Individuazione dei computer per intervallo IP
Importazione nomi computer da file
Sincronizzazione con Active Directory
Punto di sincronizzazione
Gruppo sincronizzato
Sincronizzazione con Active Directory
Utilizzo della sincronizzazione per proteggere i computer automaticamente
Visualizzazione e modifica delle proprietà della sincronizzazione
Sincronizzazione con Active Directory
Attivazione e disattivazione della sincronizzazione
Configurazione dell'URL di Sophos Mobile Control
Protezione dei computer
Preparazione per l'installazione del software di sicurezza
Rimozione del software di sicurezza prodotto da terzi
Protezione automatica dei computer
Localizzazione dei programmi di installazione per la protezione manuale dei computer
Verifica della protezione della rete
Configurazione del pannello di controllo
Verifica che i computer siano protetti
Verifica dello stato di aggiornamento dei computer
Rilevamento di computer con problemi
Come gestire computer con allarmi ed errori
Significato delle icone di allarme
Trattamento degli allarmi su oggetti rilevati
Reperimento di informazioni sugli oggetti rilevati
Gestione degli allarmi relativi al ransomware
Cancellazione di allarmi ed errori dei computer dalla console
Immediata scansione e disinfezione dei computer
Scansione immediata dei computer
Disinfezione immediata dei computer
Trattamento degli oggetti rilevati se la disinfezione non riesce
Aggiornamento dei computer
Configurazione del gestore aggiornamenti
Funzionamento del gestore aggiornamenti
Visualizzazione o modifica della configurazione del gestore aggiornamenti
Scelta di una fonte degli aggiornamenti per un gestore aggiornamenti
Scelta del software da scaricare
Indicazioni circa la collocazione del software
Creazione o modifica di una pianificazione aggiornamento
Configurazione del log del gestore aggiornamenti
Configurazione dell'autoaggiornamento di un gestore aggiornamenti
Verifica immediata degli aggiornamenti da parte del gestore degli aggiornamenti
Allineamento del gestore aggiornamenti alle impostazioni della configurazione
Aggiunta di un gestore aggiornamenti addizionale
Pubblicazione del software di sicurezza in un server web
Configurazione delle sottoscrizioni ai software
Tipi di aggiornamento disponibili
Versioni fisse di pacchetti software
Sottoscrizione al software di sicurezza
Esecuzione della procedura guidata di download del software di sicurezza
Verifica di quali criteri di aggiornamento utilizzino la sottoscrizione al software
Configurazione del criterio di aggiornamento
Scelta di una sottoscrizione
Configurazione dei server di aggiornamento
Server primario
Ricerca automatica di un percorso nei laptop
Funzionamento della ricerca automatica di un percorso
Abilitazione della ricerca automatica di un percorso
Modifica delle credenziali del server primario
Impostazione del server di aggiornamento secondario
Pianificazione degli aggiornamenti
Selezione di una fonte differente per l'installazione iniziale
Log degli aggiornamenti
Monitoraggio del gestore aggiornamenti
Cancellazione degli allarmi del gestore aggiornamenti dalla console
Aggiornamento dei computer non aggiornati
Configurazione dei criteri
Criterio antivirus e HIPS
Impostazioni non valide per computer Mac, Linux o UNIX
Scansione in accesso
Migliore protezione con la scansione in accesso
Configurazione della scansione in accesso
Attivazione e disattivazione della scansione in accesso
Impostazione della disinfezione automatica per la scansione in accesso
Impostazioni della disinfezione automatica per la scansione in accesso
Specificazione delle estensioni dei file per la scansione in accesso
Esclusione di oggetti dalla scansione in accesso
Importazione o esportazione delle esclusioni di scansione
Scansione su richiesta e pianificata
Creazione di una scansione pianificata
Configurazione delle impostazioni di scansione per la scansione pianificata
Impostazione della rimozione automatica per la scansione pianificata
Impostazioni della disinfezione automatica per la scansione predefinita
Specificazione delle estensioni dei file per la scansione su richiesta e pianificata
Esclusione di oggetti dalla scansione su richiesta e pianificata
Importazione o esportazione delle esclusioni Windows per la scansione su richiesta e pianificata
Monitoraggio del comportamento
Attivazione e disattivazione del monitoraggio del comportamento
Rilevamento di comportamento malevolo
Rilevamento di traffico malevolo
Rilevamento di comportamento sospetto
Rileva buffer overflow
Sophos Live Protection
Attivazione e disattivazione di Sophos Live Protection
Protezione web
Configurazione delle opzioni della protezione web
Tipi di file ed esclusioni sottoposti a scansione
Oggetti che possono essere esclusi dalla scansione
Specificazione delle esclusioni di scansione per Windows
Autorizzazione all'utilizzo di oggetti
Autorizzazione di adware e PUA
Preautorizzazione di adware e PUA
Blocco di adware e PUA autorizzati
Autorizzazione di oggetti sospetti
Preautorizzazione di oggetti potenzialmente sospetti
Autorizzazione di siti web
Criterio firewall
Configurazione di base del firewall
Impostazione di un criterio del firewall di base
Utilizzo della modalità monitor
Aggiungere e dichiarare attendibile un'applicazione
Autorizzazione di tutto il traffico su una LAN
Consenso alla condivisione file e stampanti
Autorizzazione del controllo flessibile di condivisione file e stampanti
Blocco di condivisioni file e stampanti indesiderate
Creazione di una regola per gli eventi del firewall
Disabilitazione temporanea del firewall
Configurazione avanzata del firewall
Apertura delle pagine di configurazione avanzata
Modalità interattiva
Abilitazione della modalità interattiva
Passaggio alla modalità non interattiva
Configurazione del firewall
Attendibilità delle applicazioni
Aggiunta di un'applicazione ad un criterio del firewall
Rimuovere un'applicazione da un criterio del firewall
Attendibilità delle applicazioni
Dichiarare un'applicazione attendibile mediante il Visualizzatore eventi firewall
Blocco di un'applicazione
Autorizzazione dell'avvio di processi nascosti
Autorizzazione dell'utilizzo di raw socket da parte di applicazioni
Aggiunta di checksum dell'applicazione
Attivazione e disattivazione del blocco di processi modificati
Attivare o disattivare i checksum
Autorizzazione o blocco dei pacchetti IPv6
Filtraggio dei messaggi ICMP
Definizione dei tipi di messaggi ICMP
Regole del firewall
Ordine di applicazione delle regole
Rilevamento della rete locale
Regole globali
Creazione di una regola globale
Modifica di una regola globale
Copia di una regola globale
Cancellazione di una regola globale
Modifica dell'ordine di applicazione delle regole globali
Regole delle applicazioni
Creazione di una regola dell'applicazione
Creazione di una regola delle applicazioni da un criterio firewall
Modifica di una regola delle applicazioni
Applicazione delle regole delle applicazioni predefinite
Copia di una regola delle applicazioni
Cancellazione di una regola delle applicazioni
Modifica dell'ordine di applicazione delle regole delle applicazioni
Riconoscimento presenza
Impostazione del riconoscimento della presenza in rete
Definizione dei percorsi primari
Creazione di una configurazione secondaria
Selezione di una configurazione da applicare
Reportistica del firewall
Attivazione o disattivazione del rilevamento di modifiche locali
Disattivazione del rilevamento del traffico di rete sconosciuto
Disattivazione del rilevamento degli errori del firewall
Importazione o esportazione della configurazione del firewall
Criterio del controllo applicazioni
Selezione delle applicazioni che si desidera controllare
Ricerca delle applicazioni che si desidera controllare
Disinstallazione delle applicazioni controllate che non si desidera utilizzare
Criterio del controllo dati
Funzionamento del controllo dati
Regole del controllo dati
Content Control List
Eventi del controllo dei dati
Attivazione o disattivazione del controllo dati
Creazione di una regola "file che soddisfa la regola"
Creazione di una regola dei contenuti
Aggiunta di una regola del controllo dati al criterio
Rimozione di una regola del controllo dati da un criterio
Esclusione di file o tipi di file dal controllo dati
Importazione o esportazione di una regola del controllo dati
Creazione e modifica di un semplice Content Control List
Creazione o modifica di un Content Control List avanzato
Importazione o esportazione di un Content Control List
Criterio del controllo dispositivi
Eventi del controllo dispositivi
Tipi di dispositivi che possono essere controllati
Selezione dei tipi di dispositivo da controllare
Rilevamento dei dispositivi senza bloccarli
Rilevamento e blocco dei dispositivi
Esenzione di un dispositivo da tutti i criteri
Esenzione di un dispositivo da un singolo criterio
Visualizzazione o modifica dell'elenco dei dispositivi da esentare
Criteri blocco rimozione
Attivare e disattivare il blocco rimozione
Cambiamento della password del blocco rimozione
Criterio patch
Funzionamento della verifica patch
Cosa si intende per patch di sostituzione
Eventi relativi alla verifica delle patch
Attivazione e disattivazione della verifica delle patch
Selezione dell'intervallo di verifica delle patch
Criterio del controllo web
Controllo siti web inappropriati
Attivazione del controllo siti web inappropriati
Categorie dei siti web
Selezione di un'azione da applicare a una categoria di siti web
Gestione delle eccezioni applicate ai siti web
Controllo web completo
Attivazione del controllo web completo
Criterio di prevenzione degli exploit
Attivazione e disattivazione della prevenzione degli exploit
Esclusione di applicazioni dalla prevenzione degli exploit
Impostazione di allarmi e messaggi
Impostazione degli allarmi relativi alle sottoscrizioni software
Impostazione degli allarmi e-mail di antivirus e HIPS
Impostazione della messaggistica SNMP di antivirus e HIPS
Configurazione della messaggistica desktop di antivirus e HIPS
Impostazione di allarmi e messaggi del controllo applicazioni
Impostazione di allarmi e messaggi del controllo dati
Impostazione di allarmi e messaggi per il controllo dispositivi
Impostazione degli allarmi e-mail sullo stato della rete
Impostazione del pannello di controllo e degli allarmi e-mail relativi alla sincronizzazione con Active Directory
Configurazione del log eventi di Windows
Attivazione e disattivazione dei feedback a Sophos
Visualizzazione eventi
Visualizzazione degli eventi del controllo applicazioni
Visualizzazione di eventi del controllo dati
Visualizzazione degli eventi del controllo dispositivi
Visualizzazione degli eventi del firewall
Visualizzazione degli eventi del blocco rimozione
Eventi verifica patch
Visualizzazione degli eventi relativi alla verifica delle patch
Visualizzazione dei dati relativi a patch, minacce o vulnerabilità
Categorie dei risultati della ricerca
Patch per livello di minaccia
Computer con patch mancanti
Visualizzazione degli eventi web
Visualizzazione nel computer degli eventi web più recenti
Eventi della prevenzione degli exploit
Esportazione dell'elenco eventi in un file
Creazione dei report
Creazione di un nuovo report
Configurazione del report Cronologia allarmi ed eventi
Configurazione del report Riepilogo allarmi
Configurazione del report Allarmi ed eventi per nome oggetto
Configurazione del report Allarmi ed eventi per orario
Configurazione del report Allarmi ed eventi per percorso
Configurazione del report Criterio del computer non conforme
Configurazione del report Eventi in base all'utente
Configurazione del report Protezione dei computer gestiti
Report della gerarchia degli aggiornamenti
Pianificazione di un report
Esecuzione di un report
Visualizzazione di un report sotto forma di tabella o grafico
Stampa di un report
Esportazione del report in un file
Modifica del layout del report
Controllo
Abilitazione o disabilitazione del Controllo
Copia e stampa di dati da Enterprise Console
Copia dei dati dall'elenco dei computer
Stampa dei dati dall'elenco dei computer
Copia dei dettagli del computer
Stampa dei dettagli del computer
Risoluzione dei problemi
Mancata esecuzione da parte dei computer della scansione in accesso
Firewall disabilitato
Firewall non installato
Computer con allarmi in sospeso
Computer non gestiti dalla console
Impossibile proteggere i computer nel gruppo Nessun gruppo
Installazione di Sophos Endpoint Security and Control non riuscita
I computer non sono aggiornati
Impostazioni antivirus non applicate ai computer Mac
Le impostazioni antivirus non vengono applicate nei computer Linux e UNIX
Computer Linux o UNIX non conformi ai criteri
Una nuova scansione compare inaspettatamente in un computer Windows
Problemi di connettività e scadenza del tempo di attesa
Adware e PUA non vengono rilevati
Oggetto parzialmente rilevato
Allarmi frequenti relativi alle applicazioni potenzialmente indesiderate
Disinfezione non riuscita
Rimozione degli effetti secondari dei virus
Rimozione degli effetti secondari delle applicazioni
Il controllo dati non rileva i file caricati tramite browser incorporati
Il controllo dati non esegue la scansione dei file caricati o allegati
Visualizzazione nella console di un gestore aggiornamenti disinstallato
Glossario
Supporto tecnico
Note legali
abilitazione della protezione web
[1]
abilitazione della ricerca automatica di un percorso
[1]
accesso ad Enterprise Console
[1]
[2]
accesso ai dischi
[1]
Active Directory
allarmi sincronizzazione
[1]
importazione da
[1]
sincronizzazione con
[1]
adware
ricerca di
[1]
adware autorizzati, blocco
[1]
adware e PUA
autorizzazione
[1]
adware e PUA, preautorizzazione
[1]
aggiornamento
aggiornamento intelligente
[1]
[2]
aggiornamento intelligente, abilitazione
[1]
automatico
[1]
computer non aggiornati
[1]
dati proxy
[1]
[2]
[3]
fonte degli aggiornamenti primaria
[1]
[2]
fonte degli aggiornamenti secondaria
[1]
[2]
fonte per l'installazione iniziale
[1]
immediato
[1]
limitazione della larghezza di banda
[1]
[2]
[3]
log
[1]
manuale
[1]
pacchetti software
[1]
pianificazione
[1]
pubblicazione del software in un server web
[1]
ricerca automatica di un percorso
[1]
[2]
ricerca automatica di un percorso, abilitazione
[1]
server primario
[1]
[2]
server secondario
[1]
[2]
tipi
[1]
versioni fisse
[1]
aggiornamento automatico
[1]
aggiornamento immediato
[1]
aggiornamento intelligente
[1]
[2]
abilitazione
[1]
aggiornamento manuale
[1]
aggiunta di applicazioni
[1]
[2]
aggiunta di computer
[1]
aggiunta di computer a gruppi
[1]
aggiunta diritti
[1]
allarmi
[1]
[2]
[3]
cancellazione
[1]
[2]
e-mail
[1]
gestione
[1]
[2]
gestore degli aggiornamenti
[1]
informazioni sugli oggetti rilevati
[1]
risoluzione
[1]
[2]
Sincronizzazione di Active Directory
[1]
sottoscrizioni
[1]
stato della rete
[1]
allarmi e-mail
antivirus e HIPS
[1]
Sincronizzazione di Active Directory
[1]
stato della rete
[1]
allarmi HIPS
e-mail
[1]
allarmi relativi alla sottoscrizione
[1]
allarmi sullo stato della rete
[1]
allarmi virus
e-mail
[1]
analisi del comportamento in fase di esecuzione
[1]
antivirus
[1]
applicazione criteri
[1]
applicazioni
aggiunta
[1]
[2]
attendibilità
[1]
[2]
[3]
[4]
blocco
[1]
applicazioni controllate
blocca
[1]
ricerca di
[1]
applicazioni controllate, disinstallazione
[1]
assegnazione criteri
[1]
assegnazione diritti
[1]
Attendibilità delle applicazioni
[1]
[2]
[3]
[4]
autorizzazione
adware e PUA
[1]
[2]
condivisione stampanti
[1]
oggetti sospetti
[1]
[2]
processi nascosti
[1]
raw socket
[1]
siti web
[1]
Sito web
[1]
traffico LAN
[1]
avvisa
[1]
blocca
[1]
applicazioni controllate
[1]
blocco
adware autorizzati
[1]
applicazioni
[1]
condivisione stampanti
[1]
PUA autorizzate
[1]
blocco rimozione
abilitazione
[1]
attivazione
[1]
come cambiare la password
[1]
disabilitazione
[1]
disattivazione
[1]
eventi
[1]
[2]
panoramica
[1]
boot sector infetto
[1]
buffer overflow
rilevamento
[1]
cancellazione allarmi
[1]
cancellazione criteri
[1]
cancellazione di un gruppo
[1]
cancellazione errori
[1]
cancellazione ruoli
[1]
Cartella Nessun gruppo
[1]
categorie dei siti web
[1]
[2]
checksum
[1]
come gestire gli allarmi
[1]
[2]
comportamento malevolo
rilevamento
[1]
comportamento sospetto
rilevamento
[1]
computer aggiornati
verifica
[1]
computer con problemi
[1]
computer disconnessi
[1]
computer gestiti
[1]
computer non aggiornati
[1]
aggiornamento
[1]
ricerca
[1]
computer non gestiti
[1]
computer non protetti
[1]
computer protetti
[1]
[2]
condivisione file e stampanti, autorizzazione
[1]
condivisione file e stampanti, blocco
[1]
condivisione file, autorizzazione
[1]
condivisione file, blocco
[1]
condivisione stampanti
autorizzazione
[1]
condivisione stampanti, autorizzazione
[1]
condivisione stampanti, blocco
[1]
configurazione
criteri
[1]
filtri elenco computer
[1]
gestore aggiornamenti
[1]
Pannello di controllo
[1]
reportistica centrale
[1]
scansione in accesso
[1]
configurazione firewall
esportazione
[1]
importazione
[1]
configurazione, applicazione di
[1]
configurazioni secondarie, creazione di
[1]
consenso alla condivisione file e stampanti
[1]
consenti
[1]
Content Control List
creazione
[1]
creazione tramite editor avanzato
[1]
modifica
[1]
modifica tramite editor avanzato
[1]
controllo
[1]
abilitazione
[1]
disabilitazione
[1]
controllo applicazioni
[1]
[2]
eventi
[1]
messaggistica
[1]
controllo dati
abilitazione
[1]
aggiunta di regole a un criterio
[1]
Attivazione o disattivazione
[1]
azioni
[1]
CCL
[1]
come abilitare il controllo dati
[1]
condizioni della regola
[1]
Content Control List
[1]
creazione di Content Control List
[1]
editor di Content Control List avanzato
[1]
esclusione file
[1]
esportazione di Content Control List
[1]
esportazione regole
[1]
eventi
[1]
[2]
importazione di Content Control List
[1]
importazione regole
[1]
messaggistica
[1]
modifica di Content Control List
[1]
panoramica
[1]
regole
[1]
regole "file che soddisfa la regola"
[1]
regole dei contenuti
[1]
rimozione regole da un criterio
[1]
Controllo dispositivi
blocco bridging di rete
[1]
blocco dispositivi
[1]
dispositivi controllati
[1]
elenco di dispositivi
[1]
esenzione di un dispositivo da tutti i criteri
[1]
esenzione di un dispositivo da un criterio
[1]
eventi
[1]
[2]
messaggistica
[1]
panoramica
[1]
rilevamento dispositivi senza bloccarli
[1]
rilevamento e blocco dei dispositivi
[1]
selezione dei tipi di dispositivo
[1]
Controllo web
[1]
[2]
[3]
[4]
[5]
controllo web di base
[1]
[2]
copia
dati elenco computer
[1]
dettagli computer
[1]
creazione dei criteri
[1]
creazione dei gruppi
[1]
creazione di report
[1]
creazione di sottoambienti
[1]
Creazione di una scansione pianificata
[1]
creazione ruolo
[1]
criteri
[1]
[2]
antivirus e HIPS
[1]
applicazione
[1]
assegnazione
[1]
configurazione
[1]
creazione
[1]
enforcing (attuazione dei criteri)
[1]
gruppi che utilizzano
[1]
modifica
[1]
panoramica
[1]
predefiniti
[1]
rimozione
[1]
rinomina
[1]
verifica
[1]
criteri antivirus e HIPS
[1]
criteri del controllo applicazioni
[1]
criterio
[1]
criterio controllo web
[1]
dettagli computer
copia
[1]
stampa
[1]
di base
[1]
diritti
[1]
aggiunta
[1]
assegnazione
[1]
disinfezione
[1]
[2]
[3]
[4]
automatico
[1]
[2]
[3]
[4]
manuale
[1]
[2]
non riuscita
[1]
disinfezione automatica
[1]
[2]
[3]
[4]
disinfezione manuale
[1]
[2]
disinfezione non riuscita
[1]
disinstallazione applicazioni controllate
[1]
distribuzione software
[1]
Due schede di rete
utilizzo
[1]
eccezioni per siti web
[1]
elenco computer
copia dei dati da
[1]
stampa dei dati da
[1]
Enterprise Console
[1]
[2]
[3]
copia dei dati da
[1]
stampa dei dati da
[1]
errori
cancellazione
[1]
[2]
esclusioni
[1]
importazione o esportazione
[1]
[2]
scansione in accesso
[1]
scansione pianificata
[1]
esecuzione dei report
[1]
esportazione report
[1]
estensioni
[1]
eventi
[1]
blocco rimozione
[1]
controllo applicazioni
[1]
controllo dati
[1]
controllo dispositivi
[1]
esportazione in un file
[1]
firewall
[1]
Previeni exploit
[1]
verifica patch
[1]
web
[1]
[2]
Feedback a Sophos
[1]
file che soddisfa le regole del controllo dati
creazione
[1]
file di archivio, scansione
[1]
file sospetti
ricerca di
[1]
filtraggio dei messaggi ICMP
[1]
filtraggio elenco computer
in base agli oggetti rilevati
[1]
filtraggio URL
[1]
firewall
abilitazione
[1]
aggiunta di applicazioni
[1]
[2]
aggiunta di checksum
[1]
Attendibilità delle applicazioni
[1]
[2]
[3]
[4]
configurazione avanzata
[1]
consenso alla condivisione file e stampanti
[1]
creazione di una regola
[1]
[2]
disabilitazione
[1]
eventi
[1]
impostazione
[1]
opzioni avanzate
[1]
fonte degli aggiornamenti
[1]
alternativa
[1]
primaria
[1]
[2]
secondaria
[1]
[2]
server web
[1]
fonte di aggiornamento alternativa
[1]
fonte per l'installazione iniziale
[1]
gestore aggiornamenti
[1]
[2]
addizionale
[1]
aggiornamento
[1]
aggiunta
[1]
allarmi
[1]
Allineamento con la configurazione
[1]
configurazione
[1]
errori
[1]
monitoraggio
[1]
scelta di una fonte degli aggiornamenti
[1]
stato
[1]
visualizzazione della configurazione
[1]
gestore degli aggiornamenti
allarmi
cancellazione
[1]
autoaggiornamento
[1]
distribuzione software
[1]
log
[1]
pianificazione
[1]
Glossario
[1]
gruppi
[1]
[2]
[3]
aggiunta di computer
[1]
creazione
[1]
criteri utilizzati
[1]
importazione dei gruppi da Active Directory
[1]
Nessun gruppo
[1]
rimozione
[1]
rimozione computer
[1]
rinomina
[1]
sincronizzazione con Active Directory
[1]
tagliare e incollare
[1]
gruppo sincronizzato
[1]
HIPS (Sistema di prevenzione delle intrusioni su host)
[1]
[2]
Host Intrusion Prevention System (Sistema di prevenzione delle intrusioni su host)
[1]
icone
[1]
icone di allarme
[1]
importazione computer
dal file
[1]
impostazione delle regole globali
[1]
[2]
[3]
impostazione di una regola
[1]
[2]
[3]
individuazione dei computer
[1]
con Active Directory
[1]
importazione da file
[1]
importazione dei gruppi da Active Directory
[1]
nella rete
[1]
per intervallo IP
[1]
Installazione
[1]
interfaccia
[1]
Vista computer
[1]
Vista dei gestori degli aggiornamenti
[1]
Interfaccia di Enterprise Console
Vista computer
[1]
Vista dei gestori degli aggiornamenti
[1]
Introduzione
[1]
larghezza di banda
limitazione
[1]
[2]
[3]
regolazione
[1]
[2]
[3]
log eventi
[1]
mancata installazione
Sophos Endpoint Security and Control
[1]
Mancata installazione di Sophos Endpoint Security and Control
[1]
memoria di sistema, scansione
[1]
messaggi ICMP
filtraggio
[1]
informazioni su
[1]
messaggistica
[1]
controllo applicazioni
[1]
desktop
[1]
SNMP
[1]
Messaggistica desktop
[1]
messaggistica HIPS
desktop
[1]
SNMP
[1]
Messaggistica SNMP
[1]
messaggistica virus
desktop
[1]
SNMP
[1]
modalità di funzionamento, cambia a interattiva
[1]
modalità interattiva, abilitazione
[1]
modalità interattiva, info su
[1]
modalità monitor
[1]
modalità non interattiva, cambia con
[1]
modifica criteri
[1]
modifica ruoli
[1]
monitoraggio del comportamento
[1]
abilitazione
[1]
attivazione
[1]
disabilitazione
[1]
disattivazione
[1]
Nessun gruppo
[1]
[2]
nuovo utente
[1]
oggetti potenzialmente sospetti, preautorizzazione
[1]
oggetti sospetti
autorizzazione
[1]
consenti
[1]
oggetti sospetti, cancellazione dall'elenco degli oggetti autorizzati
[1]
Oggetto parzialmente rilevato
[1]
organizzazione elenco computer
computer con problemi
[1]
computer non protetti
[1]
Pannello di controllo
configurazione
[1]
icone dello stato di sicurezza
[1]
pannelli
[1]
percorsi bootstrap
[1]
percorsi primari, definizione di
[1]
Percorso doppio
[1]
[2]
pianificazione aggiornamento
[1]
pianificazione degli aggiornamenti
[1]
pianificazione dei report
[1]
preautorizzazione
Sito web
[1]
preautorizzazione di adware e PUA
[1]
preautorizzazione di oggetti potenzialmente sospetti
[1]
Prevenzione degli exploit
abilitazione
[1]
[2]
attivazione
[1]
[2]
disabilitazione
[1]
[2]
disattivazione
[1]
[2]
eventi
[1]
panoramica
[1]
priorità regole
[1]
problemi di connettività
[1]
Procedura guidata per la protezione dei computer
Credenziali
[1]
Selezione delle funzioni
[1]
processi nascosti, autorizzazione
[1]
protezione automatica
durante la sincronizzazione con Active Directory
[1]
Protezione dei computer
Credenziali
[1]
preparazione per l'installazione
[1]
prerequisiti, antivirus
[1]
Procedura guidata per la protezione dei computer
[1]
Selezione delle funzioni
[1]
protezione web
abilitazione
[1]
disabilitazione
[1]
panoramica
[1]
protezione, verifica
[1]
PUA
allarmi frequenti
[1]
effetti secondari
[1]
non rilevati
[1]
ricerca di
[1]
PUA autorizzate, blocco
[1]
pubblicazione del software in un server web
Internet Information Services (IIS)
[1]
pulsanti barra degli strumenti
[1]
punto di sincronizzazione
[1]
raw socket, autorizzazione
[1]
Regola
impostazione
[1]
[2]
[3]
regole dei contenuti del controllo dati
creazione
[1]
regole del controllo dati
aggiunta a un criterio
[1]
regole globali
impostazione
[1]
[2]
[3]
report
allarmi ed eventi per nome dell'oggetto
[1]
allarmi ed eventi per orario
[1]
allarmi ed eventi per percorso
[1]
creazione
[1]
criterio del computer non conforme
[1]
cronologia allarmi ed eventi
[1]
esecuzione
[1]
esportazione
[1]
eventi per utente
[1]
gerarchia aggiornamenti
[1]
layout
[1]
non conformità del criterio in base all'ora
[1]
panoramica
[1]
pianificazione
[1]
protezione dei computer gestiti
[1]
protezione dei computer in base all'ora
[1]
riepilogo allarmi
[1]
stampa
[1]
visualizza come tabella
[1]
reportistica centrale, configurazione
[1]
reputazione del download
[1]
[2]
rete protetta
[1]
ricerca automatica di un percorso
[1]
[2]
abilitazione
[1]
ricerca computer
in Enterprise Console
[1]
ricerca di adware e PUA
[1]
ricerca di file sospetti
[1]
ricerca di virus di Mac
[1]
riconoscimento presenza
impostazione
[1]
Informazioni su
[1]
Utilizzo di due schede di rete
[1]
Rilevamento del traffico malevolo
[1]
rilevamento di buffer overflow
[1]
rilevamento di comportamento malevolo
[1]
rilevamento di comportamento sospetto
[1]
rilevamento di traffico malevolo
[1]
rimozione computer da gruppo
[1]
rinomina criteri
[1]
rinomina gruppi
[1]
risoluzione allarmi
azioni da intraprendere
[1]
[2]
[3]
informazioni sugli oggetti rilevati
[1]
stato disinfezione
[1]
[2]
Risoluzione dei problemi
allarmi in sospeso
[1]
computer non aggiornati
[1]
computer non gestiti
[1]
controllo dati
[1]
controllo dati, browser incorporati
[1]
disinfezione
[1]
disinstallazione di Update Manager
[1]
firewall disabilitato
[1]
firewall non installato
[1]
Linux
[1]
[2]
Mac
[1]
Mancata installazione di Sophos Endpoint Security and Control
[1]
Nessun gruppo
[1]
Oggetto parzialmente rilevato
[1]
problemi di connettività
[1]
PUA, allarmi frequenti
[1]
PUA, effetti secondari
[1]
PUA, non rilevati
[1]
scansione in accesso
[1]
timeout
[1]
UNIX
[1]
[2]
virus, effetti secondari
[1]
Windows
[1]
ruoli
[1]
assegnazione di diritti a
[1]
creazione
[1]
modifica
[1]
[2]
preconfigurati
[1]
rimozione
[1]
rinomina
[1]
ruoli preconfigurati
[1]
ruoli utenti
visualizzazione
[1]
Scansione
esclusioni
[1]
pianificato
[1]
scansione completa del sistema
[1]
scansione dei computer
immediatamente
[1]
scansione dei contenuti
[1]
abilitazione
[1]
disabilitazione
[1]
scansione dei file di archivio
[1]
scansione del download
abilitazione
[1]
disabilitazione
[1]
scansione della memoria di sistema
[1]
scansione di tutti i file
[1]
scansione immediata
[1]
[2]
scansione in accesso
abilitazione
[1]
attivazione
[1]
configurazione
[1]
disabilitazione
[1]
disattivazione
[1]
disinfezione
[1]
esclusione di oggetti dalla
[1]
importazione o esportazione di esclusioni
[1]
in lettura
[1]
in scrittura
[1]
migliori pratiche
[1]
se rinominati
[1]
software di cifratura
[1]
specificazione delle estensioni dei file
[1]
scansione pianificata
disinfezione
[1]
esclusione di oggetti dalla
[1]
importazione o esportazione di esclusioni
[1]
specificazione delle estensioni dei file
[1]
scansioni pianificate
[1]
creazione
[1]
impostazioni di scansione
[1]
scansioni su richiesta
[1]
scelta del software
[1]
scelta sottoscrizioni
[1]
server di aggiornamento
[1]
server primario
[1]
[2]
modifica delle credenziali
[1]
server secondario
[1]
[2]
simboli di allarme
[1]
Sincronizzazione con Active Directory
[1]
[2]
abilita
[1]
disabilita
[1]
proprietà, modifica
[1]
protezione automatica
[1]
Sincronizzazione di Active Directory
[1]
Sito web
autorizzazione
[1]
consenti
[1]
preautorizzazione
[1]
software
selezione
[1]
sottoscrizione a
[1]
Sophos Central
[1]
Sophos Enterprise Console
[1]
[2]
Sophos Live Protection
abilitazione
[1]
attivazione
[1]
disabilitazione
[1]
disattivazione
[1]
panoramica
[1]
tecnologia in-the-cloud
[1]
Sophos Mobile Control
[1]
[2]
Sophos Update Manager
[1]
sottoambiente dell'utente
visualizzazione
[1]
sottoambienti
[1]
attivo
[1]
copia
[1]
creazione
[1]
modifica
[1]
[2]
[3]
rimozione
[1]
rinomina
[1]
selezione
[1]
sottoscrizione al software
[1]
sottoscrizioni
[1]
aggiunta
[1]
selezione
[1]
specificazione delle estensioni dei file per la scansione in accesso
[1]
specificazione delle estensioni dei file per la scansione pianificata
[1]
spyware
[1]
stampa
dati elenco computer
[1]
dettagli computer
[1]
stampa dei report
[1]
stato disinfezione
[1]
[2]
tecnologia in-the-cloud
[1]
timeout
[1]
tipi di aggiornamento
[1]
Tipi di file da esaminare
[1]
tool di rimozione
rimozione del software di sicurezza prodotto da terzi
[1]
Tool di rimozione del software di sicurezza prodotto da terzi
[1]
traffico LAN, autorizzazione
[1]
traffico malevolo
rilevamento
[1]
trojan
[1]
tutti i file, scansione
[1]
utilizzo della sottoscrizione
[1]
verifica patch
abilitazione
[1]
attivazione
[1]
dati patch
[1]
disabilitazione
[1]
disattivazione
[1]
eventi
[1]
[2]
impostazioni predefinite
[1]
intervallo
[1]
panoramica
[1]
viste eventi
[1]
versioni fisse, aggiornamenti
[1]
virus
[1]
effetti secondari
[1]
virus di Mac, ricerca
[1]
Vista computer
[1]
copia dei dati da
[1]
stampa dei dati da
[1]
Vista dei gestori degli aggiornamenti
[1]
web
eventi
[1]
[2]
web appliance
[1]
worm
[1]
Your browser does not support iframes.